Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Licenciement pour faute : Causes et conséquences


Licenciement pour faute : Causes et conséquences

eip jobQuand l’employeur est amené à licencier, il a besoin d’un motif valable et sérieux.

Pour cela il s’appuie sur la notion de faute que le ou la salarié (e) a commise au sein de son environnement de travail et durant son activité professionnelle.

Il existe 3 types de fautes, selon le degré de gravité de celles-ci.

La faute simple

Causes :

  • Erreur
  • Négligence
  • etc.

Conséquences :

  1. Le salarié effectue son préavis.
  2. Il reçoit une indemnité de licenciement

La faute grave

Causes :

  • Abandon de poste
  • Vol
  • Harcèlement
  • État d’ivresse au travail
  • etc.

Conséquences :

  1. Départ immédiat de l’entreprise
  2. Pas d’indemnité de licenciement
  3. Pas d’indemnité compensatrice de préavis
  4. Droit à l’indemnité compensatrice de congés payés

La faute lourde

Causes :

  • Volonté claire de nuire à son employeur
  • Dégradation
  • Violence
  • etc.

Conséquences :

  1. Départ immédiat de l’entreprise
  2. Pas d’indemnité de licenciement
  3. Pas d’indemnité compensatrice de préavis
  4. Droit pour l’employeur de demander des dommages et intérêts

Le licenciement

L’employeur doit justifier de la faute constatée dans les 2 mois qui suivent le constat de la faute.

Le ou la salarié (e) a 12 mois pour contester, auprès du Conseil des Prud’hommes, tout licenciement qu’il considère comme abusif, à partir de la réception de la notification du licenciement.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Licenciement pour insuffisance professionnelle
Les étapes d’un licenciement
Rupture du contrat de travail : Risques et légalité

Travail, Licenciement : Obligation de loyauté
Courriels échangés entre collègues : Attention au licenciement
Comment annuler un licenciement ?

Autres Emploi et Juridique :

Récapitulatif 19 Emploi
Récapitulatif 19 Juridique

abonnez_vous_ICI_a_la_Newsletter

Comment reconnaître un mail de phishing ou frauduleux


Comment reconnaître un mail de phishing ou frauduleux

phishing ou hameçonnageLe phishing est cette pratique des escrocs sur Internet qui consiste à vous soutirer vos codes d’accès bancaires et vos informations personnelles pour vous voler.

Le voleur vous envoie un message, par mail ou SMS, en vous faisant croire que vous avez un problème quelconque ou que vous avez gagné une grosse somme d’argent.

Le plus dangereux est de vous faire croire que le message provient d’un site que vous connaissez, par exemple une administration, un fournisseur, une personne que vous connaissez.

Le message ressemble tellement à un vrai que vous y croyez et que vous y répondez.

Les signes sont pourtant là

Plusieurs signes permettent de repérer les mails ou SMS frauduleux :

1 Le contenu de message lui-même

Si le message vous paraît peu crédible, ou, si vous pensez avoir vos affaires en ordre, alors « pourquoi » vous écrirait-on ?

Les offres mirobolantes, les menaces, les fausses erreurs de facturation ou de remboursement sont autant de signes d’alerte.

2 L’objet du message

Souvent lié au contenu, l’objet du message peut déjà alerter.

Un simple « tiens, c’est quoi ça ? » dans votre tête et c’est la méfiance qui doit vous venir à l’esprit.

3 L’expéditeur de message

Un coup d’œil sur l’adresse mail de l’expéditeur permet de savoir qui envoie vraiment le message.
Celle des voleurs est toujours différente de l’adresse du « vrai » expéditeur.

Ce peut être une adresse très proche ou/et en provenance d’un autre pays.

4 Le lien à ne surtout pas cliquer

La curiosité est une qualité. C’est malheureusement un défaut en matière de sécurité informatique car un message pour vous piéger contient toujours un lien.

En passant le pointeur de votre souris par-dessus le lien, sans cliquer, vous découvrez le site vers lequel le lien vous envoie.
S’il s’agit d’un site différent de celui de votre expéditeur respectable alors c’est un nouveau signe d’une tentative d’escroquerie.

Et si j’ai répondu quand même

Si vous vous êtes rendu compte trop tard qu’il s’agissait d’un vol d’identité, les 3 actions suivantes sont impératives.

1 Avertir votre banque

Seule votre banque peut annuler des transactions frauduleuses.

Indiquez le plus précisément possible, le jour et l’heure où vous avez fourni vos informations bancaires au voleur.

