Alerte au piratage 1/2


Se protéger des pirates

protection informatiqueDans tout système de protection des données informatiques, il y a un facteur à prendre en compte, car c’est celui qui offre la plus grande faille de sécurité :

L’être humain.

L’accès illégal à l’information se fait par l’une ou l’autre des deux grandes catégories de piratage :

  1. Par des moyens techniques
  2. Par des moyens humains

Les plus efficaces sont la ruse et la tromperie.

C’est pourquoi, la protection des systèmes d’informations en mettant en place toute une batterie de logiciels est coûteuse, fastidieuse à mettre en place, et souvent inutile devant les erreurs humaines que commet l’utilisateur.

1 Le virus

Un virus informatique est un code qui se cache à l’intérieur d’un autre code informatique, d’un programme ou d’une photo.

Pourtant, le plus souvent, il est facile d’introduire un virus à l’intérieur d’un lien.
Le pirate envoie un message dans la boite-aux-lettres d’un utilisateur.

Celui-ci clique dessus, souvent en pensant ouvrir un fichier ou accéder à un site.
Sauf qu’il déclenche ainsi le code qui va transférer ses codes d’accès à son ordinateur.

Ainsi, les meilleurs pare-feu vont laisser passer le faux utilisateur qui aura laissé le pirate usurper son identité.

2 Le phishing ou le jeu

Le pire est quand, abusé, l’utilisateur va donner, de lui-même, ses codes et ses informations confidentielles au pirate. C’est le phishing ou hameçonnage.

Le faux site va collecter les informations. Il ressemble au vrai site, avec une URL proche.
Le vice va même jusqu’à envoyer le malheureux utilisateur vers le vrai site, juste après avoir recueilli ses informations.
Ni vu, ni connu.

Plus encore sur les smartphones que sur les ordinateurs, l’attrait du jeu est piégeant.

Un clic pour lancer un jeu, un quiz, un diaporama, etc. et voilà le piège se refermer et le pirate satisfait.

3 La clé USB ou Le câble

C’est devenu un classique de l’erreur humaine.

Un pirate met un logiciel espion ou un virus sur une clé USB.
Puis, il la dépose dans la rue ou sur un parking, de préférence là où il sait qu’il va pouvoir disposer d’informations souvent confidentielles.

L’utilisateur ainsi visé, trouve la clé, et, par curiosité, va l’introduire dans son ordinateur.
Ni une, ni deux, le programme pirate se déclenche dès cette introduction, sans aucune autre intervention manuelle de l’utilisateur.
Adieu les données confidentielles.

Moins commun, et tout aussi efficace est le câble de connexion piégé.

On se fait prêter un câble pour se connecter au réseau, souvent à l’extérieur de son organisation ou de chez soi, et voilà le travail : Le câble contient un dispositif ou un logiciel, qui va enregistrer et transmettre au pirate les touches sur lesquels vous appuyer.

Le plus solide mot de passe est fourni en clair.

4 Le piratage par Wifi

La borne Wifi est facteur de piratage.

Contrairement aux indications du mode d’emploi, les ondes diffusées par la borne sont captées à plusieurs centaines de mètres de distance.

Un pirate avec le matériel adéquat voit, en temps réel, tout ce que l’utilisateur voit sur son écran.
Un classique de l’espionnage.

La suite dans ce second article.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Supprimer les  » faux positifs « 
Investigations ou la preuve électronique

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Sécurité des données : Les 7 points capitaux du comportement responsable

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Comment reconnaître un mail de phishing ou frauduleux


Comment reconnaître un mail de phishing ou frauduleux

phishing ou hameçonnageLe phishing est cette pratique des escrocs sur Internet qui consiste à vous soutirer vos codes d’accès bancaires et vos informations personnelles pour vous voler.

Le voleur vous envoie un message, par mail ou SMS, en vous faisant croire que vous avez un problème quelconque ou que vous avez gagné une grosse somme d’argent.

Le plus dangereux est de vous faire croire que le message provient d’un site que vous connaissez, par exemple une administration, un fournisseur, une personne que vous connaissez.

Le message ressemble tellement à un vrai que vous y croyez et que vous y répondez.

Les signes sont pourtant là

Plusieurs signes permettent de repérer les mails ou SMS frauduleux :

1 Le contenu de message lui-même

Si le message vous paraît peu crédible, ou, si vous pensez avoir vos affaires en ordre, alors « pourquoi » vous écrirait-on ?

