Vous êtes ici

Internet et vous

Les menaces identifiées
Le spam
Le terme de spam (ou spamming) désigne tout courrier électronique non sollicité.
Le spam est une manœuvre rentable pour les « spammeurs », qui y voient une façon peu coûteuse de prospecter massivement de nouveaux clients.
Les spams proposent souvent des arnaques en tous genres : remèdes miracles, moyens de gagner facilement de l’argent, ou encore l’achat de biens de luxe à prix cassés (ex. voitures, montres).
Le fait de répondre à ces messages donnerait confirmation de votre adresse e-mail aux spammeurs, ce qui aurait pour effet quasi-instantané de vous envoyer d’autres propositions du même ordre, et de faire éventuellement saturer votre boîte aux lettres électronique.
 Règle d'or
Nous vous recommandons de ne jamais répondre à un spam, ni bien sûr de cliquer sur les liens qui pourraient y être inclus.
Pour plus d’informations sur le spam, nous vous invitons à consulter www.signal-spam.fr, site Internet d’information mis en place sur le sujet par les pouvoirs publics depuis juillet 2006.

Spoofing, phishing : de quoi s’agit-il ?
Apparentés au spam, le spoofing et le phishing sont des pratiques malveillantes destinées à collecter des codes d’accès à des sites bancaires ou de commerce en ligne : voir des exemples d'e-mails frauduleux.
Avec le spoofing (ou usurpation d’identité), les fraudeurs se font passer pour une entreprise ou une banque (dans certains cas votre propre banque !), ou encore pour l’une de vos connaissances. Ils vous envoient un e-mail vous conduisant vers un faux site Internet afin de vous induire en erreur.
Le faux site Internet vous invite alors à saisir vos codes d’accès : c’est le phishing, une pratique émergente qui permet aux fraudeurs de collecter vos codes pour une utilisation frauduleuse ultérieure de vos comptes.
 Conseils pour se protéger du phishing
  • Vérifiez attentivement l’identité de l’émetteur de l’e-mail ainsi que l’adresse du site de destination : en effet, le faux site Internet présente obligatoirement des différences avec le vrai site (exemple : www.particuliers-societegenerale.Fr au lieu de www.particuliers.societegenerale.fr).
  • Ne cliquez jamais sur le ou les liens contenus dans un e-mail qui vous semble douteux.
  • Au moindre doute, détruisez immédiatement l’e-mail en question.
  • Enregistrez la page d’accueil de votre site de banque en ligne ou de tout autre site de commerce en ligne (ex. agence de voyages, enchères) dans vos favoris (terme parfois désigné sous le nom de marque-page).
Virus et chevaux de Troie
Un virus informatique détruit certains fichiers indispensables ou crée une surcharge de l’ordinateur. De nouveaux types de virus, les vers (ou worms) sont capables de se répliquer à travers les terminaux connectés à un réseau.
Le cheval de Troie (Trojan Horse), est un programme qui, une fois dans votre ordinateur, peut s'introduire dans des fichiers pour les consulter, les modifier, ou les détruire. Il peut demeurer inoffensif, par exemple à l'intérieur d'un jeu, d’une vidéo, d’un fichier audio ou d'un utilitaire, et cela jusqu'à la date programmée de son entrée en action.
 Conseils pour se protéger des virus et chevaux de Troie
  • Un anti-virus est nécessaire sur tout ordinateur, connecté ou non à Internet.
  • De nouveaux virus apparaissent chaque jour dans le monde entier et peuvent se propager à une vitesse stupéfiante. C’est pourquoi la mise à jour régulière de votre anti-virus est nécessaire. Certains anti-virus effectuent automatiquement cette mise à jour.
  • Quels que soient votre matériel et votre accès à Internet, installez et tenez à jour un pare-feu (ou firewall).
  • Soyez vigilant face à tout e-mail provenant d’un expéditeur inconnu. Depuis quelques mois, des e-mails comportant le libellé « Re : Hi » ou « Re : Your Document » ou encore « Re : Your file is attached » se propagent dans les messageries. Il peut arriver que ces messages émanent d’un expéditeur que vous connaissez. Ces e-mails contiennent des pièces jointes, qui contiennent elles-mêmes des virus. Il ne faut donc jamais ouvrir ces e-mails. Si vous recevez de tels e-mails, détruisez-les immédiatement.
  • Il vous est également possible de paramétrer votre logiciel de messagerie afin que celui-ci n’ouvre pas systématiquement les pièces jointes contenues dans les e-mails que vous recevez.
La technologie WIFI
La plupart des fabricants de matériel WIFI livrent leurs routeurs configurés pour une mise en route simple et rapide. Pour ce faire, toutes les options de sécurité sont souvent désactivées.

Cela pose deux problèmes :
  • Quelqu'un de mal intentionné peut espionner votre ligne Internet, par exemple vos mots de passe de messagerie. En revanche, il ne sera pas en mesure de lire vos codes personnels d'accès à vos comptes en ligne, grâce au protocole SSL128.
  • Vous devenez fournisseur d'accès sans le savoir. Si vous laissez les options de configuration par défaut, n'importe quel ordinateur équipé d'une carte WIFI peut utiliser votre accès Internet en même temps que vous. Il est peu probable que vous vous en aperceviez, à moins que le pirate ne l'utilise de façon intensive. Vous remarquerez peut-être des lenteurs, mais cela peut aussi arriver lors d'une utilisation normale. Au-delà de ces désagréments, vous êtes responsable de l'utilisation qui est faite de votre ligne Internet. Le visiteur indésirable peut se rendre sur des sites peu recommandables ou utiliser votre connexion de manière abusive. Lorsque cela arrive, l'intrusion ne laisse aucune trace et il vous faut démontrer que vous n'êtes en rien responsable.
 Conseils
  • Assurez-vous que la connexion à votre réseau WIFI se fait de manière cryptée (par exemple, à l’aide d’une clé WEP)
Et les téléphones portables ?
Les téléphones portables permettent désormais d’accéder à Internet et des virus ont donc fait leur apparition sur ce type d’appareils.
Pour l'instant, les téléphones récents sont les plus vulnérables, surtout lorsqu’ils sont équipés de la technologie "Bluetooth", qui permet aux téléphones et autres équipements électroniques (assistants personnels, ordinateurs portables et ordinateurs fixes) de communiquer entre eux. Ces téléphones Bluetooth, dans leur configuration par défaut, acceptent de communiquer avec n'importe quel autre mobile, ce qui permet aux virus de se propager d'un téléphone à l'autre. Si quelqu'un se promène dans la rue avec un téléphone infecté et passe à moins de dix mètres d'un téléphone vulnérable, ce dernier pourra lui aussi être infecté. De la même manière, un certain nombre de failles de sécurité de Bluetooth ou des logiciels de votre téléphone peuvent permettre à des pirates d'en prendre le contrôle.
 Conseils
  • Pour éviter une partie des attaques possibles, vérifiez que votre téléphone utilise Bluetooth en mode " masqué ". Ainsi, votre téléphone n'entrera en communication qu'avec des appareils que vous lui aurez vous-même désignés.
  • De plus, si vous recevez un SMS vous demandant d'appeler un numéro, de vous connecter à un site WAP ou de saisir votre code client, surtout n’y répondez pas, et ne suivez pas les instructions qui vous sont données.
  • Alertez votre conseiller en agence ou composez le #3933(1) (service 0,30€/min + prix appel) pour nous en faire part.
Utilisations frauduleuses des coordonnées bancaires
Dans les scénarios fondés sur une usurpation d’identité, le fraudeur cherche à détourner des sommes à son profit en substituant ses coordonnées bancaires (ou celles d’un tiers) à celles du bénéficiaire légitime des fonds. Ainsi, les personnes qui règlent leurs fournisseurs par virement ou prélèvement sont informées d’un soi-disant changement de coordonnées bancaires de ces derniers.
De façon générale, les contreparties (bailleur, fournisseur d’énergie ou d’accès à internet…) changent peu fréquemment de coordonnées bancaires ou de type de moyen de paiement et, lorsque c’est le cas, l’annoncent au préalable.
 Règle d'or
Soyez VIGILANTS lors d’un premier réglement ou lors de demandes de changement de coordonnées bancaires émanant de l’un de vos créanciers.
 Quelques conseils pour limiter les risques
  • Avant tout envoi de fonds vers de nouvelles coordonnées bancaires(2) et avant le déroulement de la transaction : Se faire confirmer la modification par un interlocuteur habituel et légitime. Le fournisseur ou le bailleur doit être contacté via son numéro de téléphone ou une adresse mail de confiance, c’est-à-dire pris dans un annuaire (interne ou externe) et non à partir d’un élément fourni par le correspondant à l’origine de la demande. En cas de doute, n’hésitez pas à interroger plusieurs interlocuteurs ou à utiliser différents canaux (mail, téléphone, fax, courrier…). Soyez encore plus vigilants dès lors que le nouveau compte indiqué est domicilié à l’étranger.
  • Vérifiez régulièrement votre relevé de compte et assurez un suivi précis des sommes dues afin d’intervenir le plus rapidement possible tant auprès de l’établissement bancaire que des créanciers.
     Règle d'or
    Les coordonnées bancaires sont des données sensibles.
    Leur diffusion doit donc faire l’objet d’une certaine vigilance de votre part.
  • Evitez de faire figurer vos coordonnées bancaires sur des documents à large diffusion, voire sur des sites internet, par exemple des réseaux sociaux.
  • Ne jetez pas des documents comportant vos coordonnées bancaires sans les avoir préalablement déchirés.
  • Ne donnez pas suite à un mail réclamant la communication de vos coordonnées bancaires y compris si le message semble émaner d’un organisme public (Caisse d’Allocations Familiales, Finances Publiques…) ou d’une entreprise et ce, même s’il s’agit de votre banque.
  • Afin de prévenir d’éventuels prélèvements non autorisés sur votre compte, sachez qu’il est possible de demander à votre établissement teneur de compte la mise en place de restriction d’accès au service de prélèvement(3).


(1) Service Client3933
Depuis l'étranger +33 (1) 76 77 3933
Tarif au 01/10/2015.
(2)Les coordonnées bancaires de type IBAN (International Business Account Number) sont celles que, pour votre propre compte, vous pouvez trouver sur votre Relevé d’Identité Bancaire.
(3) Règlement européen UE n° 260/2012 du 14 mars 2012 établissant des exigences techniques et commerciales pour les virements et les prélèvements en euros et modifiant le règlement (CE) n° 924/2009
Groupe Société Générale