Informations sur les risques numériques et
sécurité personnelle

Le risque numérique évolue rapidement. Pour les personnes et les familles ayant une plus grande présence publique, une responsabilité professionnelle ou une vie personnelle complexe, l'exposition numérique est souvent plus élevée. L'impact d'un incident de sécurité peut aller au-delà des inconvénients et affecter la confidentialité, la réputation et le bien-être financier.

Icône d'avertissement
Les articles ci-dessous présentent les points de vue de l'équipe du Richter Guardian, notamment des avis de sécurité, des exemples de cas concrets et des conseils pratiques destinés aux personnes dont le rôle, la visibilité ou les circonstances les exposent à un risque élevé.
Informations sur les risques numériques et la sécurité personnelle

Parcourir par thème

Explorez des articles basés sur les domaines de risque et de responsabilité.

Une application sécurisée affichant les actifs, les alertes et le niveau de risque global

Conseil en sécurité

Couvre les appareils personnels, les comptes et la présence en ligne.

Une application sécurisée affichant les actifs, les alertes et le niveau de risque global

Etudes de cas

Exemples concrets illustrant la survenue d'incidents numériques et leur gestion.

Les derniers articles

Nouveaux articles et mises à jour de la part de l'équipe du Richter Guardian.

Illustration : Campagnes de hameçonnage visent hôtels et agences de voyage
Conseil en sécurité
0
min de lecture

Conseil en sécurité : Enregistrement en Toute Sécurité – Des Campagnes de Hameçonnage Visent les Hôtels et les Agences de Voyage

Des campagnes d'hameçonnage ciblent les hôtels et agences de voyage via des canaux légitimes. Comment repérer l'arnaque et rester en sécurité.

Introduction

Le secteur du tourisme retrouve progressivement ses chiffres d'avant la pandémie grâce à la levée des restrictions de voyage et de confinement à l'échelle mondiale. Malheureusement, les cybercriminels profitent également de cette reprise en lançant des campagnes sophistiquées pour compromettre les systèmes des sites de réservation, des hôtels et des agences de voyage. Une fois ces systèmes compromis, les cybercriminels s'en servent pour envoyer des courriels d'hameçonnage aux clients existants.

Résumé de l'arnaque d'hameçonnage visant les hôtels et agences de voyage

  1. Hameçonnage – Les attaquants envoient des messages en se faisant passer pour l'hôtel ou l'agence de voyage. Ces messages, envoyés via des canaux légitimes, demandent souvent une vérification supplémentaire des informations de carte de crédit.
  2. Nouvelle cible – Une fois les systèmes de l'hôtel compromis, les cybercriminels utilisent les canaux de communication de l'hôtel pour cibler les clients légitimes.
  3. Fichiers malveillants – Le fichier compressé téléchargé contient en réalité des exécutables malveillants (malware) qui infiltrent l'ordinateur de l'employé.
  4. Tromper les employés – En créant un sentiment d'urgence, l'attaquant envoie un lien URL par courriel, supposément contenant des documents essentiels. Le lien redirige l'employé vers une plateforme d'hébergement légitime (Google Drive, Dropbox, etc.), où il télécharge un fichier compressé.
  5. Point d'entrée – La campagne débute avec un acteur malveillant contactant un hôtel ou une agence de voyage pour obtenir des informations sur une réservation.

Comment rester en sécurité

  1. Faites confiance à votre instinct – Si un courriel vous semble suspect, contactez directement l'hôtel ou l'agence de voyage pour vérifier la légitimité de la communication.
  2. Prenez votre temps – Les attaquants cherchent souvent à créer un sentiment d'urgence. Prenez le temps d'examiner attentivement tout courriel vous demandant des informations sensibles ou des paiements.
  3. Évitez de cliquer sur des liens non sollicités – Soyez toujours sceptique vis-à-vis des liens non sollicités, même s'ils proviennent d'une source de confiance. Vérifiez les URL pour repérer des signes potentiels de fraude.

Comment Richter Gardien peut vous aider

Richter Gardien peut vous aider à gérer les arnaques complexes de hameçonnage. Appelez-nous ou envoyez-nous un courriel au +1 844-908-3950 ou à support@www.richterguardian.com si vous avez des doutes concernant un courriel ou une situation. Vos appareils mobiles et terminaux inscrits sont protégés : notre service détecte les liens suspects et bloque les sites web non sécurisés.

Illustration : AnyDesk – pirates informatiques et réinitialisation des mots de passe
Conseil en sécurité
0
min de lecture

Conseil en sécurité : AnyDesk signale que des pirates informatiques ont infiltré ses serveurs de production

AnyDesk a confirmé une cyberattaque ayant touché ses systèmes de production. Recommandations : réinitialiser les mots de passe et vérifier les autres comptes.

INTRODUCTION

Le 2 février 2024, AnyDesk a confirmé une récente cyberattaque qui a permis aux pirates informatiques d'accéder aux systèmes de production de la société. L'atteinte aux systèmes impliquait le vol de clés de signature de code source et de code privé.

AnyDesk offre une solution d'accès à distance largement utilisée par les entreprises pour le soutien à distance et l'accès aux serveurs en colocation. Elle a pris connaissance de l'attaque après avoir détecté un incident sur ses serveurs de production. À la suite d'un audit de sécurité, elle a repéré une compromission de ses systèmes et mis en place un plan d'intervention en collaboration avec CrowdStrike.

À la suite de la divulgation de l'atteinte aux systèmes, la société de cybersécurité Resecurity a rapidement annoncé qu'une personne tentait de vendre les identifiants de plus de 18 000 clients d'AnyDesk sur un forum de cybercriminalité bien connu.

INCIDENCES ET RECOMMANDATIONS

Même si AnyDesk affirme que les mots de passe n'ont pas été volés dans le cadre de l'attaque, les auteurs des menaces ont réussi à pénétrer ses systèmes de production.

  1. Si vous utilisez votre mot de passe AnyDesk sur d'autres plateformes, modifiez votre mot de passe sur ces plateformes également.
  2. Si vous utilisez AnyDesk, modifiez votre mot de passe.

CE QUE RICHTER GARDIEN PEUT FAIRE POUR VOUS AIDER

Notre plateforme comprend une surveillance du Web caché – un service qui peut déterminer si des identifiants compromis ont été trouvés sur le Web caché. Appelez-nous au +1 844-908-3950 ou écrivez-nous à support@www.richterguardian.com si vous avez des doutes. Si vous recevez un appel d'une personne qui prétend travailler pour le soutien technique ou si vous voyez apparaître une fenêtre contextuelle concernant la sécurité de votre appareil, appelez-nous pour que nous vous aidions à déterminer si la communication est légitime.

Illustration : La collecte de données par TikTok
Conseil en sécurité
0
min de lecture

Conseil en sécurité : Démystifier la collecte de vos données par TikTok

La collecte de données par TikTok soulève des préoccupations en matière de vie privée et de sécurité. Quelles données sont recueillies et quelles en sont les incidences.

INTRODUCTION

La vaste collecte de données par TikTok, y compris les renseignements personnels et les tendances d'utilisation des appareils, soulève des préoccupations en matière de protection de la vie privée et de sécurité, en particulier en raison de sa société mère chinoise, ByteDance. Alors que certains experts soutiennent que la collecte de données par TikTok n'est pas fondamentalement malveillante, d'autres sont sceptiques quant à la transparence de ses pratiques.

QUELLES INFORMATIONS SONT RECUEILLIES PAR TIKTOK ?

Données personnelles : TikTok a accès à des données personnelles comme des contacts, des calendriers, des renseignements sur l'appareil que vous utilisez, le système d'exploitation et votre emplacement. TikTok surveille le contenu que vous consommez et pendant combien de temps. Utilisation des appareils : TikTok surveille la façon dont vous utilisez votre appareil et son fonctionnement, y compris les habitudes ou rythmes de frappe, l'état de la batterie, les paramètres audio et les appareils audio connectés. Données d'emplacement : TikTok peut recueillir des renseignements GPS précis sur ses utilisateurs.

INCIDENCE DE LA COLLECTE DE DONNÉES

La collecte de données par les plateformes de médias sociaux comme TikTok peut avoir plusieurs conséquences risquées pour les utilisateurs quotidiens : préoccupations relatives à la protection de la vie privée, publicités ciblées, atteintes aux données, surveillance et suivi, et manipulation politique. Le stockage d'une grande quantité de données personnelles augmente le risque d'atteinte à la protection des données. Si les mesures de sécurité d'une plateforme sont atteintes, les renseignements confidentiels des utilisateurs pourraient être exposés.

CE QUE RICHTER GARDIEN PEUT FAIRE POUR VOUS AIDER

Appelez-nous au +1 844-908-3950 ou écrivez-nous à support@www.richterguardian.com si vous souhaitez connaître les pratiques exemplaires pour rester en sécurité tout en utilisant des plateformes comme TikTok.

Illustration : Problème technique Wyze – accès aux vidéos d'autres foyers
Conseil en sécurité
0
min de lecture

Conseil en sécurité : Un problème technique au niveau des caméras Wyze a donné à 13 000 utilisateurs un accès au visionnement de vidéos d'autres foyers

Wyze Labs a connu une panne et un incident de sécurité : 13 000 utilisateurs ont pu accéder à des vidéos d'autres foyers. Recommandations pour protéger vos caméras.

INTRODUCTION

Le 16 février 2024, Wyze Labs a connu une interruption de service, ce qui a causé des problèmes de connectivité pour de nombreux utilisateurs. La perturbation a persisté pendant près de neuf heures, les caméras demeurant hors ligne pendant cette période. Wyze Labs a identifié Amazon Web Services (AWS), son partenaire, comme étant la source de la panne de sécurité.

Alors qu'elle travaillait à rétablir la fonctionnalité des caméras, Wyze a fait face à une autre préoccupation en matière de sécurité. Certains utilisateurs ont remarqué que des vignettes et des vidéos d'événements étaient incorrectes dans leur onglet Événements. Fait troublant, des personnes non autorisées pouvaient agrandir des images ou visionner des vidéos des caméras Wyze d'étrangers. Au total, 13 000 utilisateurs ont par inadvertance obtenu un accès à la surveillance d'autres foyers. Même si la société a publié une déclaration selon laquelle plus de 99,75 % des utilisateurs de Wyze n'avaient pas été touchés par l'incident, 0,25 % d'entre eux ont tout de même subi une violation grave de leur vie privée. En réponse à cet incident, Wyze a mis en place une couche supplémentaire de vérification pour les utilisateurs qui cherchent à accéder au contenu vidéo dans l'onglet Événements.

RECOMMANDATIONS

Les caméras de sécurité résidentielles sont utilisées dans de nombreux foyers pour améliorer la sécurité. Si vous possédez ou utilisez une caméra de sécurité, il est important de connaître les risques associés à ces appareils. Suivez les étapes ci-dessous pour vous assurer d'être protégé :

  1. Évitez de placer des caméras dans des endroits privés comme les chambres à coucher et les salles de bains.
  2. Utilisez des mots de passe solides et uniques et autorisez l'authentification à deux facteurs. De nombreuses caméras sont munies de mots de passe par défaut faciles à deviner. Changez le mot de passe par défaut pour un mot de passe solide et unique.
  3. Mettez régulièrement à jour le micrologiciel des caméras, car les caméras de sécurité résidentielles peuvent être vulnérables au piratage, ce qui peut donner lieu à un accès non autorisé à votre appareil.
Illustration : L'hameçonnage par SMS cible les péages routiers
Conseil en sécurité
0
min de lecture

Conseil en sécurité : L'hameçonnage par SMS cible les paiements de péages routiers

Une vague d'hameçonnage par SMS cible les Canadiens au sujet de péages routiers. 407 ETR a averti ses clients. Comment repérer les messages légitimes.

INTRODUCTION

Une vague d'hameçonnages par messages textes ciblant les Canadiens au sujet de péages routiers impayés sévit depuis le début de l'année. 407 ETR a averti ses clients de se méfier de textos frauduleux. Le message est conçu pour tromper les gens et les amener à cliquer sur un lien malveillant qui rendrait les gens vulnérables au vol de données personnelles.