Les offres mirobolantes, les menaces, les fausses erreurs de facturation ou de remboursement sont autant de signes d’alerte.

2 L’objet du message

Souvent lié au contenu, l’objet du message peut déjà alerter.

Un simple « tiens, c’est quoi ça ? » dans votre tête et c’est la méfiance qui doit vous venir à l’esprit.

3 L’expéditeur de message

Un coup d’œil sur l’adresse mail de l’expéditeur permet de savoir qui envoie vraiment le message.
Celle des voleurs est toujours différente de l’adresse du « vrai » expéditeur.

Ce peut être une adresse très proche ou/et en provenance d’un autre pays.

4 Le lien à ne surtout pas cliquer

La curiosité est une qualité. C’est malheureusement un défaut en matière de sécurité informatique car un message pour vous piéger contient toujours un lien.

En passant le pointeur de votre souris par-dessus le lien, sans cliquer, vous découvrez le site vers lequel le lien vous envoie.
S’il s’agit d’un site différent de celui de votre expéditeur respectable alors c’est un nouveau signe d’une tentative d’escroquerie.

Et si j’ai répondu quand même

Si vous vous êtes rendu compte trop tard qu’il s’agissait d’un vol d’identité, les 3 actions suivantes sont impératives.

1 Avertir votre banque

Seule votre banque peut annuler des transactions frauduleuses.

Indiquez le plus précisément possible, le jour et l’heure où vous avez fourni vos informations bancaires au voleur.

Surveillez vos relevés de compte de très près.

2 Portez plainte

Rendez-vous au plus proche poste de la police nationale ou de la gendarmerie pour déposer plainte.

Emmenez une copie de l’échange de message que vous aurez imprimé pour l’occasion ou emmenez votre smartphone pour montrer l’échange de SMS.

En plus, vous pouvez porter plainte aussi sur le site internet-signalement.gouv.fr qui enregistre les plaintes, surtout lorsque l’escroc se trouve à l’étranger car cette plainte arrive chez Interpol.

3 Changez vos mots de passe

Plus vite vous changerez vos mots de passe et plus vous multiplierez les barrières contre d’éventuelles arnaques supplémentaires.
Le voleur d’informations les revend à des réseaux de pirates du web.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :
Déposer plainte sur Internet pour escroquerie
Internet-signalement.gouv.fr : mode d’emploi en images
Pour créer un mot de passe sécurisé : Quelques règles

Grooming : Attention les jeunes !
Même mot de passe partour : Une mauvaise idée
Signaler un problème de consommation via SignalConso

Autre Sécurité :

Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Chauffeur de maître pour étrangers : Une arnaque classique


Escroquerie pour un poste de chauffeur de maître

chauffeur de maître en 1910

chauffeur de maître en 1910

Cette arnaque fait partie des « classiques » du genre.

Un étranger handicapé ou un couple de touristes étrangers cherchent, soi-disant, un chauffeur, pour se faire conduire à travers la France, pour affaire ou pour visiter.
Très bien payé, bien entendu.

Les phrases sont bien formulées et les conditions sont très attirantes. Hélas ! Il n’y a rien de vrai là-dedans.

Seulement voilà, pourquoi ces pseudo-employeurs vous demandent votre numéro de sécurité sociale et le nom de votre banque ?
Aucun employeur n’a le droit de vous demander votre numéro de sécurité sociale ou votre banque.

Numéro de sécurité sociale

Le numéro de sécurité sociale est totalement inutile pour un contrat de travail, puisqu’il s’agit d’un numéro qui sert uniquement pour les remboursements de frais médicaux et de pharmacie.

Par contre, aux Etats-Unis, c’est l’un des éléments qui prouvent votre identité.
En effet, dans ce pays, vous pouvez dissimuler votre vraie identité sous n’importe quel nom.
Mais, l’équivalent de notre numéro de sécurité sociale ou le permis de conduire sont deux documents qui sont impérativement au vrai nom de la personne.

Cela ne vous semble-t-il pas suspect qu’on vous demande votre numéro de sécurité sociale et nom pas une copie de votre permis de conduire ?
Pour un poste de chauffeur, cela me semblerait plus légitime.
Surtout que, pour être chauffeur de maître, il faut un permis spécial.

