30
2014 Comment se protéger des Fraudes sur Internet ?

Comment se protéger des Fraudes sur Internet ?

  • Upload
    lemien

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

2014Comment se protéger des Fraudes sur Internet ?

Table des matières1. Introduction....................................................................................................................................3

2. Les Fraudes sur ma boîte E-Mail.....................................................................................................4

2.1. Le Phishing (ou Hameçonnage)..............................................................................................4

2.2. Le Scam 419 ou escroquerie nigérienne.................................................................................5

2.3. Spams (ou pourriels) et Hoax (canulars).................................................................................6

3. Les Fraudes sur les réseaux sociaux et les messageries instantanées............................................8

3.1. Une nouvelle à sensation........................................................................................................8

3.2. S.O.S. d’un ami........................................................................................................................8

3.3. Les Spims (spam over instant messagin) : Les Spams de messageries instantanées..............9

4. Les Fraudes et le commerce en ligne............................................................................................10

4.1. Les sites de ventes en ligne..................................................................................................10

4.2. Quel mode de paiement adopter ?.......................................................................................10

4.3. Les enchères et petites annonces.........................................................................................12

4.4. L’arnaque du Chèque en Toc................................................................................................12

5. Fraude sur le PC Banking..............................................................................................................13

5.1. « Authentification » et « signature »....................................................................................13

5.2. Fenêtres surgissantes (Pop Up)............................................................................................14

6. Les logiciels malveillants...............................................................................................................15

6.1. Les types de logiciels malveillants (malwares)......................................................................15

7. Fraudes sur tablettes et Smartphones ?.......................................................................................17

8. Conclusion....................................................................................................................................18

9. Bibliographie................................................................................................................................19

1.IntroductionAujourd’hui, les nouvelles technologies envahissent notre quotidien. Le numérique est partout. Que ce soit pour communiquer, s’informer ou effectuer des opérations bancaires, l’informatique devient un outil incontournable.

En 2013, en Belgique, 77% des ménages possèdent un ordinateur et une connexion Internet. Les usages sont multiples, la plupart utilisent l’Email, effectuent des recherches mais également des paiements. A ce titre, un belge sur deux utilise le PC Banking.

Selon l’Agence Wallonne des Télécommunications, 16% des ménages possèdent une tablette tactile et 11% sont abonnés à une offre groupée qui inclut l’Internet Mobile.

Parallèlement à cette informatisation de la société, les fraudes sur Internet augmentent. Ainsi, la fraude informatique a connu une hausse de 122% ces dernières années. En 2012, le manque à gagner pour les banques s’élevait à trois millions d’euros. Bien que ces chiffres semblent colossaux, il faut relativiser : selon un rapport de la Febelfin (Fédération belge du secteur financier), il existe moins de quatre cas de fraudes par un million de sessions.

Il est donc important pour l’utilisateur d’être conscient des risques sans pour autant sombrer de la paranoïa. Généralement quelques conseils suffissent pour éviter les fraudes et les arnaques.

C’est pourquoi, les Espaces Publics Numériques de la Commune de Quaregnon et le service Prévention vous proposent ce guide. L’occasion de faire le tour des fraudes les plus utilisées, se préparer et ainsi mieux agir.

2. Les Fraudes sur ma boîte E-MailLes arnaques via les adresses E-mail sont nombreuses et relativement simples à déjouer. Voici quelques cas de figures régulièrement rencontrés. Rassurez-vous, tous les pirates ne sont pas des professionnels de l’informatique. Bien souvent l’arnaque la plus simple reste la plus utilisée.

2.1. Le Phishing (ou Hameçonnage)

Le mode opératoire : L’hameçonnage est une forme de fraude très répandue. Tout commence par un message dans votre boîte Email. L’objet de celui-ci est souvent très alarmiste « votre compte bancaire vient d’être piraté », « attention votre adresse E-mail sera bientôt désactivée », « Des virus ont été détectés dans votre ordinateur ». L’utilisateur est alors invité à cliquer sur un lien et à remplir un formulaire pour sécuriser ses données. Et voilà, le poisson a mordu à l’hameçon !

Dans le cas d’un Email fictif de votre banque, vous serez redirigé vers un site web qui ressemble à celui de votre banque (mais qui ne l’est pas !). Celui-ci a été créé par un pirate dans le seul but de vous induire en erreur et de voler vos données. Ne remplissez donc jamais ce type de formulaire. Une banque ne demande jamais les informations qu’elle possède déjà.