COMMENT SAVOIR SI UN MESSAGE DE 407 ETR EST LÉGITIME

407 ETR utilise des méthodes de communication spécifiques pour interagir avec les clients qui utilisent la route express à péage. Si vous êtes un client qui emprunte la 407, prenez note des canaux de communication légitimes suivants :

  • 407 ETR envoie uniquement des courriels à partir des adresses info@407etr.com ou communications@407etr.com. Assurez-vous que les courriels que vous recevez ne comportent pas d'erreurs d'orthographe.
  • 407 ETR fait des appels de rappel de paiement automatisés. Lors de ces appels, on ne vous demandera pas vos renseignements personnels.
  • 407 ETR envoie des messages de rappel de paiement à partir d'un code abrégé à six chiffres. Les messages ne contiennent aucun renseignement personnel ou relatif à un compte et comprennent un lien vers la page Web de paiement sécurisé de l'entreprise. Les textos n'incluent jamais de lien direct pour payer.

CE QUE RICHTER GARDIEN PEUT FAIRE POUR VOUS AIDER

Appelez-nous au 1 844 908-3950 ou écrivez à support@www.richterguardian.com si vous avez des doutes. Communiquez avec notre service de guide-expert en cybersécurité pour vérifier la légitimité d'une situation. La protection de l'identité par TransUnion est incluse sur notre plateforme. Le service de protection de l'identité de TransUnion vous avertira de toute activité inhabituelle qui pourrait indiquer une fraude dans votre rapport de surveillance du crédit.

Illustration : Fraudes liées au vol d'identité synthétique ou traditionnel
Conseil en sécurité
0
min de lecture

Conseil en sécurité : Naviguer dans l'univers des fraudes liées au vol d'identité synthétique ou traditionnel

Vol d'identité synthétique et traditionnel : comment les cybercriminels utilisent les données volées et liste de mesures pour se protéger.

INTRODUCTION

Dans notre monde numérique de plus en plus interconnecté, la protection des renseignements personnels et financiers n'a jamais été d'une importance aussi cruciale. Les cybercriminels peuvent utiliser des renseignements d'identité volés pour commettre des fraudes financières, obtenir un accès non autorisé à des comptes et se livrer à d'autres activités criminelles. Il existe deux types de vol d'identité : le vol d'identité synthétique et le vol d'identité traditionnel. Le vol d'identité synthétique consiste à combiner des renseignements personnels pour créer une personne ou une entité à des fins illicites. Le vol d'identité traditionnel consiste à voler les données personnelles d'une personne afin de se faire passer pour elle.

PRÉVENIR TOUTES LES FORMES DE VOL D'IDENTITÉ

Vous êtes responsable de vous protéger contre le vol d'identité, la fraude et l'accès non autorisé aux données sensibles. Pour vous aider à mieux vous défendre, nous avons créé une liste de mesures et de pratiques exemplaires :

  1. Assurez-vous que vos renseignements de crédit sont exacts : vous pouvez en aviser l'un des principaux bureaux de crédit, qui vérifiera les renseignements sans frais.
  2. Déchiquetez les offres de crédit préapprouvées avant de les jeter.
  3. Protégez vos renseignements : tenez une liste complète de tous vos comptes dans un endroit sécurisé, comme une chambre forte pour mots de passe.
  4. Ne notez pas vos mots de passe (sauf dans une chambre forte pour mots de passe).
  5. Examinez vos factures attentivement.
  6. Conservez les reçus en sécurité et déchiquetez-les avant de les jeter.
  7. Ne divulguez ni votre numéro d'assurance sociale ni vos renseignements bancaires au téléphone sans vérifier la légitimité de la communication.
  8. Limitez le nombre de cartes de crédit et annulez les comptes inactifs.
  9. Ne laissez jamais votre sac à main ni votre portefeuille sans surveillance.
  10. Éliminez les documents de façon sécuritaire à l'aide d'une déchiqueteuse.
  11. Sécurisez votre boîte aux lettres.
  12. Évitez de transporter trop de documents sensibles.
  13. Surveillez régulièrement votre dossier de crédit.
Illustration de l'article : Applications et géolocalisation
Conseil en sécurité
0
min de lecture

Conseil en sécurité : Applications et géolocalisation : quelles sont les conséquences?

Les métadonnées de localisation sont parmi les traces numériques les plus révélatrices. Comment les applis les utilisent, les risques pour la vie privée et comment reprendre le contrôle.

INTRODUCTION

Parmi toutes les traces numériques que nous laissons chaque jour, les métadonnées de localisation sont peut-être les plus révélatrices. Le suivi de localisation est courant dans de nombreuses applications, car il est très pratique : obtenir un itinéraire, trouver les restaurants les plus proches, ou consulter la météo locale. Mais ces avantages s'accompagnent souvent de risques importants pour la vie privée.

Des entreprises que l'on ne soupçonnerait pas d'avoir besoin de tant de données collectent discrètement des quantités énormes d'informations. Par exemple, en 2020, une enquête a révélé que l'application Tim Hortons avait suivi la position d'un individu plus de 2 700 fois en cinq mois.

Certaines applications vendent ou partagent les données de localisation de leurs utilisateurs avec des entreprises qui les analysent pour ensuite vendre les résultats. L'industrie des données de localisation est estimée à 12 milliards de dollars.

QUE SAVENT VRAIMENT LES APPLIS SUR VOUS ?

Certaines applications ont réellement besoin de votre position pour fonctionner correctement. D'autres collectent vos données de localisation pour la publicité ciblée ou la revente à des courtiers en données. Une fois ces données collectées, vous perdez le contrôle sur ce qu'il en advient.

La localisation peut révéler : les personnes que vous côtoyez, vos lieux d'achat et bancaires, vos vacances, où vos enfants jouent, vos lieux de culte, si vous vous rendez dans un refuge pour victimes de violence domestique, les établissements de santé que vous fréquentez.

Les défenseurs de la vie privée mettent en garde depuis longtemps contre la collecte de données personnelles par les annonceurs, compilées et revendues par des courtiers.

COMMENT REPRENDRE LE CONTRÔLE ?

La manière la plus rapide de réduire le suivi consiste à supprimer les applications non essentielles. Vérifiez quelles applications accèdent à votre localisation. Pour limiter le partage : passez en revue les applis tierces, ne partagez « Localiser mon téléphone » qu'avec des proches, préférez « Lors de l'utilisation » plutôt que « Toujours », accordez l'accès uniquement aux applis qui en ont besoin, supprimez les applications inutilisées.

Malgré ces précautions, il est impossible d'éliminer complètement le suivi. Il est essentiel de soutenir les entreprises qui adoptent des politiques de confidentialité claires et transparentes.

Illustration : Mises à jour logicielles et cybersécurité
Conseil en sécurité
0
min de lecture

Conseil en sécurité : Pourquoi les mises à jour régulières des logiciels sont-elles essentielles au renforcement de la cybersécurité?

Les mises à jour logicielles offrent des correctifs de sécurité essentiels. Pourquoi rester à jour et comment s'y tenir : sources fiables, mises à jour automatiques.

INTRODUCTION

À mesure que la technologie progresse, les menaces qui pèsent sur la sécurité des entreprises se multiplient, ce qui souligne l'importance cruciale des mises à jour régulières des logiciels. Les cyberattaques sont de plus en plus sophistiquées et répandues, et représentent un risque important pour les organisations de toutes tailles. Pour se protéger contre ces menaces malveillantes, les entreprises doivent prioriser la mise à jour de leurs logiciels.

Les mises à jour logicielles offrent non seulement de nouvelles fonctionnalités, mais également des correctifs de sécurité essentiels pour gérer les vulnérabilités potentielles. Le fait de ne pas procéder à une mise à jour rapidement peut exposer les entreprises à des cyberbrèches, à des vols de données et à des pertes financières. Les mises à jour logicielles régulières constituent une ligne de défense essentielle contre les cybermenaces.

COMMENT SE TENIR À JOUR

  • Utilisez des sources fiables : Téléchargez toujours les mises à jour à partir de sources fiables afin d'éviter le risque d'introduire des logiciels malveillants dans votre système.
  • Sensibilisez et informez : Dans un contexte organisationnel, assurez-vous que tous les membres de l'équipe sont conscients de l'importance des mises à jour et savent comment les effectuer.
  • Vérifications régulières : Pour les logiciels qui ne prennent pas en charge les mises à jour automatiques, vérifiez régulièrement les nouvelles mises à jour et installez-les rapidement.
  • Activez les mises à jour automatiques : Dans la mesure du possible, activez les mises à jour automatiques pour recevoir les plus récents correctifs dès leur lancement.

