{"id":30972,"date":"2014-07-15T13:17:57","date_gmt":"2014-07-15T17:17:57","guid":{"rendered":"https:\/\/archive.cafe.crea.ca\/une-conversation-dangereuse-comment-les-pirates-sy-prennent-ils-pour-abuser-de-votre-confiance\/"},"modified":"2014-07-15T13:17:57","modified_gmt":"2014-07-15T17:17:57","slug":"une-conversation-dangereuse-comment-les-pirates-sy-prennent-ils-pour-abuser-de-votre-confiance","status":"publish","type":"post","link":"https:\/\/archive.cafe.crea.ca\/fr\/une-conversation-dangereuse-comment-les-pirates-sy-prennent-ils-pour-abuser-de-votre-confiance\/","title":{"rendered":"Une conversation dangereuse : comment les pirates s\u2019y prennent-ils pour abuser de votre confiance"},"content":{"rendered":"<p>Cela vous dit quelque chose?<\/p>\n<p>\u00ab\u00a0Bonjour, je m&rsquo;appelle Jean Desbiens du service de d\u00e9pannage de [votre chambre ou association]. Je dois m&rsquo;assurer que votre ordinateur est configur\u00e9 de sorte que les modifications que nous pr\u00e9voyons y apporter ne posent pas de probl\u00e8me lorsque vous acc\u00e9derez au syst\u00e8me MLS\u00ae de la chambre. Premi\u00e8rement, veuillez confirmer le nom d\u2019utilisateur ou le code d\u2019identification public du syst\u00e8me MLS\u00ae de votre chambre.\u00a0\u00bb<\/p>\n<p>Apr\u00e8s avoir re\u00e7u le code d\u2019identification public, Jean transmet au membre son adresse, son num\u00e9ro de t\u00e9l\u00e9phone et son adresse de courriel, puis lui demande de les confirmer. Ensuite, il demande au membre s\u2019il est pr\u00e8s de l\u2019ordinateur et sur Internet. Parfait! \u00ab\u00a0Je vous demanderais maintenant d\u2019entrer dans le syst\u00e8me MLS\u00ae de la chambre et de changer votre mot de passe \u2013 ne me le dites pas \u2013 pour des raisons de s\u00e9curit\u00e9, vous ne devez jamais le d\u00e9voiler \u00e0 qui que ce soit.\u00a0\u00bb Enfin, Jean aide la personne \u00e0 t\u00e9l\u00e9charger un correctif pour s\u2019assurer que le nouveau concepteur de rapports du syst\u00e8me MLS\u00ae fonctionnera le mois prochain, au moment de la mise \u00e0 niveau.<\/p>\n<p>Qu\u2019est-ce qui vient de se passer? L\u2019ordinateur du membre et ses comptes en ligne viennent d\u2019\u00eatre compromis \u2013 y compris l\u2019acc\u00e8s au syst\u00e8me MLS\u00ae de la chambre, aux comptes bancaires et \u00e0 tout autre compte auquel il possible d\u2019acc\u00e9der \u00e0 partir de cet ordinateur. Lui ou elle est victime de ce que certains pirates qualifient d\u2019\u00ab\u00a0ing\u00e9nierie sociale\u00a0\u00bb ou de \u00ab\u00a0hame\u00e7onnage\u00a0\u00bb\u00a0: soit porter atteinte \u00e0 la s\u00e9curit\u00e9 en manipulant la <em>personne<\/em> au lieu de l\u2019<em>ordinateur<\/em>.<\/p>\n<p>L\u2019objectif du pirate informatique \u00e9tait d\u2019instaurer la confiance, puis de la trahir.\u00a0 Analysons la situation\u00a0:<\/p>\n<ol>\n<li>Premi\u00e8rement, le pirate s\u2019est rendu au site Web de la chambre immobili\u00e8re et y a rep\u00e9r\u00e9 le nom d\u2019un membre du personnel de soutien. C\u2019est le nom qu\u2019il a pris lorsqu\u2019il a t\u00e9l\u00e9phon\u00e9 au membre. Il s\u2019est servi de cette identit\u00e9 pour susciter la crainte chez le membre afin d\u2019obtenir des renseignements et d\u2019apporter des modifications \u00e0 son ordinateur.<\/li>\n<li>Le pirate a ensuite demand\u00e9 au membre de changer son mot de passe, mais, pour des raisons de s\u00e9curit\u00e9, de ne pas lui dire son nouveau mot de passe, sous pr\u00e9texte qu\u2019il veillait \u00e0 la s\u00e9curit\u00e9 de la victime. Il lui a ensuite demand\u00e9 de t\u00e9l\u00e9charger un fichier tir\u00e9 d\u2019un site Web qui a pris en charge l\u2019ordinateur de la victime, en enregistrant tout ce que la victime a tap\u00e9 \u2013 y compris les donn\u00e9es de connexion d\u2019ordinateur et de comptes en ligne \u2013 pour \u00eatre en mesure de les t\u00e9l\u00e9charger plus tard \u00e0 des fins d\u2019analyse.<\/li>\n<li>Enfin, le couronnement de ses efforts\u00a0: obtenir que le membre installe un logiciel malveillant.<\/li>\n<\/ol>\n<p>Rappelez-vous qu\u2019il est facile de simuler l\u2019option d\u2019identification de la personne et d\u2019\u00ab\u00a0arnaquer\u00a0\u00bb le courriel en envoyant une fausse adresse d\u2019exp\u00e9diteur. Comment alors peut-on confirmer la l\u00e9gitimit\u00e9 d&rsquo;une demande? Vous pourriez prendre des mesures raisonnables, telles\u00a0: composer le num\u00e9ro principal de la chambre ou envoyer un courriel \u00e0 une autre personne que vous connaissez au sein de l&rsquo;organisation. Bien qu&rsquo;il soit possible que le pirate tente de faire croire que la situation est urgente, faites votre possible pour confirmer la l\u00e9gitimit\u00e9 de la demande lorsque vous jugez qu\u2019un comportement est douteux.