Nom de la banque

Le nom de votre banque est tout aussi inutile pour un contrat de travail.
Par contre, un « vrai » employeur vous demandera un RIB pour lui permettre de verser votre salaire sur votre compte bancaire… quand le contrat de travail est signé et pas avant, jamais.

Site de mises en relation

Il existe des sites de mises en relation entre chauffeurs de maître et employeurs.

Ce qui est embêtant, c’est que le faux site a probablement déposé un virus dans votre ordinateur.
Passez votre ordinateur à l’anti-virus de votre choix afin de vous assurer qu’aucun logiciel indésirable ne s’y trouve.

Un tel virus peut, par exemple, transmettre des données personnelles se trouvant sur votre ordinateur, tablette ou smartphone.
Par exemple, avec le nom de votre banque, le virus peut très facilement trouver le mot de passe que vous utilisez pour y accéder parmi tous vos mots de passe enregistrés dans votre machine.
Par conséquent, il serait très judicieux d’en changer au plus vite et surtout de ne pas conserver le mot de passe dans votre ordinateur.

Dénoncez au plus vite cette arnaque au site officiel : internet-signalement.gouv.fr : Mode d’emploi en images

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Emploi chauffeur ou une belle arnaque
Arnaque à l’emploi Recevoir des loyers
Arnaques téléphoniques ou par SMS

Chômeur en France, Salarié(e) en Belgique : Fraude ou Légalité
Danger : Fausse annonce, vraie boîte-au-lettres = Complice
Sécurité Smartphone : Danger avec les paiements par téléphone

Autres Emploi et Juridique :

Récapitulatif 18 Emploi
Récapitulatif 18 Juridique

abonnez_vous_ICI_a_la_Newsletter

Emploi chauffeur ou une belle arnaque


Décryptage d’une arnaque à l’emploi

Après avoir dénoncé plusieurs fois des arnaques à l’emploi, voilà que j’ai reçu directement ce courriel dans ma boîte-aux-lettres électronique (boîte mails) :

Voyons ce qui m’a mis la puce à l’oreille et fait immédiatement penser à une arnaque.

1/ Je ne le connais pas

Bien sûr, il m’arrive de recevoir des messages d’inconnus. Ils appartiennent à des entreprises ou font référence à quelque chose que je connais.
Là, la seule référence est que j’ai (malheureusement pour moi) un compte sur le site de Pôle emploi, en tant que demandeur d’emploi et pas seulement en tant que recruteur ou employé de cette grande institution.

Arnaque à l'emploi

2/ Chauffeur, moi ?

J’ai 2 CV sur le site de Pôle emploi, parmi les 5 CV possibles. Et, si j’ai effectivement le permis B, comme des millions de personnes, aucun de mes CV ne fait mention d’une quelconque expérience de chauffeur de personnes.

3/ Taxi ou Uber ?

Pourquoi ferait-on appel à moi alors qu’il existe des professionnels, habilités à voiturage de personnes, valides ou handicapées ?

4/ Un Français à l’Étranger

Venant d’en dehors de la France, cette personne embauche-t-elle un chauffeur différent à chaque fois qu’elle revient en France ? Il y a de quoi en douter

5/ J’habite où ?

Il semble que cette personne soit incapable de citer le nom de ma ville. Et comment va-t-il y venir ? Il devrait me demander de le chercher à la descente de son avion, sauf que le plus proche aéroport en provenance de New-York est à plus d’une heure de ma ville.

6/ Quel hôtel ?

La date et l’heure sont précises. Le nom et l’adresse de l’hôtel sont complètement absents du mail.

7/ Mon devoir ?

Mon job, plutôt. « Devoir » est un terme canadien et encore ! Avez-vous déjà entendu quelqu’un parler de devoir pour un poste de chauffeur ? Pas moi. Cela ressemble à une « mission impossible » (série télévisée américaine).

8/ Durée de travail imprécise

5 jours par semaine, de 9 à 15h, font 30 heures par semaine. A aucun moment, cette durée, pourtant obligatoire dans un contrat de travail, n’est mentionnée. Et que ferait-il durant les weekends ? Il resterait à son hôtel ?
De plus, aucune pause, même pas pour manger le midi. La pause obligatoire et légale est passée sous silence !
Quant à une prime de panier, là encore aucune indication.