Variante : Dans un second temps, le pirate pourra vous contacter par téléphone et vous demander de lui communiquer les chiffres introduits dans votre lecteur de carte bancaire, votre code Pin, …

Le Phishing est utilisé pour récupérer des données (les mots de passe d’adresse Email, de compte Ebay, Facebook ou même Skype)

Quelques conseils :

- Ne communiquez jamais vos données confidentielles.- Vérifier l’adresse de l’expéditeur.- Vérifier l’URL du site web. Un site sécurisé commence toujours pas par HTTPS, c’est

rarement le cas d’un site pirate.

-

Figure 1: Exemple de Phishing

2.2. Le Scam 419 ou escroquerie nigérienne

Mode opératoire :

Bravo, vous êtes l’heureux gagnant d’une somme d’un million d’euros ! Et cela, sans rien faire ! Votre adresse Email a été sélectionnée par la grande loterie internationale de la société X parmi des millions d’autres. Un sacré coup de chance ? Pas vraiment, cela s’appelle le Scam 4191 ou l’escroquerie nigérienne (bien que ces mails ne proviennent pas tous du Niger, la plupart sont envoyés depuis l’Afrique).

Le cas de la loterie est très typique : on vous fera parvenir un faux formulaire par Email, où vos coordonnées seront demandées. En deuxième lieu, votre gain sera confirmé. Seul bémol, il faudra régler certains « frais » (taxes, douanes, …). L’envoi s’effectue généralement via Western Union.

Une somme dérisoire par rapport aux gains, quelques centaines d’euros suffisent. Toutefois votre prix n’arrivera jamais.

1 La dénomination 419 vient du numéro de l'article du code nigérien sanctionnant ce type de fraude

Variantes : le Scam 419 prend différentes formes, mais le mode opératoire reste identique : il peut être question d’un héritage, d’une « astuce » pour gagner de l’argent facilement, d’une fausse œuvre de charité ou même d’une escroquerie aux sentiments.

Quelques conseils :

- L’argent ne pousse pas sur les arbres, pourquoi en serait-il différent sur Internet ?- Vous ne pouvez pas gagner à un concours si vous n’y avez pas joué.- Il n’existe pas d’impôt sur les gains des loteries.- Ne versez jamais d’argent à une personne que vous ne connaissez pas, surtout via

Western Union.

Figure 2: Exemple de Scam

2.3. Spams (ou pourriels) et Hoax (canulars)

Les Spams : Bien que moins menaçants, les Spams ou pourriels (contraction de poubelle et courriel) envahissent régulièrement nos messageries. Ce sont des communications électroniques non sollicitées qui ont généralement un but publicitaire (produits bancaires, médicaments, voyance, casino et jeux de hasard, mais également pornographie). Il est donc fortement déconseillé de donner suite à ces messages.

Les Hoax : ou canulars, quant à eux, se basent sur une rumeur. Le but n’est pas forcement de pousser à la consommation mais de tromper l’utilisateur. Il n’est donc pas rare de voir un message affirmant la fermeture de services tels que Hotmail ou Facebook. L’internaute est alors invité à transférer ce message à minimum 10 personnes pour ne pas voir son compte supprimé. Bien sûr, l’effet « boule de neige » s’enclenche. Il est difficile d’arrêter cette propagation virale.

D’autres rumeurs peuvent être complètement loufoques. On pense notamment à l’affaire des « Chatons Bansaï » lancée au début des années 2000. Une fausse société prétendait vendre des chatons élevés en bouteille dans un but décoratifs. Pour augmenter la crédulité des Internautes, quelques clichés truqués accompagnaient le mail.

Quelques Conseils :

- Vérifiez la présence de pièces jointes avant l’ouverture d’un mail. Si l’expéditeur est inconnu ou si le message semble douteux effacez directement celui-ci. Les pièces jointes peuvent comporter des virus.

- Il est possible de signaler directement un mail comme « Spam » : les messageries modernes identifieront à l’avenir l’expéditeur et son message sera redirigé dans le dossier Spam.

- Avant de faire circuler un message, vérifiez la crédibilité de l’information. Pour vous aider, n’hésitez pas à consulter le site Hoaxbuster.com. Ce site très intéressant répertorie la plupart des canulars en circulation.

- Evitez de diffuser votre adresse Email sur les sites web ou forums (moins une adresse est connue, moins il y aura de Spams).

- De préférence, choisissez l’option CCI (Copie Conforme Invisible) de votre boîte Email lors de vos envois multiples.

Figure 3: Démenti de l'affaire « Bansaï Kitten » sur www.hoaxbuster.com

3. Les Fraudes sur les réseaux sociaux et les messageries instantanées

Avec plus d’un milliard d’inscrits, Facebook est un outil magnifique pour les pirates. Depuis l’émergence des réseaux sociaux, de nouvelles techniques ont fait leurs apparitions.