<\/p>\n<p>L\u2019\u00ab\u00a0hame\u00e7onnage\u00a0\u00bb est une forme d&rsquo;ing\u00e9nierie sociale qui comprend les communications \u00e9lectroniques \u2013 habituellement le courriel, mais les m\u00e9dias sociaux \u00e9galement. \u00c0 titre d&rsquo;exemple\u00a0: \u00ab\u00a0Les gens disent des choses terribles \u00e0 votre sujet! Cliquez sur ce lien!\u00a0\u00bb ou \u00ab\u00a0Regardez cette photo loufoque que je viens d&rsquo;afficher sur Facebook!\u00a0\u00bb Dans un cas comme dans l&rsquo;autre, vous pourriez facilement vous retrouver sur un site qui installe un virus sur votre ordinateur, ou qui ressemble \u00e0 celui de votre banque et cherche \u00e0 recueillir vos renseignements bancaires.<\/p>\n<p>Lorsque vous recevez un courriel, un gazouillis ou un appel t\u00e9l\u00e9phonique, prenez quelques secondes pour vous poser des questions\u00a0: \u00ab\u00a0Est-ce que je connais cette personne? Y a-t-il quelque chose de louche au sujet de la demande?\u00a0\u00bb Il ne s&rsquo;agit pas de parano\u00efa, mais d\u2019une prise de conscience.<\/p>\n<p>\u00c9vitez de devenir victime d&rsquo;une \u00ab\u00a0ing\u00e9nierie sociale\u00a0\u00bb ou d&rsquo;\u00ab\u00a0hame\u00e7onnage\u00a0\u00bb. La sensibilisation \u00e0 la s\u00e9curit\u00e9 peut aider \u00e0 pr\u00e9venir le vol de renseignements personnels et confidentiels. <a href=\"http:\/\/realtorlink.ca\/portal\/server.pt\/document\/3943997\/3-6_dangerous_chat_fre_pdf?qid=19615515&amp;rank=1\" target=\"_blank\">Consultez le Lien IMMOBILIER<sup>MC<\/sup> afin d&rsquo;obtenir de plus amples renseignements pour vous prot\u00e9ger contre les pirates.<\/a><\/p>\n<p><em>Celui-ci est le troisi\u00e8me d\u2019une <\/em><a href=\"http:\/\/archive.cafe.crea.ca\/tag\/securite-de-linformation\/?lang=fr\" target=\"_blank\"><em>s\u00e9rie de courts articles<\/em><\/a><em> affich\u00e9s au Caf\u00e9 ACI qui visent \u00e0 rendre la s\u00e9curit\u00e9 de l\u2019information plus accessible \u2013 et plus facile \u00e0 comprendre. Nous souhaitons que vous sensibiliserez davantage \u00e0 la s\u00e9curit\u00e9 de l\u2019information en partageant les articles dans votre bureau et parmi les membres de votre propre communaut\u00e9 en ligne. Pour obtenir de plus amples renseignements sur les pratiques exemplaires sur la s\u00e9curit\u00e9 de l\u2019information pour les courtiers et agents immobiliers, les dirigeants d\u2019agence et les chambres et associations, visitez le <\/em><a href=\"http:\/\/www.realtorlink.ca\/portal\/server.pt\/community\/pratiques_exemplaires_sur_la_s%C3%A9curit%C3%A9_de_l%E2%80%99information\/1228\/accueil\" target=\"_blank\"><em>Lien IMMOBILIER<sup>MC<\/sup><\/em><\/a><em>.<\/em><\/p>\n<p><em>L\u2019article ci-dessus est publi\u00e9 \u00e0 titre d&rsquo;information; il ne constitue nullement des conseils juridiques et ne cherche pas \u00e0 se substituer \u00e0 un conseiller juridique.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cela vous dit quelque chose? \u00ab\u00a0Bonjour, je m&rsquo;appelle Jean Desbiens du service de d\u00e9pannage de [votre chambre ou association]. Je dois m&rsquo;assurer que votre ordinateur est configur\u00e9 de sorte que les modifications que nous pr\u00e9voyons y apporter ne posent pas de probl\u00e8me lorsque vous acc\u00e9derez au syst\u00e8me MLS\u00ae de la chambre. Premi\u00e8rement, veuillez confirmer le &hellip; <a href=\"https:\/\/archive.cafe.crea.ca\/fr\/une-conversation-dangereuse-comment-les-pirates-sy-prennent-ils-pour-abuser-de-votre-confiance\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Une conversation dangereuse : comment les pirates s\u2019y prennent-ils pour abuser de votre confiance<\/span><\/a><\/p>\n","protected":false},"author":44,"featured_media":27620,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2372],"tags":[],"coauthors":[],"class_list":["post-30972","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-divers"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/posts\/30972"}],"collection":[{"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/users\/44"}],"replies":[{"embeddable":true,"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/comments?post=30972"}],"version-history":[{"count":0,"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/posts\/30972\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/media\/27620"}],"wp:attachment":[{"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/media?parent=30972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/categories?post=30972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/tags?post=30972"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/coauthors?post=30972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}