9/ Une voiture de location ?

Et pourquoi ne pas prendre un chauffeur avec cette location de véhicule ? Il aurait tout en une seule fois : voiture et chauffeur.
Et pourquoi ne pas louer une voiture adaptée pour son handicap ? OK, pas de permis. Alors qu’il amène son chauffeur américain ! Car, comment fait-il là-bas pour ses déplacements ? ça lui coûterait moins cher qu’un contrat en France.
Où aller chercher la voiture ? Quelle compagnie ? Pas de réponse à ces questions de base.

10/ Une date d’embauche très proche

Il est possible de procéder à la déclaration préalable à l’embauche la veille du premier jour de travail. Toutefois, de l’Étranger, il faudrait avoir un correspondant en France pour les démarches, même si, depuis la Loi Travail, la visite chez le médecin du travail n’est plus obligatoire.

11/ 600 euros net par semaine

Il est vrai qu’aux USA, le salaire est versé toutes les semaines. En France, c’est tous les mois !
Et comme ça ne suffit pas, le mot « NET » est en majuscule pour donner plus de poids. Serait-il un travail au noir ? Illégal et dangereux !

12/ Des fautes de français

Le niveau de la langue française a baissé depuis des années et de nombreuses fautes sont commises. Venant de la part d’un chef d’entreprise, je m’attends à un « s » au pluriel dans « euros » et à un infinitif dans « envoyer ». On dit « revenir vers moi » et non pas « revenir à moi », à moins qu’il s’agisse d’une traduction automatique d’un texte écrit dans une autre langue que sa langue maternelle.

13/ Un contrat de travail ?

Contrat de travail américain ou français ? Français, bien sûr, puisque le travail est en France. Ou américain, avec un détachement en France, puisque l’employeur est aux Etats-Unis ? Pas clair, tout ça !

14/ à quel nom le contrat de travail ?

Il ne cite pas mon nom, ni le nom de son entreprise. S’agit-il d’un contrat avec lui, en tant que particulier, alors qu’il pourrait le faire au nom de sa société et en déduire les frais pour faire baisser ses impôts ? Un peu de jugeote !

Conclusion

Un bel exemple de fausse offre d’emploi. Pleine d’erreurs et d’incohérences.

Et pourtant, je suis persuadé que certains de ceux qui ont reçu le même message y ont répondu dans l’espoir de gagner de l’argent.

signalement de l'arnaque sur Internet

Mon signalement

Je leur signale qu’il faut systématiquement refuser de répondre à de telles offres. Au contraire, signalez les mails frauduleux !

Ayez le bon réflexe. Ne dites pas ! « Tiens ! Pourquoi pas ? », dites « Méfiance ! »
Surtout, n’envoyez jamais vos coordonnées, votre numéro de Sécurité sociale ou de compte bancaire.

Ne signez rien sans avoir rencontré votre futur employeur et vérifiez bien que toutes les mentions légales d’un contrat de travail figurent bien sur le papier que votre futur employeur demande de signer.

Vous risquez de vous faire dérober votre argent, de devoir rembourser des dépenses que vous n’avez pas faite puisque votre identité aura été usurpée. Sans compter votre réputation de pigeon.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Arnaques, fraude, virus : Pôle emploi met en garde
De fausses embauches font de vous un Vrai complice de vols
Embauche : Les employeurs étaient des tueurs de candidats

Signalez un mail frauduleux
Des offres d’emploi trop belles
Déposer plainte sur Internet pour escroquerie

Autres Emploi, Juridique et Sécurité :

Récapitulatif 17 Emploi
Récapitulatif 17 Juridique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Sécurité informatique


Compétences numériques : Sécurité informatique

protection non numériqueLe summum des problèmes vient des autres. Déjà, résoudre des problèmes numériques nécessite certaines compétences.

La sécurité sert à prévenir des attaques de toutes sortes que, par jeu ou par malveillance, menacent l’intégrité de vos données, de vos applications et de vos matériels informatiques.