Surveillez vos relevés de compte de très près.

2 Portez plainte

Rendez-vous au plus proche poste de la police nationale ou de la gendarmerie pour déposer plainte.

Emmenez une copie de l’échange de message que vous aurez imprimé pour l’occasion ou emmenez votre smartphone pour montrer l’échange de SMS.

En plus, vous pouvez porter plainte aussi sur le site internet-signalement.gouv.fr qui enregistre les plaintes, surtout lorsque l’escroc se trouve à l’étranger car cette plainte arrive chez Interpol.

3 Changez vos mots de passe

Plus vite vous changerez vos mots de passe et plus vous multiplierez les barrières contre d’éventuelles arnaques supplémentaires.
Le voleur d’informations les revend à des réseaux de pirates du web.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :
Déposer plainte sur Internet pour escroquerie
Internet-signalement.gouv.fr : mode d’emploi en images
Pour créer un mot de passe sécurisé : Quelques règles

Grooming : Attention les jeunes !
Même mot de passe partour : Une mauvaise idée
Signaler un problème de consommation via SignalConso

Autre Sécurité :

Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Emploi chauffeur ou une belle arnaque


Décryptage d’une arnaque à l’emploi

Après avoir dénoncé plusieurs fois des arnaques à l’emploi, voilà que j’ai reçu directement ce courriel dans ma boîte-aux-lettres électronique (boîte mails) :

Voyons ce qui m’a mis la puce à l’oreille et fait immédiatement penser à une arnaque.

1/ Je ne le connais pas

Bien sûr, il m’arrive de recevoir des messages d’inconnus. Ils appartiennent à des entreprises ou font référence à quelque chose que je connais.
Là, la seule référence est que j’ai (malheureusement pour moi) un compte sur le site de Pôle emploi, en tant que demandeur d’emploi et pas seulement en tant que recruteur ou employé de cette grande institution.

Arnaque à l'emploi

2/ Chauffeur, moi ?

J’ai 2 CV sur le site de Pôle emploi, parmi les 5 CV possibles. Et, si j’ai effectivement le permis B, comme des millions de personnes, aucun de mes CV ne fait mention d’une quelconque expérience de chauffeur de personnes.

3/ Taxi ou Uber ?

Pourquoi ferait-on appel à moi alors qu’il existe des professionnels, habilités à voiturage de personnes, valides ou handicapées ?

4/ Un Français à l’Étranger

Venant d’en dehors de la France, cette personne embauche-t-elle un chauffeur différent à chaque fois qu’elle revient en France ? Il y a de quoi en douter

5/ J’habite où ?

Il semble que cette personne soit incapable de citer le nom de ma ville. Et comment va-t-il y venir ? Il devrait me demander de le chercher à la descente de son avion, sauf que le plus proche aéroport en provenance de New-York est à plus d’une heure de ma ville.

6/ Quel hôtel ?

La date et l’heure sont précises. Le nom et l’adresse de l’hôtel sont complètement absents du mail.

7/ Mon devoir ?

Mon job, plutôt. « Devoir » est un terme canadien et encore ! Avez-vous déjà entendu quelqu’un parler de devoir pour un poste de chauffeur ? Pas moi. Cela ressemble à une « mission impossible » (série télévisée américaine).

8/ Durée de travail imprécise

5 jours par semaine, de 9 à 15h, font 30 heures par semaine. A aucun moment, cette durée, pourtant obligatoire dans un contrat de travail, n’est mentionnée. Et que ferait-il durant les weekends ? Il resterait à son hôtel ?
De plus, aucune pause, même pas pour manger le midi. La pause obligatoire et légale est passée sous silence !
Quant à une prime de panier, là encore aucune indication.

9/ Une voiture de location ?

Et pourquoi ne pas prendre un chauffeur avec cette location de véhicule ? Il aurait tout en une seule fois : voiture et chauffeur.
Et pourquoi ne pas louer une voiture adaptée pour son handicap ? OK, pas de permis. Alors qu’il amène son chauffeur américain ! Car, comment fait-il là-bas pour ses déplacements ? ça lui coûterait moins cher qu’un contrat en France.
Où aller chercher la voiture ? Quelle compagnie ? Pas de réponse à ces questions de base.

10/ Une date d’embauche très proche

Il est possible de procéder à la déclaration préalable à l’embauche la veille du premier jour de travail. Toutefois, de l’Étranger, il faudrait avoir un correspondant en France pour les démarches, même si, depuis la Loi Travail, la visite chez le médecin du travail n’est plus obligatoire.