COMMENT RICHTER GARDIEN PEUT VOUS AIDER

Vous avez besoin d'aide pour mettre à niveau votre appareil ? Appelez-nous ou envoyez-nous un courriel à +1 844 908-3950 ou support@www.richterguardian.com.

Illustration : Utiliser les outils d'IA en toute sécurité
Conseil en sécurité
0
min de lecture

Conseil en sécurité : Utiliser les outils d'IA en toute sécurité : ChatGPT, Gemini et autres outils IA

ChatGPT, Gemini et autres outils IA : comment les utiliser sans compromettre la sécurité. Éviter de partager des données sensibles et bonnes pratiques en entreprise.

INTRODUCTION

Les outils alimentés par l'IA sont désormais intégrés à de nombreuses plateformes. Mais comment utiliser ChatGPT, Gemini, DeepSeek et autres outils IA sans compromettre votre sécurité numérique ?

NE JAMAIS PARTAGER D'INFORMATIONS SENSIBLES AVEC UN AGENT CONVERSATIONNEL IA

La politique de confidentialité d'OpenAI stipule que les données des utilisateurs peuvent être exploitées pour améliorer la performance de ses modèles. Lorsque vous utilisez des services comme ChatGPT, Sora ou Operator, vos interactions peuvent servir à entraîner l'IA. Une étude menée par Harmonic Security a révélé que 8,5 % des requêtes envoyées aux IA contenaient des informations sensibles.

Évitez absolument de saisir des données personnelles telles que mots de passe, numéros de passeport, coordonnées bancaires, adresses, numéros de téléphone, noms ou informations confidentielles d'entreprise. En cas de besoin, remplacez ces données par des astérisques ou des mentions comme « [CONFIDENTIEL] ». Les professionnels, notamment les développeurs utilisant l'IA pour la revue de code, doivent veiller à supprimer toute information pouvant révéler l'architecture ou les secrets techniques de leur entreprise. Tout ce que vous partagez avec un agent conversationnel IA est potentiellement stocké et analysé.

LES SERVICES IA GRATUITS : DES RISQUES ACCRUS

De nombreux outils IA en version gratuite précisent ouvertement qu'ils s'entraînent sur les données des utilisateurs. Les organisations qui font appel à ces outils devraient envisager de passer à des offres payantes comme ChatGPT Enterprise, qui garantit que les données échangées ne sont pas utilisées à des fins d'entraînement. Les experts recommandent les formules payantes comme solution plus sûre pour les entreprises.

BONNES PRATIQUES POUR UNE UTILISATION SÉCURISÉE DE L'IA EN ENTREPRISE

Pour intégrer les outils d'IA générative tout en limitant les risques, Harmonic Security recommande de miser sur des stratégies de gouvernance efficaces :

  • La mise en place de politiques claires d'usage de l'IA accompagnée de processus encadrés.
  • Une surveillance en temps réel de l'usage des outils IA pour contrôler les entrées et assurer la conformité.
  • L'interdiction d'usage des outils gratuits qui exploitent les données d'entrée.
  • La classification des données sensibles pour éviter leur exposition.
  • La formation des collaborateurs à une utilisation responsable de l'IA et aux risques associés.

COMMENT RICHTER GUARDIAN PEUT VOUS ACCOMPAGNER

Richter Guardian propose des solutions pour renforcer votre stratégie de cybersécurité, réduire les risques de fuites de données et sécuriser l'usage des outils IA. En suivant ces recommandations, les particuliers comme les entreprises peuvent tirer parti de l'IA de manière sécurisée, tout en préservant la confidentialité de leurs données.

Vous avez des questions après avoir lu ?

Si quelque chose que vous avez lu soulève des préoccupations, notre équipe peut vous aider à comprendre en quoi cela s'applique à vous. Richter Guardian fournit une surveillance continue et un soutien expert aux individus, aux familles et aux équipes de direction.

  • Visibilité claire des risques numériques personnels
  • Conseils prodigués par des professionnels expérimentés de la cybersécurité
  • Un support conçu à la fois pour les clients privés et les dirigeants d'entreprise
Vous avez des questions après avoir lu ?