3.1. Une nouvelle à sensation

Mode opératoire : Via Facebook, il est possible de diffuser des liens. Ces derniers peuvent vous envoyer sur n’importe quelle page Web. Certains sites sont sérieux, bien sûr, d’autres par contre, appartiennent à des personnes malveillantes. Généralement, le pirate se sert d’une information sensationnelle (la mort d’une personnalité connue comme Steve Jobs ou Amy Winehouse) et pousse ainsi l’utilisateur à cliquer sur son lien.

Le but de la manœuvre est souvent de renvoyer la victime vers un formulaire (et obtenir au passage des informations personnelles) ou plus grave, de l’amener à installer un logiciel malveillant.

Variantes : Il en va de même pour des applications douteuses servant à « voir combien de personnes visitent mon mur» ou à « changer la couleur de Facebook ». L’envoi automatique de ces requêtes à vos contacts permet une propagation très rapide.

Quelques conseils :

- Réfléchissez avant de cliquer : si votre Facebook demande une autorisation pour continuer, fermez la fenêtre.

- N’installez que des applications connues.

3.2. S.O.S. d’un ami

Piégé à l’étranger, un ami ou un membre de votre famille a besoin de vous !

Mode opératoire : La victime est contactée via Facebook ou une messagerie instantanée, comme Skype, par un ami. Ces moyens de communication sont privilégiés, car contrairement à l’Email, ils permettent une réponse plus rapide. Il est ainsi possible d’être en communication directe avec l’internaute et l’empêcher de réfléchir.

Il est souvent question d’un gros souci lors d’un voyage à l’étranger: la perte du passeport, le vol de la carte bancaire, des frais médicaux, une agression, …

L’ami en question sollicite votre aide financière et demande le versement d’une somme via, bien souvent, Western Union.

Votre ami est-il vraiment devant l’écran ? La réponse est évidemment non ! Le compte de votre ami ou membre de votre famille a été piraté.

L’escroc compte sur votre proximité avec ce dernier ainsi que l’état d’urgence pour vous piéger.

Quelques conseils :

- Avant de croire à l’histoire, tentez de contacter votre ami par téléphone.- Posez quelques questions personnelles afin de vérifier l’identité de votre

interlocuteur (Quelle est la date de ton mariage ? comment s’appelle ton beau-frère ? De quelles couleurs sont tes volets ? …).

- Votre ami s’exprime-t-il d’une façon habituelle ? L’orthographe peut attirer l’attention.

Figure 4: S.O.S. d'un ami

3.3. Les Spims (spam over instant messagin)   : Les Spams de messageries instantanées

Le Spim est le cousin du Spam, à la différence près qu’il sévit sur les messageries instantanées (Facebook, Skype, anciennement MSN Messenger, Chats, …).

Généralement, un lien est envoyé à l’insu d’un de vos contacts. Celui-ci vous propose de visionner des photos. Le résultat peut être inattendu : à savoir, un virus.

Quelques conseils :

- N’ajoutez que des personnes que vous connaissez réellement sur les messageries instantanées.

- Avant de cliquer sur un lien hypertexte ou d’accepter un fichier, demandez une confirmation à votre interlocuteur. Si vous avez un doute, abstenez-vous.

4. Les Fraudes et le commerce en ligne4.1. Les sites de ventes en ligne

Internet facilite le commerce, il est maintenant devenu simple d’acheter à l’autre bout du monde en quelques clics. Plus besoin de se déplacer, il devient évident de comparer les offres en ligne et d’effectuer un achat spontanément. Avant de cliquer, posez-vous quelques questions et tentez de démasquer les fraudeurs.

Qui est le vendeur ? : Créer un site web est une chose relativement simple. Contrairement aux sociétés traditionnelles (qui doivent demander un registre de commerce, s’identifier au niveau de la T.V.A., …) un simple particulier peut obtenir un nom de domaine (une adresse de site Internet) partout dans le monde.

Par conséquent, le simple fait d’avoir un site Internet, n’est pas un gage de qualité.

Ce qu’il faut vérifier :

- Le vendeur affiche-t-il ses coordonnées ? Y’-a-t-il un numéro de téléphone, une adresse postale, le nom de la société ? Si le vendeur ne fournit que son adresse Email, il est préférable de se méfier. N’hésitez pas à vous rendre dans la partie « Mention légale », « qui sommes-nous ? » ou « contact » pour vérifier ces informations.

- Le site est-il connu ? Indiquez le nom du site dans un moteur de recherche. Vérifiez ainsi s’il existe des avis sur ce vendeur. (Attention, les avis peuvent aussi être faux : écrit par des amis, une personne que l’on paye ou encore le vendeur sous une identité différente).

- Quelle est la nature du produit ? Si le vendeur n’est pas très connu, méfiez-vous des contrefaçons. Elles pullulent sur le net. Un prix trop avantageux cache souvent quelque chose. De plus, un article contrefait a de grandes chances d’être saisi à la douane.