11/ 600 euros net par semaine

Il est vrai qu’aux USA, le salaire est versé toutes les semaines. En France, c’est tous les mois !
Et comme ça ne suffit pas, le mot « NET » est en majuscule pour donner plus de poids. Serait-il un travail au noir ? Illégal et dangereux !

12/ Des fautes de français

Le niveau de la langue française a baissé depuis des années et de nombreuses fautes sont commises. Venant de la part d’un chef d’entreprise, je m’attends à un « s » au pluriel dans « euros » et à un infinitif dans « envoyer ». On dit « revenir vers moi » et non pas « revenir à moi », à moins qu’il s’agisse d’une traduction automatique d’un texte écrit dans une autre langue que sa langue maternelle.

13/ Un contrat de travail ?

Contrat de travail américain ou français ? Français, bien sûr, puisque le travail est en France. Ou américain, avec un détachement en France, puisque l’employeur est aux Etats-Unis ? Pas clair, tout ça !

14/ à quel nom le contrat de travail ?

Il ne cite pas mon nom, ni le nom de son entreprise. S’agit-il d’un contrat avec lui, en tant que particulier, alors qu’il pourrait le faire au nom de sa société et en déduire les frais pour faire baisser ses impôts ? Un peu de jugeote !

Conclusion

Un bel exemple de fausse offre d’emploi. Pleine d’erreurs et d’incohérences.

Et pourtant, je suis persuadé que certains de ceux qui ont reçu le même message y ont répondu dans l’espoir de gagner de l’argent.

signalement de l'arnaque sur Internet

Mon signalement

Je leur signale qu’il faut systématiquement refuser de répondre à de telles offres. Au contraire, signalez les mails frauduleux !

Ayez le bon réflexe. Ne dites pas ! « Tiens ! Pourquoi pas ? », dites « Méfiance ! »
Surtout, n’envoyez jamais vos coordonnées, votre numéro de Sécurité sociale ou de compte bancaire.

Ne signez rien sans avoir rencontré votre futur employeur et vérifiez bien que toutes les mentions légales d’un contrat de travail figurent bien sur le papier que votre futur employeur demande de signer.

Vous risquez de vous faire dérober votre argent, de devoir rembourser des dépenses que vous n’avez pas faite puisque votre identité aura été usurpée. Sans compter votre réputation de pigeon.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Arnaques, fraude, virus : Pôle emploi met en garde
De fausses embauches font de vous un Vrai complice de vols
Embauche : Les employeurs étaient des tueurs de candidats

Signalez un mail frauduleux
Des offres d’emploi trop belles
Déposer plainte sur Internet pour escroquerie

Autres Emploi, Juridique et Sécurité :

Récapitulatif 17 Emploi
Récapitulatif 17 Juridique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

PCA Plan de continuité d’activité : des besoins très différents


Le PCA est unique et personnalisé

des besoins différentsLe Plan de Continuité d’Activité pour une entreprise ou une organisation est obligatoirement unique et personnalisé.
Même les entreprises d’un même secteur professionnel, avec un établissement dans la même zone géographique, de même taille et avec des produits similaires ont chacune des PCA différents.

Chaque entreprise a ses priorités, ce qui est important pour une entreprise peut être différent de ce qui est important pour une autre entreprise.

Exemple, pour une entreprise de distribution

C’est le client qui passe à la caisse, dépose ses produits, ses produits sont enregistrés, figurent sur la facture et le client part après avoir payé sa facture.

Dans un tel cas de figure, le plan de continuité, comme le PRA ou Plan de Reprise d’Activité, doivent répondre immédiatement en cas de sinistre,

  • soit par une solution informatique de secours qui prend le relais immédiatement et automatiquement,
  • soit par une procédure dégradée, c’est-à-dire que la facture est faite manuellement, quitte à créer une procédure pour saisir manuellement (au lieu de la caisse enregistreuse) la sortie de stock, le prix de chaque produit, le montant de la facture, le mode de paiement, etc.

Exemple, pour une entreprise qui fabrique des produits sur mesure

Lorsque les produits sont de très haute technicité, l’entreprise a besoin impérativement de pouvoir établir des devis avec tous les documents techniques en pièces jointes issus de calculs mathématiques compliqués et longs, et de dessins techniques de CAO (Conception assistée par ordinateur).