Pourtant, certaines règles simples permettent de se protéger et de résoudre des problèmes liés à la sécurité informatique. C’est l’occasion d’augmenter ses chances en utilisant le CV européen pour montrer son savoir-faire.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux prendre des mesures simples pour protéger mes appareils (par ex. en utilisant des anti-virus ou des mots de passe).
  • Je sais que l’information disponible en ligne en ligne n’est pas toujours fiable.
  • Je sais que mon identité numérique (identifiant et mot de passe) peuvent être volés.
  • Je sais que je ne dois pas dévoiler d’information privée en ligne.
  • Je sais qu’une utilisation intensive des technologies numériques peut nuire à ma santé.
  • Je prends des mesures simples pour économiser l’énergie.

Utilisateur indépendant

  • J’ai installé des programmes pour sécuriser le(s) appareil(s) que j‘utilise pour accéder à l’Internet (par ex. anti-virus ou pare-feu).
  • J’exécute et mets à jour régulièrement ces programmes.
  • J’utilise différents mots de passe pour accéder aux équipements, appareils et services numériques ; je le modifie périodiquement.
  • Je sais identifier les sites web ou les courriels qui peuvent être utilisés à des fins frauduleuses (scam).
  • Je sais reconnaître un courriel de filoutage (phishing).
  • Je peux configurer mon identité numérique en ligne et conserver la trace de mon empreinte numérique.
  • Je suis conscient des risques pour la santé associés à l’utilisation des technologies numériques (par ex. ergonomie, risqué de dépendance).
  • Je suis conscient de l’impact, positif et négatif, de la technologie sur l’environnement.

Utilisateur expérimenté

  • Je vérifie régulièrement la configuration et les systèmes de sécurité de mes appareils et/ou des applications que j’utilise.
  • Je sais comment réagir si mon ordinateur est infecté par un virus.
  • Je peux configurer ou modifier le pare-feu et les paramètres de sécurité de mes appareils numériques.
  • Je peux encrypter des courriels ou des fichiers.
  • Je peux filtrer les pourriels (spams).
  • Je fais une utilisation raisonnable des technologies de l’information et de la communication, afin d’éviter les problèmes de santé (physique ou psychologique).
  • J’ai un avis éclairé sur l’impact des technologies numériques sur la vie quotidienne, la consommation en ligne et l’environnement.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin, plus de 20 ans de management en entreprise

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Naviguer en toute sécurité
L’audit des vulnérabilités
Méthodes et outils de résolution de problèmes

Sécurité des données : Les 7 points capitaux du comportement responsable
Liste des acteurs de la Sécurité
Enlèvement d’enfant : Des mesures simples de protection

Autres Emploi, Informatique et Sécurité :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Grooming : Attention les jeunes !


Le grooming est un danger sérieux pour les adolescents

Qu’est-ce que le grooming ?

Le groomingLe grooming est la sollicitation sexuelle en ligne d’un mineur par un majeur

Le grooming est l’utilisation par un adulte d’une identité sur Internet pour se faire passer pour un adolescent ou jeune adulte afin de tenir des propos de harcèlement sexuel envers des adolescents.

Inexpérimentés, innocents, crédules, les adolescents, filles et aussi garçons, croient avoir à faire à un autre garçon, en grande majorité, ou une autre fille, parfois. Au départ, le dialogue s’amorce avec des propos assez anodins puis dévie, petit à petit vers des propos salaces.

Le faux adolescent va titiller la curiosité, la sexualité naissante, le secret des adolescents non avertis pour les attirer à un rendez-vous physique avec un risque de relations sexuelles consenties ou non, ou pour demander à se déshabiller avec le risque de retrouver sur des sites pédophiles la vidéo du déshabillage.

Des traumatismes à éviter

Il y a peu, une jeune fille, victime du grooming, s’est suicidée, en France, en découvrant sa vidéo extorquée et prise à son insu.

Une autre aux USA aussi, croyant avoir à faire avec un garçon, elle en était tombée amoureuse et lorsque l’adulte s’est rendu compte de son erreur, alors qu’il ne tenait aucun propos à connotation sexuelle, lui, il a fait marche arrière et avait avoué à l’adolescente sa supercherie.

Dans le premier cas, comme dans le deuxième, la fragilité psychologique de ces jeunes filles les ont conduit à une réaction extrême.