4.2. Quel mode de paiement adopter   ?

Le virement classique : Pourquoi chercher compliqué quand on peut faire simple ? Certains sites proposent le paiement par virement classique. Dans ce cas, il vous suffit de noter le numéro de compte au format IBAN ainsi que le BIC. Ces données sont fournies par le vendeur. Bien sûr, n’oubliez pas d’indiquer le numéro de communication. Aujourd’hui, il n’y a plus de frais pour les virements européens.

Avantage : Ce mode de paiement fonctionne également pour les personnes ne possédant pas de PC Banking.

Inconvénients : Tous les sites n’acceptent pas ce mode de paiement. En effet il y a un laps de temps entre l’envoi du paiement et la réception. De ce fait, il est souvent impossible de réserver des billets d’avion, ou des places de concert.

Les cartes de crédits (Visa, Mastercard) :

Incontournable du paiement en ligne, les cartes de crédits rendent possible les achats dans le monde entier. Certaines informations sont demandées, à savoir : le nom du détenteur de la carte, le numéro ainsi que la date d’expiration. Egalement, trois chiffres de vérifications indiqués à l’arrière de la carte permettront de contrôler votre identité. Attention tout de même, vérifiez que le site soit sécurisé avant d’entrer vos données. Pour cela, regardez la mention « HTTPS » dans votre barre d’adresse. Sur un site classique, vous verrez HTTP, alors que sur un site sécurisé le HTTPS est requis. Autre indication, vérifiez la présence d’un pictogramme en forme de cadenas.

Figure 5: Exemple de site proposant le HTTPS

Avantages : Le paiement est presque instantané, la plupart des sites acceptent les cartes de crédits. Souvent une assurance contre les fraudes est incluse et les transactions douteuses peuvent être vite repérées.

Inconvénients : Les cartes de crédits occasionnent des frais d’équipement. N’entrez vos données que dans des sites de confiance qui ont « pignon sur web ». Des escrocs pourraient effectuer des paiements illicites rien qu’en ayant les données indiquées sur votre carte. Toutefois, la sécurité semble s’améliorer avec le nouveau système « Verified by Visa » qui demande un code supplémentaire ou qui exige le code PIN de votre carte.

Paypal, la Banque du Web: Vous avez certainement déjà vu ce logo sur les sites de ventes en ligne. Avec plus de 220 millions d’utilisateurs, Paypal semble être une alternative très pratique pour le paiement d’objets et de services à travers le monde. Le fonctionnement est simple, il suffit de créer un compte gratuitement sur le site www.paypal.com. A partir de là, il sera possible d’approvisionner le compte en liquidité du montant souhaité (un simple versement classique suffit). Paypal fonctionne comme une « carte prépayée » ou un porte-monnaie électronique au même titre que « Proton ». Paypal est donc un intermédiaire entre le client et le vendeur.

Avantages : L’utilisateur choisit lui-même le montant à approvisionner sur son compte. Idéal pour les achats sur les sites étrangers, le paiement peut s’effectuer dans de nombreuses

devises. Paypal s’occupe de la conversion. Mot de passe, question secrète, la sécurité est au rendez-vous.

Inconvénients : Bien qu’il soit devenu presque incontournable, certains sites n’acceptent pas encore Paypal. Il existe de légers frais à charge du vendeur. Le vendeur doit obligatoirement avoir un compte Paypal.

4.3. Les enchères et petites annonces

Internet a vu l’apparition de nombreux sites d’enchères et de ventes entre particuliers comme Ebay, 2ememain.be, Kapazaa.be, … C’est une opportunité pour faire de bonnes affaires, mais également un bon plan pour les arnaqueurs. Bien que les annonces soient analysées, certaines fraudes passent entre les mailles du filet. Heureusement il existe quelques conseils pour ne pas se faire gruger.

Identifier le vendeur : Généralement, ces sites proposent de noter les vendeurs ou acheteurs. Sur Ebay, par exemple, il existe un système de cotation : après chaque transaction, le vendeur et l’acheteur donnent une appréciation positive, négative ou neutre. Il suffit de vérifier la note de confiance attribuée par la communauté.

L’objet : Un article vendu au quart du prix habituel ? C’est un signe potentiel d’arnaque. Même si les bonnes affaires existent, méfiez-vous des « trop bonnes affaires ». En cas de doute, demandez d’autres photos.

Le mode de paiement : Sur les sites de petites annonces, le paiement en « main propre » est à privilégier. Il est ainsi possible de vérifier l’objet avant de payer.

4.4. L’arnaque du Chèque en Toc

Même en tant que vendeur, il est possible d’être victime d’une arnaque.