Il est évident que, dans un tel environnement, la sécurité par des disques en RAID 1 doit être mis en place sur les machines de calcul, qu’un SAN soit mis en place pour les sauvegardes et qu’au moins une machine de même puissance soit disponible en permanence en guise de machine de remplacement.

RAID 1

Le RAID 1 est la duplication immédiate et automatique d’un disque interne d’un ordinateur sur un autre disque, de telle façon qu’il existe toujours une version non endommagée des données en cas de problème physique sur l’un des deux disques. Il s’agit d’une solution de sécurité du poste de travail.

SAN

Le SAN est un système qui permet aussi une duplication du disque dur d’un PC, sur un disque externe, placé généralement dans une salle informatique. Le SAN permet la duplication de disques durs de plusieurs PC d’un réseau informatique local.

Les mesures propres à chacun

Selon les priorités que l’entreprise définit et le budget que la Direction accorde, les mesures de protection et de continuité de l’activité sont différentes.

Elles seront différentes aussi en raison de l’évaluation des risques auxquels l’organisation est soumise.

Si la rigueur et la fermeté manquent dans l’application des mesures préventives de sécurité, alors le risque de pannes, de casses, de vol augmentera d’autant.

  • Sans charte informatique, tous les abus sont possibles.
  • Sans contrat d’assurance, les coûts seront augmentés.
  • Sans réunion d’information pour le personnel, les consignes seront moins prises au sérieux.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)
Pare-feu : Documenter les responsabilités et les procédures
Sécurité informatique : 1 milliard de dollars volé

Liste de mesures de sécurité informatique
Menace – Vulnérabilité – Risque
Redémarrer après une panne : 74% des entreprises sont mal préparées

Autres Sécurité et Informatique :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : 1 milliard de dollars volé


Carbanak a volé 1 Md $ à des banques de 25 pays

pas d'anti-virus : aïe !

Ah ! Si j’avais su

Le gang de cybercriminels appelé Carbanak a dérobé cette somme monstrueuse à des banques au cours des 2 dernières années.

Leur technique est très au point : Ils étudient le comportement des collaborateurs des banques, sur une période longue, pour bien comprendre et s’imprégner de leurs habitudes. Puis, ils agissent vite en transférant des fonds vers des comptes qui disparaissent après la transaction.

Suis-je concerné ?

En dehors du fait, qu’une votre banque peut se trouver en difficulté financière et que vous pouvez perdre l’argent que vous y avez, les pirates utilisent une deuxième méthode pour récupérer des sommes moins importantes : le piratage des terminaux distributeurs de billets.

Là, vous êtes concernés directement, car c’est peut-être votre compte qui vient d’être vidé.

Une leçon à tirer

Pour introduire le virus qui leur permet de collecter les informations sur les procédures bancaires, les cybercriminels envoient un message dans la boîte-aux-lettres des employés.

L’origine du message est neutre, le sujet est cohérent par rapport aux activités de l’employé, celui-ci clique sur un lien ou une pièce jointe et le tour est joué. Le virus s’installe. Comme il ne se manifeste pas tout de suite, lorsqu’il est détecté, il est trop tard.

Source : LMI

Alors, que faire ?

Seules les banques peuvent intervenir et se protéger de telles attaques. Si votre compte est vidé, partiellement ou totalement, avertissez immédiatement votre banque pour qu’elle vous restitue les sommes disparues et portez plainte.

La procédure peut s’avérer longue car il faut démontrer le lien entre un éventuel virus et le vol.
Lorsque les deux événements sont distants dans le temps, la corrélation est quasi impossible à trouver et à prouver.

Pour votre informatique personnelle, les mesures de prévention consistent à mettre en place un ou des anti-virus, ainsi qu’un parefeu. Et surtout, qu’ils soient à jour en permanence !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le Pacte Défense Cyber : 550 postes créés
Arnaques téléphoniques ou par SMS
Grooming : Attention les jeunes !

Signalez un mail frauduleux
Moyens de protection d’accès à mon PC
Parefeu ou firewall : Définition

Autres Sécurité, Informatique, Juridique :

Récapitulatif 12 Sécurité
Récapitulatif 12 Informatique
Récapitulatif 12 Juridique

abonnez_vous_ICI_a_la_Newsletter

Arnaques téléphoniques ou par SMS


Ah ! Le bel outil qu’est le smartphone pour les arnaqueurs !

DGCCRF ou Direction générale de la concurrence, de la consommation et de la répression des fraudes

Rappelle-moi

Vous recevez un appel désespéré d’une personne inconnue, généralement une voix de jeune femme. Elle vous demande de la rappeler car la liaison est mauvaise.

Ce peut aussi être une proposition de rencontre coquine.

Plein (e) de bonne volonté, vous rappelez. Et vous vous faites arnaquez par une belle histoire, complètement inventée, qui va vous demander de payer un service ou d’envoyer de l’argent pour dépanner la demoiselle soi-disant en détresse.

Bingo, Loterie : Vous avez gagné

Mais que faire pour savoir ce qu’il faut faire pour toucher ce gros lot : rappelez un numéro de téléphone ?

Ben voyons ! Tout numéro qui commence par 08 est suivi par deux autres chiffres. Le préféré des arnaqueurs est le 0899
… Il ressemble à un numéro de fax ou à un numéro surtaxé, à votre avis ?

Envoyez-nous un devis. Notre numéro de fax est le 0899 …

Allez ! Une dernière : le faux téléchargement.

Nous avons une superbe application gratuite, une nouvelle sonnerie, pour votre smartphone. Pour télécharger, composez le 0899… Et voilà ! Un gogo de plus qui se fait plumer.

Offres alléchantes, travail, finances, amour, jeu. Tout est susceptible de vous attirer dans une arnaque téléphonique si vous ne prêtez pas suffisamment attention.

En cas de doute, contactez la Direction générale de la concurrence, de la consommation et de la répression des fraudes ou simplement appeler le 33700. Eh ! Ce n’est pas un 0899 … ! C’est le vrai !

Source : DGCCRF

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Arnaques, fraude, virus : Pôle emploi met en garde
RTE : arnaque au branchement électrique ?
Arnaque : Clé USB dans un disque dur

Des offres d’emploi trop belles
Signalez un mail frauduleux
Déposer plainte sur Internet pour escroquerie

Autres Sécurité :

Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Arnaques, fraude, virus : Pôle emploi met en garde


Usurpation d’identité de Pôle emploi pour voler les demandeurs d’emploi

La page Soyez vigilants de Pôle emploiÊtre au chômage, c’est être fragilisé. L’incertitude de l’avenir est grande. Des difficultés financières apparaissent. Des effets se font sentir : déprime, insatisfaction, rancœur, peur.

C’est alors qu’arrive un message dans votre boîte-aux-lettres électronique ou sur votre smartphone.

Pôle emploi met en garde : Soyez vigilant !

C’est le nom de la page http://www.pole-emploi.fr/candidat/soyez-vigilants–@/index.jspz?id=116414 accessible sur le site de Pôle emploi.

Cette page signale toutes les arnaques, fraudes et tentatives d’escroquerie dont sont victimes des demandeurs d’emploi, prêts à répondre pour trouver un emploi.

Consultez cette page régulièrement. Hélas ! Des escrocs profitent de l’état de faiblesse des demandeurs d’emploi pour les voler.

Des faux entretiens, de fausses offres

Ces offres ou ces entretiens ont pour but de vendre des formations ou, pire, de vous faire signer un contrat de travail fictif. Vous penseriez signer un contrat de travail, or il s’agit d’un contrat de dupe.

  • Ne signez rien avant d’en parler à votre conseiller Pôle emploi.
  • Ne payez jamais pour une offre d’emploi
  • Ne fournissez jamais de RIB et vos coordonnées bancaires Attendez pour cela d’être dans l’entreprise, si elle existe. Et ne donnez jamais vos codes d’accès à votre compte bancaire.

Ou des numéros surtaxés

Une annonce qui vous demande de téléphoner pour en savoir plus est le signe que votre conversation va vous coûter cher. Plus le numéro qui suit le 08 est élevé et plus la surtaxe est importante. Le pire : un numéro qui commence par 0899

De fausses applications à NE PAS télécharger

Les couleurs vous font croire que l’application est mise à votre disposition par Pôle emploi et vos codes d’identification vous sont volés

Ou de faux mails

Il est très attrayant de cliquer sur la pièce jointe dans ces mails qui vous proposent travail et richesse, sauf que vous introduisez un virus sur votre PC, tablette ou smartphone. À distance, le pirate va piller tous vos codes, saura sur quelles touches vous appuyez et volera tout votre argent de votre compte bancaire.

De fausses récompenses à des sondages

Vous pensez répondre à un sondage de Pôle emploi contre un cadeau.

Le soi-disant organisateur vide votre compte en banque avec les codes que vous donnez pour soi-disant recevoir votre récompense.

Ou lors de l’actualisation mensuelle

Des pirates interceptent votre connexion au moment où vous actualisez votre situation mensuelle, vous réclament vos données bancaires et vide votre compte quand vous pensiez recevoir un cadeau ou une petite somme d’argent

Protégez-vous !

Du bon sens avant tout

  • Dès qu’une offre vous semble suspecte par son contenu, n’y répondez pas.
  • Aucun recruteur ne fait de cadeau, ni vous demande de payer, ni demande des codes d’accès.
  • En cas de doute, consultez votre conseiller Pôle emploi. Ne vous laissez pas impressionner par un interlocuteur qui fait pression sur vous.
  • Signalez une fraude potentielle sur le portail officiel de signalement des contenus illicites sur internet.
  • Protégez votre smartphone, tablette ou PC.

Gardez la tête froide !

Source : Pôle emploi

Philippe Garin

Pour améliorer vos outils de recherche d’emploi, contactez-moi : phgarin@gmail.com

Visitez notre site : www.boosteremploi.com

Pour en avoir plus :


En complément :

Des offres d’emploi trop belles
Signalez un mail frauduleux
Déposer plainte sur Internet pour escroquerie

4 acteurs de la sécurité informatique
Moyens de protection d’accès à mon PC
Employeurs trop curieux : Ils veulent accéder à votre page Facebook

Autres Emploi et Sécurité :

Récapitulatif 12 Emploi
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Carte bancaire au téléphone : prenez vos précautions


Escroquerie à la carte bancaire

CB_de_paiementUn des phénomènes, bien que limité, reste très gênant pour la victime et qui coûte très cher aux banques est celui de l’utilisation de la carte bancaire pour des achats en ligne ou au téléphone.

La CNIL a édicté certaines règles de bon sens. Encore faut-il les connaître et se protéger en conséquence par des réactions que vous devez impérativement avoir.

Pas de numéro sans transaction

Ça paraît tellement évident qu’on se demande pourquoi certains cybermarchands ou tenus pour tels réclament le numéro de votre carte bancaire alors qu’aucune transaction d’achat n’a lieu.

C’est encore plus flagrant lorsque la demande est effectuée par téléphone, où l’on vous dit que vous n’aurez pas le produit ou le service si vous ne fournissez pas vos codes bancaires.

Pourtant c’est interdit !

Droit de retrait des informations personnelles

La loi protège le consommateur.
Vous pouvez faire modifier toute information personnelle, dont le numéro de votre carte bancaire, les données enregistrées par un site de ventes en ligne.

Non seulement modifier mais aussi les supprimer.

N’hésitez pas, en cas de doute sur la conservation, normalement obligatoirement cryptées du numéro de votre carte bancaire et des autres informations associées que sont date d’expiration et le code au dos de votre carte, appelé cryptogramme, à réclamer la suppression.

Ne conservez vous-même aucun code bancaire sur votre terminal

Que vous utilisez un PC, une tablette ou pire, un smartphone, n’enregistrez jamais vos numéros de carte bancaire et codes associés.

Que feriez-vous en cas de vol de votre terminal ? Votre assurance ou votre banque ne vous rembourserait pas les sommes volées.

Source : CNIL

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Fraudes en hausse sur la carte bancaire
Pôle emploi a les yeux sur vos comptes bancaires
Signalez un mail frauduleux

Pièces à présenter pour déposer plainte
Sécurité Smartphone : Danger avec les paiements par téléphone
Même mot de passe partout Une mauvaise idée

Autre Sécurité

Récapitulatif 10 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Pièces à présenter pour déposer plainte


Déposer plainte, facile à dire !… et facile à faire ?

déposer plainteAvant de déposer plainte auprès d’un commissariat de police ou une gendarmerie, procurez-vous les pièces indiquées ici et dont le nombre et la nature dépend de la plainte que vous souhaitez déposer :

Dégradation de Voiture Légère (VL)

  • Papiers du véhicule : carte grise + assurance
  • Pièce d’identité
  • Véhicule si roulant, sinon faire constater par une patrouille (de police ou de gendarmerie)

Dégradation de bien(s)

  • Pièce d’identité
  • Constatations des dégâts par une patrouille ou photos développées

Vol de voiture

  • Papiers du véhicule : carte grise + assurance
  • Pièce d’identité

Vol de téléphone portable

  • Pièce d’identité
  • N° IMEI (il est conseillé de le noter et de le conserver séparément de son téléphone)
  • Contrat d’abonnement ou facture d’achat
  • Faire suspendre la ligne

Vol de la carte bancaire ou usage frauduleux de la carte bancaire

  • Pièce d’identité
  • Relevé de compte détaillé faisant apparaître le numéro de compte et les opérations frauduleuses
  • N° de carte bancaire : 16 chiffres et date de validité
  • Faire opposition AVANT de déposer plainte, auprès de la banque

Vol de chéquier

  • Pièce d’identité
  • N° de compte
  • Faire opposition AVANT plainte, auprès de la banque
  • N° de chèques + formule restante, pour déterminer les chèques volés et non encore utilisés

Agression physique

  • Pièce d’identité
  • Certificat médical indiquant de nombre de jours d’Incapacité Totale du Travail ou ITT (non obligatoire)

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Das Kind – L’enfant
La Miviludes : Mission interministérielle de vigilance et de lutte contre les dérives sectaires
Décès : Démarches à effectuer

Durée d’archivage des documents
Déposer plainte sur Internet pour escroquerie
Grooming : Attention les jeunes !

Autres Bien-être et juridique :

Récapitulatif 5 Bien-être
Récapitulatif 9 Bien-être
Récapitulatif 5 Juridique

Tous les articles de cette catégorie sont listés dans la page Bien-être de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

De fausses embauches font de vous un Vrai complice de vols


De fausses embauches vous rendent Complice de vols

vraie ou fausse embaucheVous pouvez vous faire doublement pénalisés en répondant à certaines fausses offres d’emploi :

  • Non seulement, vous n’obtenez aucun contrat de travail,
  • Mais en plus, votre adresse postale et vos coordonnées bancaires sont détournées pour vous rendre complice de vols

De fausses entreprises, telles que Total Success World ou Flashvision passent de fausses offres d’emploi sur Internet.

Plusieurs milliers de personnes à qui elles proposent un travail d’envoi de colis en Afrique s’attendent à un contrat de travail.

Et le rêve s’arrête après avoir signé un faux contrat de travail, pour lequel elles ont donné leur adresse postale et leurs coordonnées bancaires pour, soit-disant, recevoir leur paie par virement. Tout semblait impeccable jusque là.

Seulement voilà, pas d’entreprise, pas de contrat de travail, mais les informations recueillies servent aux voleurs à effectuer des achats sur Internet au frais des victimes.

Le pire : impossible de retrouver les faux employeurs !

Seule parade : être méfiant !

source : Le Parisien Aujourd’hui en France

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Piratage du nom (username spotting) en plus de l’e-réputation
e-réputation : modèle de lettre pour réclamer (CNIL)
Recrutement en ligne : attention cheval de Troie

Déposer plainte sur Internet pour escroquerie
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
Vol de documents légalisé ? Non, sauf

Autres Emploi, Juridique et Sécurité :

Récapitulatif 1 Emploi
Récapitulatif 7 Emploi
Récapitulatif 3 Juridique

Récapitulatif 7 Juridique
Récapitulatif 7 Sécurité

Tous les articles de ces catégories sont listés dans la page Emploi et les pages Juridique et Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Vol de documents légalisé ? Non, sauf


Le transfert de documents professionnels sur sa messagerie personnelle n’est pas toujours un vol de documents

vol de documents stockés dans l'ordinateurLors d’un procès auprès du conseil des Prud’hommes, le salarié peut produire des documents professionnels, obtenus lors de l’exercice de son travail au sein de l’entreprise avec laquelle il est en conflit, et qu’il aurait copiés dans sa messagerie personnelle.

Ce n’est pas du vol de documents, c’est un acte de sa défense et reconnu comme tel par la jurisprudence.

La chambre sociale de la Cour de cassation admet cet acte dans le cadre de la défense du salarié depuis son arrêt du 30 juin 2004 n° 02-41.720.

La chambre criminelle de la Cour de cassation a rejoint la chambre sociale par deux arrêts du 11 mai 2004, n° 03-80.254 et n° 03-85.521, avec la précision que la copie des documents doit avoir eu lieu pendant l’exercice des fonctions du salarié.

Elle confirme cette jurisprudence le 16 juin 2011 par son arrêt n° 3239 qui déboute l’entreprise qui avait porté plainte pour vol de documents.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Conseil de prud’hommes Art. L 512-1 et L 512-8 du Code du travail
Conséquences de l’absence de déclaration à la CNIL d’un système de badgeage
Insubordination = Faute grave. Pas toujours !

Auto-entrepreneur : Lien de subordination pour requalifier un contrat de travail
Mention « personnel » contre « caractère professionnel » des documents en entreprise
De fausses embauches font de vous un Vrai complice de vols

Autres Juridique :

Récapitulatif 6 Juridique

Tous les articles de cette catégorie sont listés dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Liste des risques de sécurité informatique


Liste des risques de sécurité informatique

foudre

foudre

La liste des risques de sécurité informatique ci-après, bien que non-exhaustive reflète un spectre important de risques, contre lesquels des mesures de sécurité sont à mettre en place.


Physiques

Incendie : Destruction totale ou partielle d’équipements
Dégât des eaux, crue : Destruction totale ou partielle des locaux ou équipements (ex : foudre)
Pollution : Présence de vapeur, de gaz corrosifs ou toxiques
Accidents majeurs : Explosion de sites industriels, accident d’avion

Naturels

Phénomène climatique : Conditions extrêmes de chaleur et de froid
Phénomène sismique, volcanique : Zone à risque
Phénomène météorologique : Foudre, tempêtes, ouragans, pluies de grêle

Perte de services essentiels

Défaillance de la climatisation : Son arrêt peut provoquer le dysfonctionnement ou l’arrêt du SI
Perte d’alimentation énergétique : Fermeture du fournisseur d’électricité, coupure accidentelle, eau (climatisation)
Perte des moyens de télécommunication : Absence de réseau téléphonique

Rayonnements

Rayonnements électromagnétiques, thermiques : Radar, antenne radio,rayonnements etc… (micro coupures)

Compromission des informations et des fonctions

Interception de signaux parasites compromettants : Possibilité de se connecter aux câblages, tuyauteries etc…
Espionnage à distance / Ecoute passive : Surveillance de l’activité (câble, réseau…
Vol de supports ou de documents : Vol de supports magnétiques ou papier
Vol de matériels : Micro ordinateurs, modems, etc.
Divulgation interne / externe : Accidentelle ou intentionnelle (téléphone télécopie, messagerie..)
Informations sans garantie d’origine : Faux ou contrefaçons (atteinte fiabilité des informations)
Piégeage du matériel : Pour permettre l’interception et la transmission d’informations
Utilisation illicite du matériel : Pour bénéficier des services rendus par le système
Piégeage du logiciel : Fonctions cachées (virus, cheval de Troie, trappe, canal caché..)
Abus de droit : Ex-administrateur réseau qui modifie les caractéristiques d’exploitation
Usurpation de droit : Usurpation d’identité / substitution (interception//connexion)
Fraude : Monétaire / Ex : utilisation codes carte bleue
Altération du logiciel : Action visant à altérer ou détruire les programmes (ex: bombe logique)
Copie frauduleuse du logiciel : Copies pirate par le personnel
Utilisation de logiciels contrefaits ou copiés sans le savoir  Rattrapage de licences dues
Altération des données : Interception avec modification, balayage (numéros d’accès), virus
Atteinte à la disponibilité du personnel : Maladie ou tout empêchement, volontaire (absentéisme…)

Défaillance technique

Panne matériel : Usure, vieillissement, défaut de maintenance, mauvais emploi
Dysfonctionnement matériel : Dégradations, erreurs de programmation…
Saturation du matériel : Engorgement, dépassement calcul, stockage, requêtes…
Dysfonctionnement logiciel : Mauvaise conception, installation, modifications du logiciel
Atteinte à la maintenabilité du SI : Pb fournisseurs, pb administratif (séquestre des programmes source)

Agression Physique, Erreur

Destruction des matériels : Ex : sabotage des supports de données
Reniement d’actions : Id répudiation = négation de participation à un échange d’informations
Erreur de saisie : Ex : données fausses
Erreur d’utilisation : Manipulation, utilisation matériels, virus

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Services de lutte contre la cybercriminalité
Liste de mesures de sécurité informatique
Menace – Vulnérabilité – Risque

Schéma général d’un Plan de Reprise d’Activité (PRA)
Parefeu : Utilité et risques
Devise 008 : Petits caractères entraînent grand risque

Autres Informatique et Sécurité :

Récapitulatif 1 Sécurité
Récapitulatif 3 Sécurité
Récapitulatif 3 Informatique

Tous les articles de ces catégories sont listés dans la page Informatique et la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter