Les derniers articles
Couvre les appareils personnels, les comptes et la présence en ligne.

Conseil en sécurité : Enregistrement en Toute Sécurité – Des Campagnes de Hameçonnage Visent les Hôtels et les Agences de Voyage
Introduction
Le secteur du tourisme retrouve progressivement ses chiffres d'avant la pandémie grâce à la levée des restrictions de voyage et de confinement à l'échelle mondiale. Malheureusement, les cybercriminels profitent également de cette reprise en lançant des campagnes sophistiquées pour compromettre les systèmes des sites de réservation, des hôtels et des agences de voyage. Une fois ces systèmes compromis, les cybercriminels s'en servent pour envoyer des courriels d'hameçonnage aux clients existants.
Résumé de l'arnaque d'hameçonnage visant les hôtels et agences de voyage
- Hameçonnage – Les attaquants envoient des messages en se faisant passer pour l'hôtel ou l'agence de voyage. Ces messages, envoyés via des canaux légitimes, demandent souvent une vérification supplémentaire des informations de carte de crédit.
- Nouvelle cible – Une fois les systèmes de l'hôtel compromis, les cybercriminels utilisent les canaux de communication de l'hôtel pour cibler les clients légitimes.
- Fichiers malveillants – Le fichier compressé téléchargé contient en réalité des exécutables malveillants (malware) qui infiltrent l'ordinateur de l'employé.
- Tromper les employés – En créant un sentiment d'urgence, l'attaquant envoie un lien URL par courriel, supposément contenant des documents essentiels. Le lien redirige l'employé vers une plateforme d'hébergement légitime (Google Drive, Dropbox, etc.), où il télécharge un fichier compressé.
- Point d'entrée – La campagne débute avec un acteur malveillant contactant un hôtel ou une agence de voyage pour obtenir des informations sur une réservation.
Comment rester en sécurité
- Faites confiance à votre instinct – Si un courriel vous semble suspect, contactez directement l'hôtel ou l'agence de voyage pour vérifier la légitimité de la communication.
- Prenez votre temps – Les attaquants cherchent souvent à créer un sentiment d'urgence. Prenez le temps d'examiner attentivement tout courriel vous demandant des informations sensibles ou des paiements.
- Évitez de cliquer sur des liens non sollicités – Soyez toujours sceptique vis-à-vis des liens non sollicités, même s'ils proviennent d'une source de confiance. Vérifiez les URL pour repérer des signes potentiels de fraude.
Comment Richter Gardien peut vous aider
Richter Gardien peut vous aider à gérer les arnaques complexes de hameçonnage. Appelez-nous ou envoyez-nous un courriel au +1 844-908-3950 ou à support@www.richterguardian.com si vous avez des doutes concernant un courriel ou une situation. Vos appareils mobiles et terminaux inscrits sont protégés : notre service détecte les liens suspects et bloque les sites web non sécurisés.

Conseil en sécurité : AnyDesk signale que des pirates informatiques ont infiltré ses serveurs de production
INTRODUCTION
Le 2 février 2024, AnyDesk a confirmé une récente cyberattaque qui a permis aux pirates informatiques d'accéder aux systèmes de production de la société. L'atteinte aux systèmes impliquait le vol de clés de signature de code source et de code privé.
AnyDesk offre une solution d'accès à distance largement utilisée par les entreprises pour le soutien à distance et l'accès aux serveurs en colocation. Elle a pris connaissance de l'attaque après avoir détecté un incident sur ses serveurs de production. À la suite d'un audit de sécurité, elle a repéré une compromission de ses systèmes et mis en place un plan d'intervention en collaboration avec CrowdStrike.
À la suite de la divulgation de l'atteinte aux systèmes, la société de cybersécurité Resecurity a rapidement annoncé qu'une personne tentait de vendre les identifiants de plus de 18 000 clients d'AnyDesk sur un forum de cybercriminalité bien connu.
INCIDENCES ET RECOMMANDATIONS
Même si AnyDesk affirme que les mots de passe n'ont pas été volés dans le cadre de l'attaque, les auteurs des menaces ont réussi à pénétrer ses systèmes de production.
- Si vous utilisez votre mot de passe AnyDesk sur d'autres plateformes, modifiez votre mot de passe sur ces plateformes également.
- Si vous utilisez AnyDesk, modifiez votre mot de passe.
CE QUE RICHTER GARDIEN PEUT FAIRE POUR VOUS AIDER
Notre plateforme comprend une surveillance du Web caché – un service qui peut déterminer si des identifiants compromis ont été trouvés sur le Web caché. Appelez-nous au +1 844-908-3950 ou écrivez-nous à support@www.richterguardian.com si vous avez des doutes. Si vous recevez un appel d'une personne qui prétend travailler pour le soutien technique ou si vous voyez apparaître une fenêtre contextuelle concernant la sécurité de votre appareil, appelez-nous pour que nous vous aidions à déterminer si la communication est légitime.

Conseil en sécurité : Démystifier la collecte de vos données par TikTok
INTRODUCTION
La vaste collecte de données par TikTok, y compris les renseignements personnels et les tendances d'utilisation des appareils, soulève des préoccupations en matière de protection de la vie privée et de sécurité, en particulier en raison de sa société mère chinoise, ByteDance. Alors que certains experts soutiennent que la collecte de données par TikTok n'est pas fondamentalement malveillante, d'autres sont sceptiques quant à la transparence de ses pratiques.
QUELLES INFORMATIONS SONT RECUEILLIES PAR TIKTOK ?
Données personnelles : TikTok a accès à des données personnelles comme des contacts, des calendriers, des renseignements sur l'appareil que vous utilisez, le système d'exploitation et votre emplacement. TikTok surveille le contenu que vous consommez et pendant combien de temps. Utilisation des appareils : TikTok surveille la façon dont vous utilisez votre appareil et son fonctionnement, y compris les habitudes ou rythmes de frappe, l'état de la batterie, les paramètres audio et les appareils audio connectés. Données d'emplacement : TikTok peut recueillir des renseignements GPS précis sur ses utilisateurs.
INCIDENCE DE LA COLLECTE DE DONNÉES
La collecte de données par les plateformes de médias sociaux comme TikTok peut avoir plusieurs conséquences risquées pour les utilisateurs quotidiens : préoccupations relatives à la protection de la vie privée, publicités ciblées, atteintes aux données, surveillance et suivi, et manipulation politique. Le stockage d'une grande quantité de données personnelles augmente le risque d'atteinte à la protection des données. Si les mesures de sécurité d'une plateforme sont atteintes, les renseignements confidentiels des utilisateurs pourraient être exposés.
CE QUE RICHTER GARDIEN PEUT FAIRE POUR VOUS AIDER
Appelez-nous au +1 844-908-3950 ou écrivez-nous à support@www.richterguardian.com si vous souhaitez connaître les pratiques exemplaires pour rester en sécurité tout en utilisant des plateformes comme TikTok.

Conseil en sécurité : Un problème technique au niveau des caméras Wyze a donné à 13 000 utilisateurs un accès au visionnement de vidéos d'autres foyers
INTRODUCTION
Le 16 février 2024, Wyze Labs a connu une interruption de service, ce qui a causé des problèmes de connectivité pour de nombreux utilisateurs. La perturbation a persisté pendant près de neuf heures, les caméras demeurant hors ligne pendant cette période. Wyze Labs a identifié Amazon Web Services (AWS), son partenaire, comme étant la source de la panne de sécurité.
Alors qu'elle travaillait à rétablir la fonctionnalité des caméras, Wyze a fait face à une autre préoccupation en matière de sécurité. Certains utilisateurs ont remarqué que des vignettes et des vidéos d'événements étaient incorrectes dans leur onglet Événements. Fait troublant, des personnes non autorisées pouvaient agrandir des images ou visionner des vidéos des caméras Wyze d'étrangers. Au total, 13 000 utilisateurs ont par inadvertance obtenu un accès à la surveillance d'autres foyers. Même si la société a publié une déclaration selon laquelle plus de 99,75 % des utilisateurs de Wyze n'avaient pas été touchés par l'incident, 0,25 % d'entre eux ont tout de même subi une violation grave de leur vie privée. En réponse à cet incident, Wyze a mis en place une couche supplémentaire de vérification pour les utilisateurs qui cherchent à accéder au contenu vidéo dans l'onglet Événements.
RECOMMANDATIONS
Les caméras de sécurité résidentielles sont utilisées dans de nombreux foyers pour améliorer la sécurité. Si vous possédez ou utilisez une caméra de sécurité, il est important de connaître les risques associés à ces appareils. Suivez les étapes ci-dessous pour vous assurer d'être protégé :
- Évitez de placer des caméras dans des endroits privés comme les chambres à coucher et les salles de bains.
- Utilisez des mots de passe solides et uniques et autorisez l'authentification à deux facteurs. De nombreuses caméras sont munies de mots de passe par défaut faciles à deviner. Changez le mot de passe par défaut pour un mot de passe solide et unique.
- Mettez régulièrement à jour le micrologiciel des caméras, car les caméras de sécurité résidentielles peuvent être vulnérables au piratage, ce qui peut donner lieu à un accès non autorisé à votre appareil.

Conseil en sécurité : L'hameçonnage par SMS cible les paiements de péages routiers
INTRODUCTION
Une vague d'hameçonnages par messages textes ciblant les Canadiens au sujet de péages routiers impayés sévit depuis le début de l'année. 407 ETR a averti ses clients de se méfier de textos frauduleux. Le message est conçu pour tromper les gens et les amener à cliquer sur un lien malveillant qui rendrait les gens vulnérables au vol de données personnelles.
COMMENT SAVOIR SI UN MESSAGE DE 407 ETR EST LÉGITIME
407 ETR utilise des méthodes de communication spécifiques pour interagir avec les clients qui utilisent la route express à péage. Si vous êtes un client qui emprunte la 407, prenez note des canaux de communication légitimes suivants :
- 407 ETR envoie uniquement des courriels à partir des adresses info@407etr.com ou communications@407etr.com. Assurez-vous que les courriels que vous recevez ne comportent pas d'erreurs d'orthographe.
- 407 ETR fait des appels de rappel de paiement automatisés. Lors de ces appels, on ne vous demandera pas vos renseignements personnels.
- 407 ETR envoie des messages de rappel de paiement à partir d'un code abrégé à six chiffres. Les messages ne contiennent aucun renseignement personnel ou relatif à un compte et comprennent un lien vers la page Web de paiement sécurisé de l'entreprise. Les textos n'incluent jamais de lien direct pour payer.
CE QUE RICHTER GARDIEN PEUT FAIRE POUR VOUS AIDER
Appelez-nous au 1 844 908-3950 ou écrivez à support@www.richterguardian.com si vous avez des doutes. Communiquez avec notre service de guide-expert en cybersécurité pour vérifier la légitimité d'une situation. La protection de l'identité par TransUnion est incluse sur notre plateforme. Le service de protection de l'identité de TransUnion vous avertira de toute activité inhabituelle qui pourrait indiquer une fraude dans votre rapport de surveillance du crédit.

Conseil en sécurité : le côté obscur du clonage de la voix par l'intelligence artificielle
INTRODUCTION
La technologie permettant de reproduire la voix de quelqu'un, appelée clonage de la voix par l'IA, peut aider les chercheurs à recueillir et analyser des données tirées de différentes langues et dialectes. Le clonage de la voix par l'IA est polyvalent et on peut l'utiliser dans divers domaines créatifs. Toutefois, cette technologie pose également des risques importants, car les cybercriminels peuvent l'utiliser pour exploiter des familles et des petites entreprises. Les modèles d'apprentissage profond peuvent maintenant reproduire les nuances, les inflexions et les caractéristiques précises d'une voix en utilisant seulement quelques minutes d'échantillon enregistré.
CONSÉQUENCES POUR LES FAMILLES ET LES PETITES ENTREPRISES
Le clonage de la voix par l'IA peut être utilisé de façon positive et créative, mais il est important d'être conscient des risques et des possibilités d'utilisation malveillante. Voici quelques façons dont le clonage de la voix par l'IA peut servir à des activités cybercriminelles :
- Extorsion et chantage : Des cybercriminels peuvent utiliser le clonage de la voix pour créer des hypertrucages audio imitant une personne ciblée à des fins d'extorsion ou de chantage.
- Attaques par hameçonnage : Le clonage de la voix peut servir à faire de l'hameçonnage vocal et tromper des gens afin qu'ils révèlent des renseignements sensibles au téléphone.
- Usurpation d'identité et ingénierie sociale : Des cybercriminels peuvent utiliser le clonage de la voix par l'IA pour imiter la voix de personnes en position d'autorité, comme des dirigeants d'entreprise, et demander à des employés d'effectuer des opérations non autorisées.
RECOMMANDATIONS
Compte tenu de la complexité de ces menaces, Richter conseille aux particuliers et aux entreprises d'utiliser les méthodes suivantes pour se protéger :
- Soyez sceptique : Lorsqu'on reçoit des appels inattendus, il faut être prudent, surtout si l'on vous demande des renseignements de nature délicate.
- Établissez un protocole au sein de votre petite entreprise : Établissez des protocoles clairs pour les opérations financières et la communication de données sensibles. Assurez la confidentialité de ces protocoles.
- Authentification multifacteur : Si vous utilisez actuellement la vérification vocale comme méthode d'authentification, ajoutez-y un autre type de vérification pour vous protéger contre le clonage de la voix par l'IA.

Conseil en sécurité : Voyages et médias sociaux – Comment rester en sécurité
INTRODUCTION
Il est naturel de vouloir immortaliser les moments spéciaux de vos vacances et de les partager sur des plateformes comme Facebook et Instagram avec votre famille et vos amis. Toutefois, publier vos photos pendant que vous êtes encore en voyage peut vous exposer à divers risques liés à la cybersécurité. Les cybercriminels exploitent souvent les médias sociaux pour recueillir de l'information sur vos projets de voyage, et en partageant vos vacances en temps réel, vous pourriez, sans le savoir, devenir une cible.
COMMENT AMÉLIORER VOTRE SÉCURITÉ EN VACANCES ?
En suivant ces précautions, vous pouvez profiter de vos vacances tout en réduisant au minimum les risques associés au partage sur les médias sociaux :
- Informez vos enfants sur la sécurité en matière de médias sociaux : Assurez-vous qu'ils comprennent l'importance des pratiques de partage sécurisées pendant et après le voyage.
- Partagez des photos après le retour à la maison : Même s'il peut être tentant de publier en temps réel, il est préférable d'attendre votre retour à la maison.
- Évitez de publier les détails de votre voyage ou votre itinéraire : Préservez la confidentialité de vos réservations de voyage. Le partage de numéros de confirmation pour les réservations d'hôtel, les billets d'avion ou les excursions en ligne peut fournir aux cybercriminels des renseignements précieux.
- Désactivez le suivi GPS : Avant d'entreprendre votre voyage, désactivez le suivi GPS sur toutes vos applications de médias sociaux.
- Refusez les demandes de personnes inconnues : Soyez prudent lorsque vous recevez des demandes d'amitié d'étrangers.
- Configurez votre compte en mode privé : Restreignez l'accès à vos renseignements personnels en les partageant uniquement avec des personnes que vous connaissez.
COMMENT RICHTER GARDIEN PEUT VOUS AIDER
Le service de conciergerie de Richter Gardien peut vous aider à sécuriser vos comptes de médias sociaux durant leur mise en place. Appelez-nous ou envoyez-nous un courriel à +1 844-908-3950 et support@www.richterguardian.com si vous avez besoin d'un accompagnement supplémentaire.

Conseil en sécurité : Une mise à jour de CrowdStrike paralyse les systèmes Windows
INTRODUCTION
Le 19 juillet, CrowdStrike a lancé une mise à jour erronée de son capteur Falcon pour les appareils Windows, ce qui a déclenché des pannes de système généralisées. En raison d'un bogue dans le valideur de contenu et de tests insuffisants, la mise à jour a contourné les contrôles internes de la qualité de CrowdStrike.
La mise à jour a touché plus de 8,5 millions d'appareils Windows, et une lecture de mémoire hors limite a fait en sorte que le capteur Falcon a causé une panne du système d'exploitation, donnant lieu au tristement célèbre écran bleu de la mort (Blue Screen of Death ou BSOD). Les répercussions ont été importantes, les entreprises de divers secteurs, y compris les aéroports, les hôpitaux, les organismes gouvernementaux, les médias et les institutions financières, ayant connu des perturbations informatiques critiques et coûteuses.
Les postes de travail et les serveurs Windows ont été touchés, entraînant des pannes massives qui ont paralysé des organisations entières et rendu des centaines de milliers d'ordinateurs inutilisables.
CAUSE FONDAMENTALE
Le problème découle d'une récente mise à jour du capteur Falcon de CrowdStrike, qui a fait en sorte que les systèmes Windows étaient bloqués dans une boucle de démarrage ou tombaient en panne avec l'écran bleu de la mort. CrowdStrike a reconnu le problème et a émis une alerte technique indiquant que ses ingénieurs avaient identifié un déploiement de contenu lié à ce problème et qu'ils avaient annulé ces changements. Malgré cette intervention rapide, il a fallu des jours à certaines organisations pour rétablir leurs activités normales, ce qui a entraîné des interruptions et des retards prolongés. Bien que la plupart des organisations se soient redressées depuis, les répercussions de l'incident continuent de se faire sentir, avec l'intensification des activités de cybercriminalité, la perte de confiance et les litiges potentiels.
Selon un rapport de Guy Carpenter, les pertes assurées découlant de la mise à jour erronée du capteur Falcon se situent entre 300 M$ et 1 G$, tandis que CyberCube a laissé entendre que ces pertes pourraient atteindre 1,5 G$.
LES RÉPERCUSSIONS SUR LES ORDINATEURS PERSONNELS
CrowdStrike a averti les utilisateurs que les cybercriminels exploitaient la panne liée au capteur Falcon. Le nombre de tentatives d'hameçonnage a bondi, les attaquants cherchant à distribuer des logiciels malveillants en se faisant passer pour des représentants de CrowdStrike. Un exemple important a été un faux manuel de rétablissement qui installait un nouveau logiciel malveillant voleur d'informations appelé Daolpu. Une fois activé, ce logiciel malveillant recueillait des identifiants de compte, l'historique de navigation et les témoins d'authentification stockés dans des navigateurs comme Chrome, Edge et Firefox.

Conseil en sécurité : Naviguer dans l'univers des fraudes liées au vol d'identité synthétique ou traditionnel
INTRODUCTION
Dans notre monde numérique de plus en plus interconnecté, la protection des renseignements personnels et financiers n'a jamais été d'une importance aussi cruciale. Les cybercriminels peuvent utiliser des renseignements d'identité volés pour commettre des fraudes financières, obtenir un accès non autorisé à des comptes et se livrer à d'autres activités criminelles. Il existe deux types de vol d'identité : le vol d'identité synthétique et le vol d'identité traditionnel. Le vol d'identité synthétique consiste à combiner des renseignements personnels pour créer une personne ou une entité à des fins illicites. Le vol d'identité traditionnel consiste à voler les données personnelles d'une personne afin de se faire passer pour elle.
PRÉVENIR TOUTES LES FORMES DE VOL D'IDENTITÉ
Vous êtes responsable de vous protéger contre le vol d'identité, la fraude et l'accès non autorisé aux données sensibles. Pour vous aider à mieux vous défendre, nous avons créé une liste de mesures et de pratiques exemplaires :
- Assurez-vous que vos renseignements de crédit sont exacts : vous pouvez en aviser l'un des principaux bureaux de crédit, qui vérifiera les renseignements sans frais.
- Déchiquetez les offres de crédit préapprouvées avant de les jeter.
- Protégez vos renseignements : tenez une liste complète de tous vos comptes dans un endroit sécurisé, comme une chambre forte pour mots de passe.
- Ne notez pas vos mots de passe (sauf dans une chambre forte pour mots de passe).
- Examinez vos factures attentivement.
- Conservez les reçus en sécurité et déchiquetez-les avant de les jeter.
- Ne divulguez ni votre numéro d'assurance sociale ni vos renseignements bancaires au téléphone sans vérifier la légitimité de la communication.
- Limitez le nombre de cartes de crédit et annulez les comptes inactifs.
- Ne laissez jamais votre sac à main ni votre portefeuille sans surveillance.
- Éliminez les documents de façon sécuritaire à l'aide d'une déchiqueteuse.
- Sécurisez votre boîte aux lettres.
- Évitez de transporter trop de documents sensibles.
- Surveillez régulièrement votre dossier de crédit.

Conseil en sécurité : Applications et géolocalisation : quelles sont les conséquences?
INTRODUCTION
Parmi toutes les traces numériques que nous laissons chaque jour, les métadonnées de localisation sont peut-être les plus révélatrices. Le suivi de localisation est courant dans de nombreuses applications, car il est très pratique : obtenir un itinéraire, trouver les restaurants les plus proches, ou consulter la météo locale. Mais ces avantages s'accompagnent souvent de risques importants pour la vie privée.
Des entreprises que l'on ne soupçonnerait pas d'avoir besoin de tant de données collectent discrètement des quantités énormes d'informations. Par exemple, en 2020, une enquête a révélé que l'application Tim Hortons avait suivi la position d'un individu plus de 2 700 fois en cinq mois.
Certaines applications vendent ou partagent les données de localisation de leurs utilisateurs avec des entreprises qui les analysent pour ensuite vendre les résultats. L'industrie des données de localisation est estimée à 12 milliards de dollars.
QUE SAVENT VRAIMENT LES APPLIS SUR VOUS ?
Certaines applications ont réellement besoin de votre position pour fonctionner correctement. D'autres collectent vos données de localisation pour la publicité ciblée ou la revente à des courtiers en données. Une fois ces données collectées, vous perdez le contrôle sur ce qu'il en advient.
La localisation peut révéler : les personnes que vous côtoyez, vos lieux d'achat et bancaires, vos vacances, où vos enfants jouent, vos lieux de culte, si vous vous rendez dans un refuge pour victimes de violence domestique, les établissements de santé que vous fréquentez.
Les défenseurs de la vie privée mettent en garde depuis longtemps contre la collecte de données personnelles par les annonceurs, compilées et revendues par des courtiers.
COMMENT REPRENDRE LE CONTRÔLE ?
La manière la plus rapide de réduire le suivi consiste à supprimer les applications non essentielles. Vérifiez quelles applications accèdent à votre localisation. Pour limiter le partage : passez en revue les applis tierces, ne partagez « Localiser mon téléphone » qu'avec des proches, préférez « Lors de l'utilisation » plutôt que « Toujours », accordez l'accès uniquement aux applis qui en ont besoin, supprimez les applications inutilisées.
Malgré ces précautions, il est impossible d'éliminer complètement le suivi. Il est essentiel de soutenir les entreprises qui adoptent des politiques de confidentialité claires et transparentes.
Vous avez des questions après avoir lu ?
Si quelque chose que vous avez lu soulève des préoccupations, notre équipe peut vous aider à comprendre en quoi cela s'applique à vous. Richter Guardian fournit une surveillance continue et un soutien expert aux individus, aux familles et aux équipes de direction.
- Visibilité claire des risques numériques personnels
- Conseils prodigués par des professionnels expérimentés de la cybersécurité
- Un support conçu à la fois pour les clients privés et les dirigeants d'entreprise
%20(1).avif)
%20(1).png)
.png)