Mode opératoire : La victime vend une voiture ou tout autre objet ayant une valeur importante. Le fraudeur l’interpelle, semble être intéressé et ne négocie même pas le prix. Celui-ci prétend être à l’étranger, de ce fait, il envoie un chèque supérieur à la valeur de l’objet. Le surplus devra être versé à un intermédiaire (un transporteur, frais de douane, …)

Une fois le chèque encaissé, la victime va verser le surplus à l’intermédiaire comme convenu. Problème : le chèque est en bois. La banque reprendra l’intégralité de la somme versée.

Dans le cas d’un chèque, la banque avance l’argent. Si le compte du client est vide, elle reprendra l’intégralité de la somme quelques jours plus tard. Il faut parfois une semaine pour s’en apercevoir. Les fraudeurs utilisent ce temps de latence pour commettre leurs délits.

Par conséquent, demandez à votre banque de vérifier le chèque avant de le verser sur votre compte.

Variante : En tant qu’acheteur, ce type d’arnaque existe. Encore une fois, l’objet est à l’étranger. Dans ce cas, on réclamera des frais de douane fantaisistes. En réalité, l’objet n’existe pas.

5.Fraude sur le PC BankingComme vu précédemment, le Phishing est une méthode très utilisée en ce qui concerne le piratage des données bancaires. Toutefois, il existe d’autres techniques, plus insidieuses.

5.1. «   Authentification   » et «   signature   »

Le PC Banking reste très sûr. En effet, l’utilisation d’un lecteur de carte oblige l’utilisateur à avoir en sa possession sa carte bancaire et à entrer son code secret PIN (code secret à 4 chiffres). Les codes générés par le boitier sont à usage unique, ceci rend le piratage très difficile. Certaines banques demandent également un mot de passe supplémentaire pour se connecter au compte.

En fait, l’erreur provient souvent de l’utilisateur. Chaque banque possède son propre lecteur de carte. Celui-ci ressemble à une petite calculatrice, et bien qu’il existe des différences, l’aspect reste globalement similaire. Deux touches se distinguent « Authentification» et « Signature » (généralement rouge et bleu).

L’ « Authentification » est le processus par lequel l’utilisateur est identifié. Ceci permet à la banque de vérifier que le propriétaire du compte est bien devant l’écran.

La « Signature » quant à elle est requise pour confirmer un virement, pour payer.

La méthode est donc simple. Je m’identifie en utilisant le bouton « authentification », il est alors possible de vérifier le solde de mon compte, consulter mon historique, … Lorsque je souhaite payer, il me suffit d’utiliser le bouton « signature ». La procédure est constamment similaire. Dès qu’une modification est repérée, il faut absolument s’arrêter et contacter sa banque.

5.2. Fenêtres surgissantes (Pop Up)

Figure 6: Exemple lecteur KBC

En 2011, une fraude a été détectée. Lors du processus d’identification sur le site officiel d’un organisme bancaire, une « fenêtre surgissante » (Pop-Up) s’est placée devant l’écran de l’utilisateur. Il était demandé à celui-ci d’entrer une série de chiffres et d’utiliser le bouton « Signer ».

En réalité, l’utilisateur venait de signer une transaction au bénéfice du pirate. Dans la réalité, nous pourrions comparer cela au fait de signer un chèque sans indiquer ni montant ni bénéficiaire. Bien sûr, cette fenêtre Pop-Up provenait d’un virus préalablement installé sur l’ordinateur.

Quelques conseils

- Connectez-vous au site officiel de votre banque et vérifiez la mention HTTPS.- N’utilisez le bouton « Signer » que pour payer. Vérifiez bien les montants et le

numéro du compte à l’écran.- Ne communiquez jamais les chiffres indiqués sur votre boitier.- Si vous recevez un appel téléphonique de votre banque, raccrochez et contactez

votre organisme vous-même.- Evitez de sauvegarder vos données bancaires (numéro client, numéro de carte) sur

l’ordinateur. L’idéal est de les recopier à chaque utilisation.- Bien sûr, gardez un ordinateur sécurisé et sans virus (voir chapitre suivant).- N’utilisez jamais le PC Banking dans des cyber-cafés ou sur des Wifi publics.

6.Les logiciels malveillantsLa plupart des cas décrits ci-dessus, mettent en avant les failles des utilisateurs. Les pirates utilisent souvent l’ « Ingénierie sociale », c’est-à-dire qu’ils poussent l’utilisateur à commettre une faute et à livrer des informations secrètes de lui-même. L’arme de l’escroc est la fourberie, rien de très sophistiqué. Il peut toutefois avoir recours à des outils bien plus puissants : les logiciels malveillants ou virus !

6.1. Les types de logiciels malveillants (malwares)

Le virus classique: est un code malicieux inclus dans un fichier. Aux premiers abords il peut paraitre inoffensif. Seulement, une fois installé, le virus se place dans l’ordinateur et s’active selon le but recherche. Il peut ainsi détruire des données, rendre l’ordinateur inutilisable, voler des mots de passe. Généralement, l’utilisateur installe lui-même le virus par mégarde.

Le ver informatique (Worms) : utilise une faille pour s’installer. La cause est bien souvent due à un logiciel qui n’est plus à jour depuis un certain temps (navigateur internet, java, flash, …). Dans ce cas, l’utilisateur s’est simplement rendu sur un site web potentiellement à risque. Le ver s’installe automatiquement.

Cheval de Troie (Trojan Horse) : Certainement le plus vicieux, une fois installé il permet au pirate d’avoir un contrôle total de l’ordinateur. Il est ainsi possible de voler des données personnelles, enregistrer les touches tapées (keylogger) ou même commettre des actes illicites via la machine de la victime (machine zombie).

Le Rançongiciel (Rasomware) : Prend littéralement votre PC en otage et demande une rançon. Le célèbre Malware « Ukash » prend la forme d’un faux message de la Police et demande à l’utilisateur de régler une amende (l’infraction porte sur des actes de téléchargements illégaux, de pédophilies). Pour augmenter le sentiment de panique, une photo de la victime est prise via Webcam et l’adresse IP s’affiche. Même en payant l’hypothétique amende (par système Ukash), le PC reste bloqué.

Le Rogue ou Scareware : Similaire sur certains points avec le Rançongiciel, le scareware a pour but de « faire peur ». On le retrouve souvent sous la forme d’un faux antivirus. De nombreuses publicités racoleuses incitent à installer ce type de logiciel. Une fois exécuté, le scareware trouve un nombre anormalement élevé de menaces sur la machine. Bien évidemment, tout ceci n’est qu’une blague car pour nettoyer l’ordinateur il faudra acheter le faux logiciel…

Les Publiciels (Adware) et les logiciels espions (Spyware) : Moins dangereux ces logiciels ont pour but d’ajouter de la publicité non sollicitée sur les pages internet. Ils tentent également de surveiller les habitudes de l’utilisateur dans un but commercial.

Quelques conseils

- Installez un antivirus sur votre ordinateur. Mieux vaut un antivirus gratuit à jour qu’un antivirus payant périmé.

- N’installer pas un système d’exploitation pirate. Si vous ne possédez pas de licence, optez pour un OS2 gratuit et fiable comme Linux.

- Gardez vos logiciels à jour (Windows, les navigateurs, flash, java, …)- Réfléchissez avant d’installer un logiciel que vous ne connaissez pas. En cas de

doutes, renseignez-vous sur Internet avant.- Gardez à l’esprit que le téléchargement illégal comporte des dangers. C’est un

vecteur de virus important.- Vérifiez les extensions de vos pièces jointes.- Evitez d’utiliser votre compte « Administrateur » quotidiennement. Celui-ci donne

accès à tous les privilèges, il en va de même pour les virus.- Effacez régulièrement vos fichiers temporaires.- N’utilisez jamais un mot de passe unique (idéalement choisissez un mot qui n’existe

pas dans le dictionnaire et qui comporte des chiffres et des caractères spéciaux).- Idéalement, n’enregistrez pas vos mots de passe dans l’ordinateur. Même si c’est

plus long, il est préférable de les retaper à chaque fois.- Pour les opérations importantes, ne vous connectez pas dans des cyber-cafés ou sur

des Wifi publics.

2 Operating System ou système d’exploitation comme, par exemple, Microsoft Windows.

7.Fraudes sur tablettes et Smartphones ?Avec des appareils de plus en plus sophistiqués, les virus sur Smartphones et tablettes ont fait leurs apparitions. Aujourd’hui, ils sont davantage vulnérables que les ordinateurs classiques. Bien que de nombreuses entreprises (dont les banques) proposent des services mobiles, il est important de rester vigilant par rapport à cette innovation.

Selon de nombreux experts, la protection sur mobiles et tablettes reste insuffisante.

Ne jamais s’écarter de la plateforme de téléchargements officielle : Qu’on soit sur Android, Apple ou Windows tablette, il est important de ne jamais télécharger un logiciel ailleurs que sur la plateforme officielle.

Les autorisations : Sur Android, lorsqu’une application s’installe, vous pouvez contrôler les autorisations requises (accéder aux contacts, consulter l’historique de navigation, effectuer des appels, autoriser l’envoi de SMS). Demandez-vous si tout cela est bien légitime. Une application de jeu n’a pas forcément besoin d’accéder à la lecture ou à l’envoi de SMS.

Figure 7: Cette application peut envoyer des E-mails à l'insu du propriétaire

Les Antivirus : Egalement sur tablette, les antivirus font leurs apparitions. Il est donc fortement recommandé d’en installer un ! Il existe même des formules gratuites.

8.ConclusionBien sûr, le risque zéro n’existe pas. Sécuriser complètement un système reste l’affaire de professionnels. Les banques et entreprises ont, eux, d’autres exigences et la sécurité informatique reste primordiale.

Pour les particuliers, il est tout de même judicieux de garder à l’esprit certains principes de sécurité. Loin de faire des citoyens des experts en informatique, la sécurisation de sa propre machine est un enjeu considérable.

De nombreux logiciels antivirus peuvent être d’un grand secours, mais le premier rempart contre les fraudes reste l’utilisateur lui-même. Internet n’est pas différent de la vraie vie. Concrètement, ne faites pas sur Internet ce que vous ne feriez pas dans la réalité.

Le clic facile est définitivement à bannir. Prendre le temps de lire les informations affichées à l’écran permet bien souvent d’éviter les pièges.

Comme vu précédemment, l’ingénierie sociale est largement utilisée pour commettre des escroqueries et dans ce cas, même le meilleur antivirus ne pourra rien faire. L’esprit critique reste la meilleure arme.

D’un autre côté, les logiciels malveillants sont également une menace sérieuse. Mais, pas de panique, ils arrivent rarement par magie sur votre ordinateur. La cause se trouve souvent dans l’installation de logiciels douteux. Comme pour le ski, si vous n’êtes pas un utilisateur confirmé, évitez de faire du « hors-piste ».

Certains spécialistes conseillent même d’avoir un ordinateur destiné aux loisirs et un second spécialement réservé aux transactions bancaires. Pourquoi donc ne pas recycler votre veille machine en une station de travail propre tournant sur un système sécurisé comme Linux ? Le débat est lancé…

Quoi qu’il en soit, des solutions existent et les fraudes ne sont finalement pas une fatalité.

Phishing, Spams, Hoax et Virus peuvent être évités :

Restez vigilant et surfez intelligemment !

9.BibliographieOuvrages

FORTIN, Francis. Cybercriminalité : Entre inconduite et crime organisé. Québéc : Presses Internationales Polytechnique, 2013. 366p.

MONTAGUE, David. Essentials of Online payment Security and Fraud Prevention. Hoboken : John Wiley & Sons, 2010. 256p.

GODART, Didier. Sécurité informatique: risques, stratégies et solutions.  Lièges : Edition des chambres de commerce et de l’Industrie de Wallonie S.A., 2002. 334p.

TANNIER, Xavier. Se  protéger   sur   Internet :  Conseils  pour   la  vie  en   ligne. Paris : Editions Eyrolles, 2011. 128p.

HASHEM SHERIF, Mostafa. Paiements électroniques sécurisés. Italie : presses polytechniques et universitaires romandes et Groupe des Ecoles de Télécommunications (GET), 2007. 582p.

VANDERCAMMEN, Marc. Refusez   les  arnaques !.  Bruxelles: Editions De Boeck Supérieur, 2005. 188p.

GHERNAOUTI-HELIE, Solange. La Cybercriminalité : le visible et l’invisible. Lausanne : Presses polytechniques romandes, Collection le savoir suisse, 2009. 123p.

DELRUE, Geert. Le blanchiment de capitaux et le financement du terrorisme. Anvers : Editions Maklu, 2012. 548p.

OCDE, Centre pour la recherche et l’innovation dans l’enseignement. Les grandes mutations qui transforment l’éducation 2013. Paris : Edition OCDE, 2013. 112p.

VERBIEST, Thibault ; WERY Etienne. Le droit de l'internet et de la société de l'information: droits européen, belge et français. Bruxelles : Larcier, 2001. 648p.

COLOMBANI, Pascal. Fraudes à la carte bancaire. Chatou : Carnot, 2004. 185p.

Publications

WYNANT, Patrick ; DHAEMER, Nicole. Défis engendrés par la criminalité informatique pour le secteur financier. Febelfin, CRIDS – B-CCENTRE, 2013. 29p.

Le Forum des droits sur l’Internet. Achats en ligne, suivez le guide… Forum des droits sur l’Internet, 2011. 16p.

Sites Web

Police, site de la Police Fédérale Belge. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://www.polfed-fedpol.be/crim/crim_fccu_internet00_fr.php

Ti-Exclusif, adi-presse. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://www.ti-exclusif.ch/dossiers/securite/196-dossiers/securite/2136-les-indices-qui-revelent-le-piratage-d-un-compte-bancaire-ou-de-paiement-en-ligne

IT Nation, Makana S.A. The IT Marketing Company. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://www.itnation.lu/etude-news/les-pirates-ciblent-prioritairement-android-et-les-operations-bancaires/24774/

Portail Belgium.be, Service Public Fédéral Belge. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://www.belgium.be/fr/justice/securite/criminalite/criminalite_informatique/fraude_informatique/

Wikipédia, L’encyclopédie libre, Fraude sur Internet. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://fr.wikipedia.org/wiki/Cat%C3%A9gorie:Fraude_sur_Internet

Beegeek, ADN Contents. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://www.begeek.fr/la-fraude-bancaire-se-multiplie-sur-internet-80592

Virus List, Kapersky Lab. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://www.viruslist.com/fr/analysis?pubid=200676239

Donne-moi l’info, DML OÜ. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://www.donnemoilinfo.com/sujet/Malware/les-rogues.php

Hoax Buster, Première ressource francophone sur les canulars du Web. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://www.hoaxbuster.com/

Secunia, Secunia Inc. [en ligne]. Consulté en octobre 2013. http://secunia.com/vulnerability_scanning/online/?task=load

Emisoft, Christian Mairoll. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://www.emsisoft.com/fr/kb/articles/tec120515/

PETIT, Jean Pierre. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://www.jp-petit.org/nouv_f/Arnaque_compte_rendu.htm

Blog Champagne Bourgogne. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://leblog.ca-cb.fr/2013/02/01/attention-aux-escroqueries-lexemple-de-lami-qui-sollicite-votre-aide-lors-dun-deplacement-a-letranger/

Futura High-Tech, Futura Science. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://www.futura-sciences.com/magazines/high-tech/infos/actu/d/high-tech-spim-spam-messagerie-instantanee-3263/

Clubic Pro, M6 Web. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://pro.clubic.com/e-commerce/paiement-en-ligne/actualite-553430-fia-net-barometre-fraude-bancaire-commerce.html

Visa. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://www.visa.be/fr/visa_pour_vous/comment_puis_je_payer_en_ligne/luttez_contre_la_fraude_sur_in.aspx

Le Journal du Net, Benchmark Group. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://www.journaldunet.com/?id=1106149

F-secure. [en ligne] Consulté en octobre 2013. Disponibilité et accès http://www.f-secure.com/en/web/labs_global/removal/removing-ransomware

Spam Squad, le portail belge de la lutte contre les Spams, AB-Belgium asbl. [en ligne] Consulté en octobre 2013. Disponibilité et accès http://www.spamsquad.be/fr/brochure/2.html

AWT, Agence Wallonne des Télécommunications, la plateforme ICT de la Wallonie. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://www.awt.be/web/dem/index.aspx?page=dem,fr,b13,000,000

RTL Info. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://www.rtl.be/info/belgique/societe/1029810/voici-l-ip-tracking-la-nouvelle-arnaque-sur-internet

Télé Pro. [en ligne]. Consulté en octobre 2013. Disponibilité et accès http://www.telepro.be/affiche_news/8024/pc_banking_gare_aux_pirates_!.html

Articles

Sud info, La fraude informatique a augmenté de 122% au cours des trois dernières années, Sud Info, 30 juin 2011. Disponibilité et accès http://www.sudinfo.be/179964/article/actualite/belgique/2011-06-30/la-fraude-informatique-a-augmente-de-122-au-cours-des-trois-dernieres-annees

Vif.be, Belga. PC banking piraté : la faute aux utilisateurs ?, 18 août 2011, Disponibilité et accès http://www.levif.be/info/actualite/technologie/pc-banking-pirate-la-faute-aux-utilisateurs/article-1195084448638.htm

Reportages et vidéos

BFM TV. Piratage de cartes bancaires : les conseils pour éviter les fraudes, 5 février 2013, Disponibilité et accès http://www.youtube.com/watch?v=0SH5qJDijQY&list=WLBB36A69524800F83 ou http://www.bfmtv.com/

France 5. Téléphonie mobile : piratage, fraude et arnaque, diffusé le 21/04/2013. Disponibilité et accès http://www.youtube.com/watch?v=GbDTdbLQpqY&list=WLBB36A69524800F83

UFC Que choisir. Fraude à la carte bancaire sur internet : nos conseils. Février 2012. Disponibilité et accès http://www.youtube.com/watch?v=MC8nzdyXK9g ou http://www.quechoisir.org/argent-assurance/banque-credit/service-bancaire/communique-fraude-a-la-carte-bancaire-la-securisation-s-impose

ING Belgique. Fraude internet via phishing. 24 avril 2013. Disponibilité et accès http://www.youtube.com/watch?v=ZIZHcVCBtx8&list=WLBB36A69524800F83 ou www.ing.be