Internet
22 SujetsCybersécurité : savez-vous bien vous protéger des fraudeurs ?
Vous vous apprêtez à effectuer des rénovations à votre domicile. Vous avez échangé plusieurs fois par courriel avec votre entrepreneur à propos de votre projet, et vous êtes impatient de voir les travaux débuter. Un jour, l’entrepreneur vous écrit pour vous mentionner qu’en raison d’une annulation il pourrait entreprendre les travaux plus tôt. Selon votre entente initiale, il vous demande toutefois de lui verser une partie de la somme entendue pour la réalisation des travaux afin qu’il puisse se procurer les matériaux nécessaires. Vous effectuez le transfert de fonds selon ses indications. Les jours passent, mais votre entrepreneur ne se présente pas. Vous le contactez et apprenez avec stupéfaction qu’il n’a pas envoyé ce courriel, mais que son compte de messagerie a été piraté. Cette mésaventure, diffusée dans les médias, est celle qu’a vécu une jeune femme habitant à Bristol, au Royaume-Uni. Chaque année, des millions d’internautes comme elle sont victimes de fraudes de toute sorte, dont certaines émanent de stratagèmes si sophistiqués que même les plus prudents d’entre nous n’auraient pu les voir venir. Dans plusieurs cas, ni les banques ni la justice ne peuvent aider les victimes à récupérer les sommes perdues. Outre les pertes financières, notons aussi les conséquences sur la santé, car être victime de tels crimes comporte nécessairement son lot d’angoisse et de frustration. Dans ce contexte, il vaut mieux être toujours prudent lorsqu’on transmet des informations confidentielles en ligne ou lorsqu’on y effectue des transactions financières. Voici quelques conseils simples qui pourraient vous éviter bien des désagréments. Un retour à la base D’abord, à titre de rappel, voici quelques règles de base à respecter. Suivez les conseils d’usage afin de créer des mots de passe sécuritaires. Pour votre ordinateur personnel, il est recommandé d’installer un logiciel antivirus et d’effectuer les mises à jour demandées. Certaines versions de ces outils sont offertes gratuitement en ligne. N’hésitez pas à consulter un expert pour faire votre choix. Assurez-vous également, lorsque vous entrez des informations personnelles ou réalisez des transactions en ligne, d’être sur un site de confiance. Vérifiez bien l’adresse dans la barre de navigation à savoir si elle est légitime. Idéalement, accédez à ces sites en tapant vous-même l’adresse dans la barre de navigation ou en utilisant un favori plutôt qu’en cliquant sur un lien dans un courriel ou sur un site Web. Si vous avez des doutes quant à l’authenticité d’un site ou d’un courriel, communiquez par téléphone avec la personne ou l’organisation concernée afin d’en avoir le cœur net. Et rappelez-vous qu’il est relativement facile et rapide pour des pirates de créer un faux site Web identique à un site officiel. Par conséquent, gardez l’œil ouvert et, dans le doute, évitez d’aller plus loin. Vérifiez également que l’icône de cadenas fermé (ou de clé entière) est bien présente à côté de l’adresse du site consulté pour vous assurer que la communication avec celui-ci est chiffrée, donc sécurisée (l’adresse URL commence par https). Finalement, limitez au maximum la divulgation de vos informations personnelles (numéro de permis de conduire, date de naissance, etc.), notamment dans vos échanges par courriel et sur les médias sociaux. Ces informations pourraient faciliter la vie des fraudeurs lors d’une éventuelle escroquerie et même mener au vol d’identité. Dans ce dernier cas, les conséquences pour la victime sont nombreuses et peuvent s’échelonner sur une longue période. Parmi elles, notons les pertes financières possibles et les effets sur son dossier de crédit. Ajoutons à cela toutes les démarches nécessaires auprès de diverses institutions ainsi que tout le stress associé à un tel événement. À propos, les quiz qui circulent sur les médias sociaux et qui sont en apparence inoffensifs constituent une belle occasion pour des personnes mal intentionnées de recueillir des renseignements personnels (N. B.: cet article est en anglais). Rappelez-vous aussi que les institutions financières ne vous demanderont jamais de renseignements personnels par courriel. Ajoutons en dernier lieu qu’il est conseillé d’être prudent lorsqu’on utilise un réseau sans fil public. Il est très facile pour un pirate informatique de créer des points d’accès sans fil afin d’intercepter vos informations personnelles ou de tenter d’infecter votre ordinateur. Par conséquent, connectez-vous uniquement aux réseaux sans fil connus et protégés par un mot de passe. Lorsque c’est trop beau pour être vrai... Un autre des principes de base à retenir pour diminuer le risque d’être victime de fraude en ligne est celui-ci: lorsqu’une situation semble trop belle pour être vraie, fuyez. Un exemple qui illustre bien cette situation est la fameuse fraude4-1-9, aussi appelée arnaque nigériane, où un prince vous offre de partager avec lui un important héritage en échange de quelques milliers de dollars pour l’aider à quitter son pays. Vous pensez que personne n’est assez crédule pour tomber dans ce genre de piège ? Eh bien, détrompez-vous. Chaque année, les nombreuses variantes de ce type d’escroquerie coûtent des milliards de dollars aux internautes de partout dans le monde. Des sites répertorient d’ailleurs quelques-unes des plus connues. Lorsqu’on vous offre des prix, sans que vous ayez participé à un concours, des gratuités ou encore des sommes versées en trop pour un bien vendu en ligne, méfiez-vous. Et si vous pensez avoir été victime d’une escroquerie, n’hésitez pas à la signaler le plus vite possible au Centre antifraude du Canada (CAFC), même s’il vous faut ravaler votre orgueil…41 kVues6likes0CommentaireOn répond à la question : Comment faire pour avoir plus de données?
C’est un gros mois detéléchargement. Vous avez écouté beaucoup (peut-être même trop) de séries. Vos enfants, que vous aimez profondément, ont passé les dernières semaines à jouer en ligne autant sur leur console, leur ordinateur que leur cellulaire, en plus de diffuser leurs parties en streaming. Bref, vous avez besoin de données pour votre mobile et votre accès Internet. Voici la marche à suivre pour avoir temporairement plus de données: Téléphone cellulaire: comment ajouter des blocs de données Comment faire? Rendez-vous dans l’applicationEspace client +ou l’Espace client de Vidéotron, sur le Web. Allez dans la section «Gérer vos blocs de données mobiles», puis : Choisissez le numéro de téléphone pour lequel vous voulez ajouter un bloc de données, Cliquez sur Ajouter un bloc sur demande, Choisissez le Bloc de données qui correspond à vos besoins, Cliquez sur Confirmer. Utilisez votre nouveau bloc de données dès que vous recevez le numéro de confirmation; le bloc sera valide jusqu’à la fin du cycle de facturation en cours. Est-ce que l’ajout est ponctuel? Comment le rendre permanent? Les blocs sur demande s’ajoutent à vos données disponibles pour le cycle de facturation en cours uniquement, et ne se renouvellent pas automatiquement le mois suivant. Internet: comment ajouter des blocs de consommation supplémentaire Comment faire? Rendez-vous dans l’Espace clientde Vidéotron, sur le Web. Cliquez sur le lienGérer vos blocs de consommationdans la section Internet. Cliquez surAjouter un bloc, puis choisissez le bloc de consommation qui répond le mieux à vos besoins. Cliquez surConfirmerune fois les conditions d’utilisation acceptées. Est-ce que l’ajout est ponctuel? Comment le rendre permanent? De base, l’ajout d’un bloc de consommation est valide pour le cycle de facturation en cours uniquement. Cependant, vous pouvez l’ajouter de façon permanente si vous en avez besoin. Lorsque vous ajoutez le bloc de consommation via l’Espace Client, assurez-vous de cocher: « Je veux que ce bloc soit renouvelé automatiquement à chaque cycle de facturation » et le tour est joué. Deux choses à savoir en terminant Si vous avez déjà dépassé la capacité de votre forfait mobile et que vous ajoutez un bloc de consommation, il ne couvrira pas le dépassement effectué. Il sera par contre en fonction pour les données que vous utiliserez à partir du moment de l’ajout. Concernant votre accès Internet, si vous avez tendance à toujours être proche de votre limite de consommation, peut-être que vous devriez penser à disposer, de base, de davantagede capacité ? Via l’Espace client, comparez votre consommation mensuelle à nos choix d'accès Internet et choisissez le plus approprié pour vos besoins! D’autres questions? N’hésitez pas à commenter et nous y répondrons!10 kVues4likes1CommentaireLe crypto-jacking ou quand votre ordinateur mine de la cryptomonnaie à votre insu
Dans le monde de la cryptomonnaie, les derniers mois ont été marqués par une actualité des plus frénétiques et des fluctuations assez intenses. En cause, la traversée d’une bulle spéculative qui n’en finit plus mais peut-être également la crainte d’une régulation par les gouvernements. C’est en partie pour ces raisons que la valeur du bitcoin (BTC) a chuté de façon spectaculaire – par exemple, entre le 17 décembre et février dernier, elle est passée de 25k$CA à un peu plus de 10k$CA. Au-delà des défis techniques que ces monnaies acéphales mettent sur la table, ces fluctuations en termes de parité de change ont probablement joué un rôle plus que déterminant sur la recrudescence des tentatives de piratage, de vols de portefeuilles virtuels et de données personnelles et autres actions frauduleuses. Si l’on s’en tient aux prévisions de certains professionnels du milieu, la liste des gros coups devrait s'alourdir. Ce début d’année a notamment été marqué par le vol record de 60 millions de dollars en bitcoin chez Nicehash, l’agression de ce couple britannique pour son portefeuille virtuel, ou encore Coincheck qui aurait subit un vol encore plus sévère que celui qu’avait subit Mt. Gox en 2014. Avec un BTC qui pourrait remonter et atteindre 60K$ dans l’année, la question de la sécurité vis-à-vis d’un tel investissement représente forcément une problématique bien pesante, si bien que les activités de minage pourraient elles aussi en pâtir. Cependant, avec un minimum de bon sens et de précaution, les dangers peuvent être minimes. Le minage c’est quoi ? À l'instar de la monnaie fiduciaire qui traîne dans nos poches grâce à une banque centrale émettant pièces et billets, les cryptomonnaies se présentent quant à elles sous un aspect immatériel. Elles transitent à travers le réseau, sécurisées par des suites de chiffres et de lettres, appelées hash. Pour créer ces devises virtuelles, en assurer leur sécurité et leur bon fonctionnement, des ordinateurs sont mis à disposition du processus de minage via des logiciels permettant de se connecter à un Poolet donc d’exploiter la puissance de plusieurs machines à la fois. Les processeurs calculent sans relâche 24/7 pour s’assurer de la pérennité de la monnaie. Les transactions (les blocs) sont alors correctement retranscrites et enregistrées sur la « chaîne de bloc », un registre ouvert à tousqui renferme toutes les transactions... Et un vrai cauchemar pour les institutions financières et les gouvernements. La contribution des mineurs, c’est-à-dire la puissance de calcul que leurs machines offrent au réseau, est récompensée en cryptomonnaie. Ces bénéfices viennent s’ajouter jour après jour à la masse déjà en circulation. Cette activité est très rarement effectuée en solo car elle est très coûteuse en énergie et peu rentable. Ce sont plutôt des coopératives (pool) ou des fermes qui s’en chargent. L’union fait la force, et dans ce cas précis, elle multiplie la puissance et le Hashrate, autrement dit la rapidité de calcul et donc...plus de calculs = plus de blocs retranscrits = plus de profit. ¯\_(ツ)_/¯ Le hacking n’épargne pas le mining Bien évidemment, cette activité présente des failles et des opportunités d’agir à l’encontre de n'importe quel individu honnête dont l’ordinateur est connecté. En effet, il est de plus en plus fréquent de voir le CPU (processeur) d’un ordinateur “pris en otage” dans le seul le but de miner à l’insu de l’internaute, à l’aide de Coinhivepar exemple. Ce script simple comme bonjour mine du Monero (une des multiples cryptomonnaies) ni vu ni connu. Si votre machine lague x 1000 et que votre facture d'électricité est anormalement élevée, il se peut que vous soyez en train de créer de la cryptomonnaie sans le savoir -et malheureusement, vous ne verrez pas la couleur d’un seul fragment des BTC que votre ordinateur est en train de générer. En 2018, selon les prédictions d’une poignée d’experts, cette tendance à “emprunter” des CPUs devrait être revue à la hausse. On pourrait même, après Youtube, The Pirate Bay et une multitude de sites gouvernementaux, voir s’élargir l’éventail de vitrines et plateformes utilisées pour agir. Enfin, à l’heure actuelle aucun navigateur n’offre de protection contre ce genre de pratique, mais il existe cependant des solutions telles que l'extensionNo Script pour Chrome, Firefox et Opera, ou encore ces bons vieux bloqueurs de pub que sont 1Blocker, uBlock Origin et Adblock Plus. Avec ça aucun stress: il y a très peu de chance que l’on puisse s’enrichir sur votre dos. Petit lexique utile via bitcoin.org : Hash : L'un des maillons essentiels à la sécurité du BTC repose sur la fonction de hashage SHA 256. Il s'agit d'une fonction mathématique qui, à partir d'une somme d'informations (mots, chiffres, caractères ... ), détermine une empreinte unique Cette empreinte est appelée hash. Chaîne de bloc : La chaîne de blocs est un journal public de toutes les transactions classées par ordre chronologique. Elle est partagée entre tous les utilisateurs du réseau Bitcoin. Elle est utilisée pour vérifier la permanence des transactions Bitcoin et empêcher la double dépense. Bloc : Un bloc est un enregistrement dans la chaîne de blocs qui contient et confirme plusieurs transactions en attente. Toutes les 10 minutes, en moyenne, un nouveau bloc contenant des transactions est ajouté à la chaîne de blocs par le minage.9,4 kVues2likes0CommentaireAttention aux rançongiciels
Par Marc-André Gagnon, spécialiste en sécurité de l’information. Combien seriez-vous prêt à payer pour récupérer votre travail de fin de session ? Vos photos et vidéos de famille ? Les documents de votre entreprise ? C’est ce que vous devrez considérer si vous êtes confronté à un rançongiciel (ransomware). Il s’agit d’une forme de virus informatique en forte progression, qui a pour but de bloquer l’accès à vos précieuses données en les chiffrant selon les meilleures pratiques de l’industrie. Vous ne pourrez alors plus accéder à vos fichiers sans les déchiffrer, et pour ce faire, il faut obtenir la clé de déchiffrement. Cette clé vous sera (peut-être) remise par le créateur du virus en échange d’une rançon. Vous devrez généralement payer la rançon en monnaie virtuelle (généralement Bitcoin). En dollars, calculez entre 500$ et 1000$ pour une rançon typique. Pour une entreprise, les montants demandés sont encore plus élevés, de l’ordre de 10000$ et plus. Vous aurez généralement entre 24 et 72 heures pour payer, et le montant demandé pourrait même augmenter au fil du temps. Vous comprenez donc qu’il s’agit d’une forme d’extorsion très lucrative pour les fraudeurs. Figure 1 - Message de rançon pour WannaCry Soyez vigilant Comme tout virus informatique, il existe de multiples façons d’attraper un rançongiciel, particulièrement: Par courriel (une pièce jointe ou un lien vers un document infecté). Un logiciel téléchargé d’une source non officielle, par exemple BitTorrent. Un site légitime, qui devient temporairement compromis, peut vous proposer d’installer un logiciel malicieux, comme une fausse mise à jour Adobe Flash. Être sur le même réseau qu’un ordinateur infecté, particulièrement si votre appareil n’est pas à jour. Une application malicieuse sur le Google Play Store ou l’Apple App Store. Les plateformes Windows et Android sont les plus ciblées par ces virus. Il existe cependant quelques variantes pour Apple OSX et IOS. Il faut donc demeurer vigilant dans nos comportements. Il est également important d’avoir un antivirus actif et à jour. Il n’y a plus d’excuses à ce sujet, puisque Microsoft fournit Windows Defender gratuitement. Que faire en cas d’infection ? La première chose à faire: débrancher votre clé USB, disque externe, câble réseau et éteignez votre WiFi. Le but est d’empêcher le rançongiciel de chiffres vos données sur vos dossiers synchronisés (Google Drive, OneDrive, iCloud, Dropbox, etc.), vos périphériques et les autres appareils sur votre réseau. Si vous utilisez un poste d’entreprise (ou si vous êtes au bureau), avisez immédiatement l’équipe de soutien technique. L’opération de chiffrement de vos données prend un certain temps, alors si vous venez tout juste d’être infecté, éteignez votre ordinateur et vous pourrez peut-être contenir les dégâts. Ne payez pas la rançon. Vous n’avez aucune garantie que vous récupérerez vos données. N’oubliez pas que vous transigerez avec un fraudeur malhonnête, ne vous attendez pas à un service après-vente ! D’ailleurs, certaines variantes de rançongiciel de ne sont mêmes pas prévues pour vous permettre de déchiffrer vos données après le paiement, il s’agit seulement d’un bluff ! Si vous pouvez, apportez votre ordinateur dans un centre de réparation afin de valider si votre ordinateur possède des fichiers récupérables. Certains rançongiciels sont meilleurs (pires) que d’autres. En fin de compte, la seule stratégie viable à 100% consiste à tout réinstaller et restaurer vos données à partir de vos sauvegardes. Encore faut-il avoir des sauvegardes !8,3 kVues2likes0CommentaireHelix, ça comprend quoi exactement?
Helix vous offre bien plus qu’un simple divertissement. Il s’adapte à votre vie connectée pour l’égayer et la simplifier d’une multitude de façons, tout en favorisant votre autonomie dans la gestion de vos services. Découvrez tout ce que comprend Helix! Une foule de contenus de qualité Les équipements Helix sont complets en eux-mêmes et vous ouvrent toutes les portes. Oubliez les appareils de diffusion en continu comme Apple TV ou Chromecast, Helix rassemble déjà plusieurs plateformes de contenu! Vous accédez ainsi facilement à tous les contenus offerts sur le Club illico, Netflix ou encore YouTube, avec en plus une qualité de visionnement exceptionnelle. Saviez-vous que la qualité d’image de YouTube sur un appareil mobile se situe habituellement entre 480p ou 720p? Grâce à Helix, cette qualité peut atteindre jusqu’à 4K! Voici comment Des applications conviviales Deux applications liées aux services Helix sont les complices hors pair de votre gestion au quotidien: Helix et Helix Fi. Ces parfaites gestionnaires de vos services peuvent être téléchargées gratuitement sur l’App Store d’Apple et sur le Google Play Store. L’application Helix vous donne tout le loisir de programmer vos enregistrements à distance, de consulter le guide télé, d’accéder au Contrôle parental et au contenu sur demande ou encore de télécharger vos émissions favorites pour les visionner à l’extérieur de votre domicile sans consommer de données mobiles. Chaque membre de la famille peut la télécharger sur son propre appareil mobile et écouter ce qui lui plaît. Télécharger l’appli Helix L’application Helix Fi, pour sa part, vous permet une gestion simple et efficace de tous les appareils connectés à votre réseau Wi-Fi domestique ainsi que de tous les utilisateurs. Ainsi, dans chaque profil utilisateur, vous avez la possibilité de limiter l’accès à Internet pendant une période de temps donnée. Helix Fi configure également vos préférences et vos alertes concernant votre consommation de données sur le réseau. Télécharger l’appli HelixFi Des modifications autonomes faciles Comme les besoins de chacun changent en fonction de leur réalité, Helix s’adapte facilement à toute situation familiale ou professionnelle, que cela implique une augmentation de la consommation de contenus sur les appareils mobiles ou une transition vers le télétravail. Mon compte Helix vous permet notamment de modifier votre service Internet en fonction de votre consommation et de changer vos chaînes télé selon vos envies. Comme des modifications à votre forfait Helix peuvent engendrer une hausse ou une baisse de vos frais mensuels, cette variation est toujours bien indiquée au moment de confirmer votre commande. Pour modifier vos services en ligne, vous n’avez qu’à suivre ces quelques étapes: Connectez-vous à Mon compte Helix. Dans la section Services et équipements, cliquez sur Modifier mes services. Vous serez alors en mesure de modifier votre forfait Helix Internet ou Helix Télé. Sur la page Sommaire de la commande, validez votre changement de forfait et votre nouveau tarif mensuel en cliquant sur Passer ma commande. Une page de confirmation s’affichera. Votre nouveau forfait Helix Internet ou Helix Télé sera activé quelques instants après la modification, en même temps que votre facturation. Voici comment refaire le choix de vos chaînes si la modification apportée à votre forfait Helix Télé le demande ou encore à attendre environ 5 à 6 minutes que le redémarrage automatique de votre borne se termine, si vous avez modifié votre forfait Helix Internet. Helix, ça comprend finalement une tonne de façons de vous divertir et de gérer vos services par vous‑même. Explorez sans tarder toutes vos possibilités et profitez enfin de votre nouvelle vie connectée! Obtenir de l’aide avec Helix.13 kVues2likes0CommentaireRestons connectés
Voici quelques articles pratiques à consulter durant la période de confinement. Helix, ça comprend quoi exactement? Helix vous offre bien plus qu’un simple divertissement. Il s’adapte à votre vie connectée pour l’égayer et la simplifier d’une multitude de façons, tout en favorisant votre autonomie dans la gestion de vos services. Découvrez tout ce que comprend Helix!... Helix vous offre bien plus Les appels Wi-Fi, la solution idéale pour une qualité de réception sans failles À une époque où l’on passe beaucoup de temps à la maison et où le télétravail se développe de plus en plus au sein des entreprises, séduisant des travailleurs de toutes les générations, il devient plus que jamais essentiel d’avoir une qualité de réception mobile irréprochable dans toute la maison... La solution idéale Conseils et astuces pour éviter les fraudes sur Internet Dans le contexte actuel, beaucoup de personnes passent de nombreuses heures à l’ordinateur pour le télétravail ou pour se divertir, il est important de se rappeler les meilleures pratiques pour éviter les fraudes et les pièges sur Internet.... Conseils et astuces Saviez-vous que vous êtes en contrôle de vos services de Vidéotron? En pleine période de confinement, où il faut rester le plus possible à la maison et limiter les déplacements non essentiels, vous avez la chance d’être autonome pour modifier ou payer vos services de Vidéotron.... Comment être en contrôle Nos astuces pour un retour au pays réussi : Vous revenez de la Floride, d’un voyage dans le Sud ou d’un séjour d’études à l’étranger ? Nous sommes de tout cœur avec vous qui devez vous soumettre au confinement obligatoire de 14 jours... Comment s'adapter au retour à la maison Savoir s’occuper pour continuer de voir la vie du bon côté : La pandémie de COVID-19 qui nous garde à la maison n’est pas une raison pour se mettre à tourner en rond... Comment s'occuper à la maison Télétravail : En cette période de confinement, les employés qui ont la chance de pouvoir exercer leurs fonctions sont majoritairement en télétravail... Tirez le maximum de votre journée de travail à la maison. Redémarrer son routeur (lenteurs) : Lorsqu’un problème de lenteur touche un ou plusieurs de vos appareils, les redémarrer, en commençant par le routeur, est un excellent réflexe... 5 solutions pour profiter d’une vitesse Internet optimale à la maison. Hausse des tentatives d'hameçonnage: Le Centre canadien pour la cybersécurité a malheureusement constaté une hausse des campagnes d'hameçonnage en lien avec la COVID-19 autant chez les entreprises que les particuliers (nos clients)... Vidéotron reste à l’affût et a pris action pour freiner ces campagnes. Changer les chaînes télé : Halte à la routine! Saviez-vous que vous pouvez changer votre forfait télé au goût du jour?... Modifiez vos chaînes via votre terminal télé en quelques étapes. Apps de messagerie : Aucun doute, les applications de messagerie ont la cote. Les WhatsApp, Skype et autres Messenger de ce monde ont été téléchargées des milliards de fois... Gardez le contact avec amis et famille! Applis audio : Si la radio de type hertzienne se retrouve depuis quelques temps dans une posture tristement délicate, les nombreuses applications et autres plateformes de diffusion audio offertes en ligne, quant à elles, se multiplient jour après jour... Tout ce qu’il vous faut pour écouter ce que vous voulez. Enfants & mobile : Avouez que c’est souvent l’excuse que l’on sert aux enfants lorsqu’on ne veut pas les voir passer du temps sur nos appareils mobiles... Quelques astuces pour instaurer des règles avec vos enfants. Téléphonie mobile en confinement : En période de confinement en raison de la pandémie de COVID-19, votre téléphone mobile, déjà fort utile, se révèle un outil précieux pour vous garder informé... Passer le temps, sans dépasser votre limite de données! Vidéotron s’engage à vous soutenir dans votre quotidien et à vous faciliter la vie durant cette période hors du commun. En savoir plus.22 kVues2likes1Commentaire