Archives de catégorie Astuces

Lutter contre l’Arnaque au faux virement bancaire

L’arnaque au faux ordre de virement ou FOVI désigne un type d’escroquerie qui, par usurpation d’identité, vise à amener la victime à réaliser un virement de fonds sur un compte frauduleux.

Pour les particuliers, cette arnaque est de plus en plus répandue notamment via les sites e-commerce et les sites de petites annonces mais cela peut toucher également les entreprises qui peuvent se faire compromettre.

En plus des conseils que vous trouverez sur https://www.cybermalveillance.gouv.fr, je vous conseillerais un outil en ligne afin de vérifier si l’IBAN qu’on vous a envoyé correspond bien à celle de la personne ou de l’entreprise réelle.

Il suffit pour cela d’aller sur: https://www.ibancalculator.com/iban_validieren.html et de mettre l’IBAN et cliquer sur Validate IBAN. Vous aurez un resultat avec l’identification du propriétaire de l’IBAN, son adresse.

Si cela ne correspond pas à votre client ou fournisseur, ne faites pas le virement et signaler le faux compte aux autorités compétentes.

N’hésitez pas à partager dans vos réseaux cet article afin de sensibiliser un grand nombre.

Facebook, comment sécuriser son compte et restreindre l’accès aux données

Voici une petite démonstration vidéo, pour apprendre à sécuriser son compte Facebook mais aussi à restreindre l’accès à ces données personnelles à tout le monde et à Facebook.

Cela afin de limiter la possibilité de se faire pirater son compte facilement.

Nous ferons une prochaine vidéo avec les options avancées en matière de sécurité.

Merci de vous abonner à la chaine YouTube pour être tenue au courant des prochaines vidéos.

Cliquez ici pour accéder à la video

La sécurité des usages pro-perso

La sécurité des usages pro-perso par cybermalveillance.gouv.fr

La transformation numérique modifie en profondeur les usages et les comportements. Être connecté est devenu le quotidien.

Le développement des technologies mobiles (Pc portables, tablettes, smartphones) offre désormais la possibilité d’accéder, depuis presque n’importe où, à ses informations personnelles mais aussi à son système informatique professionnel : la frontière numérique entre la vie professionnelle et personnelle devient de plus en plus poreuse.

Face à cette évolution, il est important d’adapter ses pratiques afin de protéger tant votre entreprise ou votre organisation, que votre espace de vie privée. cette fiche pratique présente les 10 principales règles à adopter pour sécuriser au mieux ses usages numériques personnels et professionnels.
Le terme « entreprise » employé dans ce document regroupera toutes les organisations professionnelles qu’elles soient à caractère privé, public ou associatif.

Quelques conseils:

  • Utilisez des mots de passe différents pour tous les services professionnels et personnels
    Si vous ne le faites pas et qu’un des services auquel vous accédez se fait pirater, le vol de votre mot de passe permettra à une personne malveillante d’accéder à tous vos autres services y compris les plus critiques (banque, messagerie, sites marchands, réseaux sociaux…). Et si vous utilisez ce même mot de passe pour accéder au système informatique de votre entreprise, c’est elle que vous mettez aussi en péril, car un cybercriminel pourrait utiliser vos identifiants de connexion pour voler ou détruire des informations.
  • Ne mélangez pas votre messagerie personnelle et professionnelle
    Déjà parce que c’est le meilleur moyen de rapidement ne plus s’y retrouver et de commettre des erreurs. Notamment des erreurs de destinataires qui pourraient avoir pour effet de voir des informations confidentielles de votre entreprise vous échapper vers des contacts personnels qui pourraient en faire un mauvais usage. Ou à l’inverse de voir un message trop personnel circuler dans votre entreprise alors que vous ne le souhaiteriez pas. Enfin, comme votre messagerie personnelle est généralement bien moins sécurisée que votre messagerie professionnelle, vous faire pirater votre compte, pourrait mettre en danger votre entreprise si un cybercriminel accédait à des messages professionnels confidentiels que vous auriez gardés dans votre messagerie personnelle.

La sécurité des usages pro-perso

La fiche complète téléchargeable ici

La vidéo

La sécurité des appareils mobiles par cybermalveillance.gouv.fr

La sécurité des appareils mobiles par cybermalveillance.gouv.fr

Les smartphones et tablettes informatiques sont devenus des instruments pratiques du quotidien, tant pour un usage personnel que professionnel.

Leurs capacités ne cessent de croître et les fonctionnalités qu’ils offrent s’apparentent, voire dépassent parfois, celles des ordinateurs.

Les smartphones sont généralement bien moins sécurisés que les ordinateurs par leurs propriétaires, alors qu’ils contiennent souvent des informations sensibles.

Cette fiche pratique mise à disposition par cybermalveillance.gouv.fr, présente les 10 principales règles à adopter pour assurer au mieux la sécurité de son appareil mobile.

Memo-appareils-mobiles

Quelques conseils:

  • Mettez en place les codes d’accès
    Qu’il s’agisse du code de déverrouillage ou du code PIN, ces protections complémentaires empêcheront une personne malintentionnée de pouvoir se servir facilement de votre appareil si vous en perdez le contrôle (perte, vol, abandon) et donc d’accéder à vos informations. Bien entendu, vos codes d’accès doivent être suffisamment difficiles à deviner (évitez 0000 ou 1234, par exemple). Activez également le verrouillage automatique de votre appareil afin que le code d’accès soit demandé au bout de quelques minutes si vous laissez votre appareil sans surveillance.
  • Chiffrez les données de l’appareil
    En cas de perte ou de vol, seul le chiffrement des données contenues dans votre appareil vous assurera qu’une personne malintentionnée ne pourra pas contourner les codes d’accès et accéder quand même à vos informations. Tous les appareils récents proposent cette option qu’il suffit d’activer dans les paramètres et qui est quasi transparente à l’utilisation. Et si vous utilisez une carte d’extension mémoire pour stocker vos informations, vérifiez qu’elle est également chiffrée.
  • Appliquez les mises à jour de sécurité
    Qu’il s’agisse du système d’exploitation (Android, iOS) ou des applications qui sont sur votre appareil, il est important d’installer sans tarder les mises à jour dès qu’elles sont proposées car elles corrigent souvent des failles de sécurité qui pourraient être exploitées par des cybercriminels pour prendre le contrôle de votre appareil et accéder à vos informations.
  • Faites des sauvegardes
    Votre appareil mobile contient généralement des informations que vous n’avez nulle part ailleurs comme votre répertoire de contacts, vos messages, vos photos… Pensez à le sauvegarder régulièrement car si vous le perdez, si on vous le vole, ou s’il se casse vous pourriez tout perdre.

 

La vidéo ici:

L’essentiel du RGPD modélisé

Dans le cadre des fiches pratiques du RGPD par Sheo Technology, voici une fiche sur l’essentiel du RGPD modélisé sous format mind-mapping.

En m’inspirant du Whiteboard du professeur Daniel J Solove de l’université de Georges Washington, j’ai modélisé les grands domaines de la Réglementation Générale de la Protection des Données (RGPD) qui sera mise en application le 25 mai 2018 et ce dans un objectif d’aider à bien assimiler la portée de cette réglementation.

Le RGPD a vocation à s’appliquer aux traitements de données à caractère personnel, qu’ils soient automatisés (même en partie) ou non (à condition que les données traitées soient contenues ou appelées à figurer dans un fichier) de tous les citoyens européens.

Cette fiche est une 1ère version et elle sera certainement revue et corrigée dans l’avenir en prenant en compte les changements apportées par la CNIL mais aussi par vos remarques constructives.

Merci de cliquez sur l’image pour l’agrandir.

 

L'essentiel du RGPD modelisé

Je remercie grandement le professeur Daniel J Solove pour ses travaux de vulgarisation du RGPD aux US et les articles très intéressants sur ce sujet.

Cliquez ici pour accéder à nos offres de mise en conformité au RGPD en partenariat avec le cabinet Oxalia Data-Protection

 

A venir prochainement les fiches sur les fournisseurs cloud et leur mise en conformité au RGPD

PS: les sources présentes sur notre site ne doivent pas être reproduites sans la permission des auteurs par contre vous pouvez liker et partager dans les réseaux sociaux afin qu’un maximum de monde puisse profiter de ce mind-mapping.

Très bonnes fêtes à vous tous et toutes