Source : pointdecontact.net

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Signalez un mail frauduleux
Déposer plainte sur Internet pour escroquerie
Comment se protéger sur Facebook

Sécurité sur Internet : Les 10 commandements
Bonnes pratiques de navigation sur Internet
Les risques du téléchargement et quelques principes utiles

Internet : Composer votre guide des bonnes pratiques vous-même à partir du site info-familles.netecoute.fr
Services de lutte contre la cybercriminalité

Autres Sécurité, Juridique et Informatique:

Récapitulatif 10 Informatique
Récapitulatif 10 Juridique
Récapitulatif 10 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Pièces à présenter pour déposer plainte


Déposer plainte, facile à dire !… et facile à faire ?

Avant de déposer plainte auprès d’un commissariat de police ou une gendarmerie, procurez-vous les pièces indiquées ici et dont le nombre et la nature dépend de la plainte que vous souhaitez déposer :

Dégradation de Voiture Légère (VL)

  • Papiers du véhicule : carte grise + assurance
  • Pièce d’identité
  • Véhicule si roulant, sinon faire constater par une patrouille (de police ou de gendarmerie)

déposer plainte

Dégradation de bien(s)

  • Pièce d’identité
  • Constatations des dégâts par une patrouille ou photos développées

Vol de voiture

  • Papiers du véhicule : carte grise + assurance
  • Pièce d’identité

Vol de téléphone portable

  • Pièce d’identité
  • N° IMEI (il est conseillé de le noter et de le conserver séparément de son téléphone)
  • Contrat d’abonnement ou facture d’achat
  • Faire suspendre la ligne

Vol de la carte bancaire ou usage frauduleux de la carte bancaire

  • Pièce d’identité
  • Relevé de compte détaillé faisant apparaître le numéro de compte et les opérations frauduleuses
  • N° de carte bancaire : 16 chiffres et date de validité
  • Faire opposition AVANT de déposer plainte, auprès de la banque

Vol de chéquier

  • Pièce d’identité
  • N° de compte
  • Faire opposition AVANT plainte, auprès de la banque
  • N° de chèques + formule restante, pour déterminer les chèques volés et non encore utilisés

Agression physique

  • Pièce d’identité
  • Certificat médical indiquant de nombre de jours d’Incapacité Totale du Travail ou ITT (non obligatoire)

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Das Kind – L’enfant
La Miviludes : Mission interministérielle de vigilance et de lutte contre les dérives sectaires
Décès : Démarches à effectuer

Durée d’archivage des documents
Déposer plainte sur Internet pour escroquerie
Grooming : Attention les jeunes !

Autres Bien-être et juridique :

Récapitulatif 5 Bien-être
Récapitulatif 9 Bien-être
Récapitulatif 5 Juridique

Tous les articles de cette catégorie sont listés dans la page Bien-être de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Piratage du nom (username spotting) en plus de l’e-réputation


Le détournement de votre nom ou username spotting

nom de domaine commence par http://wwwSi l’e-réputation peut faire baisser votre chiffre d’affaires en faisant fuir vos clients et prospects, elle n’est pas la seule cause possible de vos mauvaises performances commerciales.

Non seulement, vous pouvez subir des attaques sur votre nom, celui de votre société ou de votre (vos) marque(s), mais encore vous pouvez subir un piratage de votre nom.

C’est ainsi qu’un concurrent ou un ancien employé ou un quelconque soit-disant « petit malin », peut détourner du trafic de votre site en créant un site parallèle dont le nom contient tout ou partie de votre nom ou un nom très proche.

Plus difficile encore à détecter,

l’utilisation de votre nom dans les balises de sites concurrents ou malveillants.

Là, votre nom n’apparaît pas dans le nom du site mais dans les balises de ces sites. Ces balises sont des lignes du code du site qui indiquent les mots-clés sur lesquels les moteurs de recherche effectuent le référencement du site.

Avant de vous lancer dans une procédure judiciaire, contactez le responsable du site en question et demander le retrait de votre nom de ses balises. En cas de refus, menacez puis portez plainte si le refus ou la mauvaise foi sont manifestes.

Rappel : La loi LOPPSI 2 précise que l’usurpation d’identité est un délit même si aucune infraction n’a été constatée.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Votre e-réputation sur le Web 2.0
LOPPSI Projet de loi remanié par le Sénat
Investigations ou la preuve électronique

Comment réclamer en Europe : un même formulaire pour tous les Européens
Nom de domaine Réservation Disponibilité
Le typosquatting condamné par la cour d’appel de Paris

Autres Juridique :

Récapitulatif 6 Juridique

Tous les articles de cette catégorie sont listés dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter