Fausses offres d’emploi


Fausses offres d’emploi

fausse offre d'emploi : dégagePuisque Internet est le média principal pour trouver des offres d’emploi, certains arnaqueurs utilisent de fausses annonces pour vous voler.

L’offre d’emploi est même publiée sur des sites les plus consultés, comme celui de Pôle emploi, les réseaux sociaux, les sites d’annonces ou les sites d’emploi (jobboards).

Ces fausses offres sont aussi envoyées directement par mail dans les boîtes-aux-lettres de leurs futures victimes.

Les chômeurs sont les plus vulnérables, notamment ceux qui sont inscrits depuis longtemps comme demandeurs d’emploi à Pôle emploi.

D’un côté, une offre propose un emploi, sans qualification particulière, généralement un travail à domicile, avec des revenus assez élevés pour attirer.

De l’autre, une personne qui cherche un emploi et prête à tomber dans le panneau.

Où commence la vigilance ?

Elle commence avec du bon sens. Si toute peine mérite salaire, est-ce ne rien faire ou presque, sans qualification ni diplôme, mérite un bon salaire ? La puce vous vient-elle à l’oreille ?

Pas encore ?

Si, après avoir cliqué sur le lien, votre ordinateur commence à être ralenti, ou à ouvrir des pages sans votre avis, ou vous annonce un bogue ou encore la mise en place d’un logiciel, cela n’attire toujours pas votre méfiance ?

Toujours pas ?

Et si, on vous demande de remplir un formulaire dans lequel vous allez devoir renseigner, sans même avoir rencontré un représentant de l’entreprise, vos coordonnées bancaires, votre numéro de Sécurité sociale ou/et de carte de séjour, vos codes d’accès à Internet, etc., est-ce suffisant pour vous méfier ?

Et si

On vous demande de l’argent, soi-disant pour des frais de dossiers ou toute autre justification, avant même de signer un contrat, vous êtes toujours aussi crédule, alors méritez-vous ce qui vous arrive ?

Le bon sens nous titille de vous dire que vous avez vraiment besoin que l’on vous mette les points sur les i.

Dans ce cas, il vous reste vos yeux pour pleurer.

Quand vous aurez constaté :

  • un piratage de votre compte,
  • l’utilisation illégale de votre identité,
  • la disparition de sommes d’argent de votre compte,
  • l’absence de contrat de travail,
  • l’inexistence de l’entreprise qui a publié cette offre frauduleuse,

alors signalez votre mésaventure dans le portail officiel de signalement des contenus illicites sur internet !

Philippe Garin

Pour être accompagné (e) dans votre recherche d’emploi, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Arnaques, fraude, virus : Pôle emploi met en garde
Carte bancaire au téléphone : prenez vos précautions
Sécurité des données : Les 7 points capitaux du comportement responsable

Devise 048 : Plus grand est le sourire, plus aiguisé est le couteau
Des offres d’emploi trop belles
Stagnation dans sa recherche d’emploi : se remettre en question

Autres Emploi,Juridique et Sécurité :

Récapitulatif 17 Emploi
Récapitulatif 17 Juridique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Arnaques, fraude, virus : Pôle emploi met en garde


Usurpation d’identité de Pôle emploi pour voler les demandeurs d’emploi

La page Soyez vigilants de Pôle emploiÊtre au chômage, c’est être fragilisé. L’incertitude de l’avenir est grande. Des difficultés financières apparaissent. Des effets se font sentir : déprime, insatisfaction, rancœur, peur.

C’est alors qu’arrive un message dans votre boîte-aux-lettres électronique ou sur votre smartphone.

Pôle emploi met en garde : Soyez vigilant !

C’est le nom de la page http://www.pole-emploi.fr/candidat/soyez-vigilants–@/index.jspz?id=116414 accessible sur le site de Pôle emploi.

Cette page signale toutes les arnaques, fraudes et tentatives d’escroquerie dont sont victimes des demandeurs d’emploi, prêts à répondre pour trouver un emploi.

Consultez cette page régulièrement. Hélas ! Des escrocs profitent de l’état de faiblesse des demandeurs d’emploi pour les voler.

Des faux entretiens, de fausses offres

Ces offres ou ces entretiens ont pour but de vendre des formations ou, pire, de vous faire signer un contrat de travail fictif. Vous penseriez signer un contrat de travail, or il s’agit d’un contrat de dupe.

  • Ne signez rien avant d’en parler à votre conseiller Pôle emploi.
  • Ne payez jamais pour une offre d’emploi
  • Ne fournissez jamais de RIB et vos coordonnées bancaires Attendez pour cela d’être dans l’entreprise, si elle existe. Et ne donnez jamais vos codes d’accès à votre compte bancaire.

Ou des numéros surtaxés

Une annonce qui vous demande de téléphoner pour en savoir plus est le signe que votre conversation va vous coûter cher. Plus le numéro qui suit le 08 est élevé et plus la surtaxe est importante. Le pire : un numéro qui commence par 0899

De fausses applications à NE PAS télécharger

Les couleurs vous font croire que l’application est mise à votre disposition par Pôle emploi et vos codes d’identification vous sont volés

Ou de faux mails

Il est très attrayant de cliquer sur la pièce jointe dans ces mails qui vous proposent travail et richesse, sauf que vous introduisez un virus sur votre PC, tablette ou smartphone. À distance, le pirate va piller tous vos codes, saura sur quelles touches vous appuyez et volera tout votre argent de votre compte bancaire.

De fausses récompenses à des sondages

Vous pensez répondre à un sondage de Pôle emploi contre un cadeau.

Le soi-disant organisateur vide votre compte en banque avec les codes que vous donnez pour soi-disant recevoir votre récompense.

Ou lors de l’actualisation mensuelle

Des pirates interceptent votre connexion au moment où vous actualisez votre situation mensuelle, vous réclament vos données bancaires et vide votre compte quand vous pensiez recevoir un cadeau ou une petite somme d’argent

Protégez-vous !

Du bon sens avant tout

  • Dès qu’une offre vous semble suspecte par son contenu, n’y répondez pas.
  • Aucun recruteur ne fait de cadeau, ni vous demande de payer, ni demande des codes d’accès.
  • En cas de doute, consultez votre conseiller Pôle emploi. Ne vous laissez pas impressionner par un interlocuteur qui fait pression sur vous.
  • Signalez une fraude potentielle sur le portail officiel de signalement des contenus illicites sur internet.
  • Protégez votre smartphone, tablette ou PC.

Gardez la tête froide !

Source : Pôle emploi

Philippe Garin

Pour améliorer vos outils de recherche d’emploi, contactez-moi : phgarin@gmail.com

Visitez notre site : www.boosteremploi.com

Pour en avoir plus :


En complément :

Des offres d’emploi trop belles
Signalez un mail frauduleux
Déposer plainte sur Internet pour escroquerie

4 acteurs de la sécurité informatique
Moyens de protection d’accès à mon PC
Employeurs trop curieux : Ils veulent accéder à votre page Facebook

Autres Emploi et Sécurité :

Récapitulatif 12 Emploi
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Grooming : Attention les jeunes !


Le grooming est un danger sérieux pour les adolescents

Qu’est-ce que le grooming ?

Le groomingLe grooming est la sollicitation sexuelle en ligne d’un mineur par un majeur

Le grooming est l’utilisation par un adulte d’une identité sur Internet pour se faire passer pour un adolescent ou jeune adulte afin de tenir des propos de harcèlement sexuel envers des adolescents.

Inexpérimentés, innocents, crédules, les adolescents, filles et aussi garçons, croient avoir à faire à un autre garçon, en grande majorité, ou une autre fille, parfois. Au départ, le dialogue s’amorce avec des propos assez anodins puis dévient, petit à petit vers des propos salaces.

Le faux adolescent va titiller la curiosité, la sexualité naissante, le secret des adolescents non avertis pour les attirer à un rendez-vous physique avec un risque de relations sexuelles consenties ou non, ou pour demander à se déshabiller avec le risque de retrouver sur des sites pédophiles la vidéo du déshabillage.

Des traumatismes à éviter

Il y a peu, une jeune fille, victime du grooming, s’est suicidée, en France, en découvrant sa vidéo extorquée et prise à son insu.

Une autre aux USA aussi, croyant avoir à faire avec un garçon, elle en était tombée amoureuse et lorsque l’adulte s’est rendu compte de son erreur, alors qu’il ne tenait aucun propos à connotation sexuelle, lui, il a fait marche arrière et avait avoué à l’adolescente sa supercherie.

Dans le premier cas, comme dans le deuxième, la fragilité psychologique de ces jeunes filles les ont conduit à une réaction extrême.

Source : pointdecontact.net

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Voir aussi :

Signalez un mail frauduleux
Déposer plainte sur Internet pour escroquerie
Comment se protéger sur Facebook

Sécurité sur Internet : Les 10 commandements
Bonnes pratiques de navigation sur Internet
Les risques du téléchargement et quelques principes utiles

Internet : Composer votre guide des bonnes pratiques vous-même à partir du site info-familles.netecoute.fr
Services de lutte contre la cybercriminalité

Autres Sécurité, Juridique et Informatique:

Récapitulatif 10 Informatique
Récapitulatif 10 Juridique
Récapitulatif 10 Sécurité

Signalez un mail frauduleux


Qu’est-ce qu’un mail frauduleux ?

exemple de mail frauduleuxUn mail frauduleux est un mail, un message, un courriel, dont le contenu est une arnaque.

Comment reconnaître un mail frauduleux ?

Parmi les plus connus et les plus facilement identifiables, il y a le phishing, c’est-à-dire un message qui vous demande votre nom, votre identification ET votre mot de passe.

C’est souvent, un message

  • qui ressemble à un message officiel, par exemple,
  • comme quoi vous n’avez pas payé vos dettes ou vous avez payé deux fois,
  • ou encore qui vous fait peur en disant qu’en l’absence de réponse, votre compte serait suspendu ou supprimé,
  • ou bien encore soi-disant pour vérifier votre compte ou en rapport avec une vérification interne à l’organisation.

Autres types de mails frauduleux :

  • « vous avez gagné » une somme d’argent mirobolante.  Ce type de message vous promet de l’argent.
  • « je suis veuve… », « très malade… », et tout autre appel à la charité et vous promet aussi de l’argent.
  • « vendez pour moi ». Certains (pas tous) vous promet des profits importants si vous vendez de la marchandise, sauf que vous devez commencer par acheter celle-ci et que si vous ne la vendez pas, elle vous reste sur les bras.
  • la vente pyramidale (de moins en moins fréquente) où l’on vous demande de donner de l’argent, de gagner des contacts (=adresse mail) et de recevoir de l’argent de ces nouveaux contacts. Attention, à ne pas confondre avec la vente en MLM, qui est légale !
  • etc.

Autres critères pour vous alerter

  • Un logo qui n’est pas le bon
  • Un texte rédigé en un mauvais français
  • Un lien vers une adresse mail inconnue ou, pire, à l’étranger
  • Un émetteur du message non identifiable, dont le nom ressemble à un vrai service de l’entreprise, dont l’adresse mail complète a un suffixe hors de France. Par exemple, un mail soit-disant de la CAF dont l’émetteur a une adresse mail en .pl, c’est-à-dire en Pologne !!
  • etc.

Comment signaler un mail frauduleux ?

Transmettez la totalité du message et de son entête (données complémentaires sur l’expéditeur) directement à l’entreprise dont l’identité est usurpée : votre banque, votre moteur de recherche, une organisation. Par exemple : abuse@caf.fr ou sur www.internet-signalement.gouv.fr

Pour savoir comment faire apparaître l’entête complet, rendez-vous sur www.signal-spam.fr/autre.php et sélectionnez l’icône de la messagerie que vous utilisez.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :
Déposer plainte sur Internet pour escroquerie
Services de lutte contre la cybercriminalité
Internet : Fraudes en hausse sur la carte bancaire

Un virus chinois attaque les antivirus dans le Nuage (Cloud)
Art. 71-1 de la Constitution : www.defenseurdesdroits.fr
Hors Europe : Liste d’associations de consommateurs

Europe : Liste d’associations de consommateurs
Comment réclamer en Europe : un même formulaire pour tous les Européens
Grooming : Attention les jeunes !

Autre Juridique et Sécurité :

Récapitulatif 9 Juridique
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans les pages Juridique et  Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Piratage du nom (username spotting) en plus de l’e-réputation


Le détournement de votre nom ou username spotting

Si l’e-réputation peut faire baisser votre chiffre d’affaires en faisant fuir vos clients et prospects, elle n’est pas la seule cause possible de vos mauvaises performances commerciales.

Non seulement, vous pouvez subir des attaques sur votre nom, celui de votre société ou de votre (vos) marque(s), mais encore vous pouvez subir un piratage de votre nom.

C’est ainsi qu’un concurrent ou un ancien employé ou un quelconque soit-disant « petit malin », peut détourner du trafic de votre site en créant un site parallèle dont le nom contient tout ou partie de votre nom ou un nom très proche.

Plus difficile encore à détecter,

l’utilisation de votre nom dans les balises de sites concurrents ou malveillants.

Là, votre nom n’apparaît pas dans le nom du site mais dans les balises de ces sites. Ces balises sont des lignes du code du site qui indiquent les mots-clés sur lesquels les moteurs de recherche effectuent le référencement du site.

Avant de vous lancer dans une procédure judiciaire, contactez le responsable du site en question et demander le retrait de votre nom de ses balises. En cas de refus, menacez puis portez plainte si le refus ou la mauvaise foi sont manifestes.

Rappel : La loi LOPPSI 2 précise que l’usurpation d’identité est un délit même si aucune infraction n’a été constatée.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Voir aussi :

Votre e-réputation sur le Web 2.0
LOPPSI Projet de loi remanié par le Sénat
Investigations ou la preuve électronique

Comment réclamer en Europe : un même formulaire pour tous les Européens
Nom de domaine Réservation Disponibilité
Le typosquatting condamné par la cour d’appel de Paris

Autres Juridique :

Récapitulatif 6 Juridique

Tous les articles de cette catégorie sont listés dans la page Juridique de la page Autres catégories

Parefeu : Utilité et risques


Parefeu : Utilité et risques

Cet article est le sixième d’une série de huit

Lors de l’analyse des logs du parefeu, il existe, bien sûr, de « faux positifs », c’est-à-dire des alertes infondées, quand le paramétrage est trop restrictif. Dans ce cas, le nombre d’alerte dans les logs est tel qu’il est ingérable.

Lorsque le réglage arrive à maturité, alors l’analyse des logs permet de découvrir des anomalies et d’y réagir. C’est ainsi que le paramétrage est ajusté, mais aussi que des soupçons de fuite d’information de la part d’un employé mal intentionné peuvent subvenir, ou encore des tentatives répétées d’intrusion de la part de la concurrence.

Vous pouvez aussi découvrir le piratage de l’adresse principale de votre réseau, qui peut servir à des pirates à se faire passer pour vous (usurpation d’identité) et envoyer des spams avec votre adresse, au risque de vous faire inscrire sur des listes noires des fournisseurs d’accès à Internet, par exemple.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures
Parefeu ou firewall : Définition

Parefeu : Segmenter le réseau
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles
Parefeu : Analyser l’activité du parefeu

Menace – Vulnérabilité – Risque
Sécurité sur Internet : Les 10 commandements
Services de lutte contre la cybercriminalité

Autres Informatique et Sécurité :

Récapitulatif 6 informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Liste des risques de sécurité informatique


Liste des risques de sécurité informatique

foudre

foudre

La liste des risques de sécurité informatique ci-après, bien que non-exhaustive reflète un spectre important de risques, contre lesquels des mesures de sécurité sont à mettre en place.


Physiques

Incendie : Destruction totale ou partielle d’équipements
Dégât des eaux, crue : Destruction totale ou partielle des locaux ou équipements (ex : foudre)
Pollution : Présence de vapeur, de gaz corrosifs ou toxiques
Accidents majeurs : Explosion de sites industriels, accident d’avion

Naturels

Phénomène climatique : Conditions extrêmes de chaleur et de froid
Phénomène sismique, volcanique : Zone à risque
Phénomène météorologique : Foudre, tempêtes, ouragans, pluies de grêle

Perte de services essentiels

Défaillance de la climatisation : Son arrêt peut provoquer le dysfonctionnement ou l’arrêt du SI
Perte d’alimentation énergétique : Fermeture du fournisseur d’électricité, coupure accidentelle, eau (climatisation)
Perte des moyens de télécommunication : Absence de réseau téléphonique

Rayonnements

Rayonnements électromagnétiques, thermiques : Radar, antenne radio,rayonnements etc… (micro coupures)

Compromission des informations et des fonctions

Interception de signaux parasites compromettants : Possibilité de se connecter aux câblages, tuyauteries etc…
Espionnage à distance / Ecoute passive : Surveillance de l’activité (câble, réseau…
Vol de supports ou de documents : Vol de supports magnétiques ou papier
Vol de matériels : Micro ordinateurs, modems, etc.
Divulgation interne / externe : Accidentelle ou intentionnelle (téléphone télécopie, messagerie..)
Informations sans garantie d’origine : Faux ou contrefaçons (atteinte fiabilité des informations)
Piégeage du matériel : Pour permettre l’interception et la transmission d’informations
Utilisation illicite du matériel : Pour bénéficier des services rendus par le système
Piégeage du logiciel : Fonctions cachées (virus, cheval de Troie, trappe, canal caché..)
Abus de droit : Ex-administrateur réseau qui modifie les caractéristiques d’exploitation
Usurpation de droit : Usurpation d’identité / substitution (interception//connexion)
Fraude : Monétaire / Ex : utilisation codes carte bleue
Altération du logiciel : Action visant à altérer ou détruire les programmes (ex: bombe logique)
Copie frauduleuse du logiciel : Copies pirate par le personnel
Utilisation de logiciels contrefaits ou copiés sans le savoir  Rattrapage de licences dues
Altération des données : Interception avec modification, balayage (numéros d’accès), virus
Atteinte à la disponibilité du personnel : Maladie ou tout empêchement, volontaire (absentéisme…)

Défaillance technique

Panne matériel : Usure, vieillissement, défaut de maintenance, mauvais emploi
Dysfonctionnement matériel : Dégradations, erreurs de programmation…
Saturation du matériel : Engorgement, dépassement calcul, stockage, requêtes…
Dysfonctionnement logiciel : Mauvaise conception, installation, modifications du logiciel
Atteinte à la maintenabilité du SI : Pb fournisseurs, pb administratif (séquestre des programmes source)

Agression Physique, Erreur

Destruction des matériels : Ex : sabotage des supports de données
Reniement d’actions : Id répudiation = négation de participation à un échange d’informations
Erreur de saisie : Ex : données fausses
Erreur d’utilisation : Manipulation, utilisation matériels, virus

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Services de lutte contre la cybercriminalité
Liste de mesures de sécurité informatique
Menace – Vulnérabilité – Risque

Schéma général d’un Plan de Reprise d’Activité (PRA)
Parefeu : Utilité et risques
Devise 008 : Petits caractères entraînent grand risque

Autres Informatique et Sécurité :

Récapitulatif 1 Sécurité
Récapitulatif 3 Sécurité
Récapitulatif 3 Informatique

Tous les articles de ces catégories sont listés dans la page Informatique et la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :