Alors que les stratagèmes d’usurpation d’identité frauduleux impliquant des opérations de cryptomonnaie et de change (FOREX) se sont multipliés sur les plateformes de médias sociaux et les applications de messagerie, Franklin Templeton a connu une augmentation du nombre de signalements de ces activités. Les personnes malveillantes ont réalisé ces tentatives d’escroquerie en se présentant comme les gestionnaires de portefeuille ou les employés de Franklin Templeton ou de ses sociétés affiliées par le biais de WhatsApp, de Facebook, d’Instagram, de Telegram et d’autres plateformes de messagerie.
Si quelqu’un établit un contact avec vous via des médias sociaux ou une plateforme de messagerie prétendant être affilié à Franklin Templeton ou à ses sociétés affiliées et vous propose de vous enseigner des techniques de cryptomonnaie ou de change, ce n’est pas nous : il s’agit d’une tentative de fraude! Ces personnes malveillantes persuadent souvent leurs victimes de télécharger des plateformes de négociation frauduleuses ou d’y accéder pour « investir », en leur promettant souvent des rendements irréalistes ou garantis. Parfois, ces sites portent le logo de Franklin Templeton ou d’autres marques de commerce, mais ils ont une apparence un peu « différente », ils contiennent des fautes d’orthographe, des liens qui ne fonctionnent pas ou ne disposent pas de mises en garde réglementaires ou en matière de protection des renseignements personnels. Certains sites sont si complexes qu’il semble que votre « investissement » réalise des gains incroyables, mais il n’y aura aucun moyen de retirer les fonds que vous avez donnés aux escrocs.
Assurez-vous de visiter le Department of Financial Protection and Innovation pour vous protéger lorsque vous effectuez des opérations de cryptomonnaie, et vous pouvez utiliser le DFPI Crypto Scam Tracker à partir de son site Web.
Franklin Templeton n’offre pas de services directs de cryptomonnaie ou de négociation de change aux particuliers, même si certains de nos fonds/FNB peuvent détenir de tels investissements.
Si vous soupçonnez qu’un fraudeur se faisant passer pour Franklin Templeton a communiqué avec vous, veuillez le signaler en nous envoyant un courriel. Dans la mesure du possible, veuillez inclure des captures d’écran du site de l’escroquerie ou de la communication que vous avez reçue.
Indicateurs clés impliquant des plateformes de négociation frauduleuses en ligne :
- Pas enregistrées pour la négociation de devises, de contrats à terme ou d’options : Consultez le site Web de la National Futures Association (NFRA) pour vérifier et confirmer les enregistrements
- Opérations sur les cryptomonnaies, mais pas enregistrées en tant qu’entreprise de services monétaires : Consultez le site Web Financial Crimes Enforcement Network pour vérifier et confirmer les enregistrements
- Il n’y a pas de soutien au service à la clientèle ni de numéro de téléphone
- L’âge du site Web ne correspond pas à ses déclarations : Consultez le site Web ICANN Lookup pour vérifier et confirmer l’enregistrement du domaine
- Le site Web n’acceptera pas de transferts de votre banque
- Les rendements des placements sont fondés sur le montant que vous investissez
- Témoignages dithyrambiques
- Liens qui ne fonctionnent pas et fautes de grammaire et d’orthographe
Méfiez-vous du chargement des applications, en particulier des applications offertes à l’extérieur des boutiques d’applications officielles – (chargement indépendant d’applications)
Les mauvais acteurs tenteront de vous persuader de télécharger des applications sur vos appareils, en particulier les applications qui contournent les boutiques d’applications officielles (p. ex., l’App Store d’Apple, Google Play). C’est ce qu’on appelle le « chargement indépendant ». Les applications chargées de manière indépendante peuvent être dangereuses, car elles peuvent contenir du code malveillant et afficher des positions de sécurité inconnues. Le chargement indépendant peut présenter divers risques pour la sécurité des applications mobiles :
- Sources non fiables : Le chargement indépendant consiste à télécharger des applications à partir de sites Web non fiables ou non vérifiés, ce qui facilite la propagation des attaquants et des logiciels malveillants.
- Filtrage dans l’App Store : Les boutiques d’applications officielles ont un processus d’examen rigoureux pour s’assurer qu’elles tiennent compte des préoccupations en matière de sécurité et de protection des renseignements personnels. En utilisant le chargement indépendant des applications, vous contournez les vérifications et facilitez l’accès à votre appareil aux applications malveillantes ou aux applications dont le code est mal écrit.
- Attaques par logiciels malveillants et par porte dérobée : Le fait de charger les applications à partir de sources non officielles expose votre appareil à des logiciels malveillants, comme des chevaux de Troie. Les utilisateurs peuvent installer des applications malveillantes déguisées en applications légitimes. Cela met leur appareil et leurs données en danger.
- Modifications non autorisées de l’application : Le chargement indépendant peut nécessiter de modifier les paramètres de votre appareil pour permettre son installation à partir de sources inconnues. Cela peut affaiblir la sécurité de votre appareil.
- Pas de mises à jour automatiques : Les applications achetées dans les boutiques officielles sont régulièrement mises à jour au moyen de correctifs de sécurité. Vous êtes responsable de la mise à jour des applications que vous chargez de manière indépendante. Les applications obsolètes peuvent comporter des vulnérabilités connues que les attaquants peuvent exploiter.
- Augmentation de la surface d’attaque : Le chargement indépendant augmente la surface d’attaque de votre appareil. Plus il y a d’applications, plus les pirates ont des points d’entrée pour exploiter les vulnérabilités.
- Risques liés à la protection des renseignements personnels : Le chargement indépendant peut demander des autorisations excessives ou inutiles. Cela peut compromettre votre vie privée et exposer des données sensibles à des développeurs d’applications peu scrupuleux.
- Incompatibilité : Le chargement indépendant peut ne pas être optimisé pour votre appareil ou système d’exploitation, ce qui entraîne des problèmes de compatibilité, des pannes et des problèmes de performance.
Que pouvez-vous faire?
Pour réduire les risques, vous devez être extrêmement vigilant lorsque vous chargez des applications de façon indépendante. N’oubliez pas d’effectuer le chargement indépendant d’applications uniquement à partir de sources fiables et de tenir le système d’exploitation de votre appareil et de ces applications à jour. Envisagez d’utiliser des logiciels de sécurité mobile et de passer régulièrement en revue et de gérer les autorisations des applications pour protéger votre appareil mobile.
Avez-vous déjà reçu un courriel d’une entreprise vous demandant de fournir des renseignements personnels, comme votre numéro de sécurité sociale ou votre numéro de compte? Il y a gros à parier qu’il s’agissait d’une escroquerie destinée à usurper votre identité à des fins frauduleuses.
Qu’est-ce que l’hameçonnage (phishing)?
L’hameçonnage consiste à tenter de voler des renseignements personnels, des renseignements sur l’identité ou même de l’argent au moyen de courriels en se faisant passer pour une entreprise légitime.
Les hameçonneurs appâtent leur cible avec un courriel ayant toutes les apparences d’une source légitime, comme une banque, un site de vente au détail ou une autre entreprise avec laquelle vous pouvez avoir une relation en ligne. En général, sous prétexte d’un problème concernant votre compte, on vous demande de cliquer sur un lien qui devrait vous mener vers un site où vous devrez confirmer votre numéro de compte, l’information relative à votre carte de crédit, votre mot de passe ou d’autres renseignements confidentiels.
Malheureusement, le fait de cliquer sur le lien peut entraîner diverses conséquences malveillantes. Le lien peut vous amener à un site conçu intelligemment pour ressembler au site Web de l’entreprise, mais tous les renseignements que vous entrez sont saisis par l’hameçonneur, qui peut les utiliser pour usurper votre identité, effectuer des achats avec votre carte de crédit ou retirer de l’argent de vos comptes. En cliquant sur le lien, vous risquez de télécharger des logiciels malveillants ou espions sur votre système que les hameçonneurs peuvent ensuite utiliser pour vous voler des renseignements.
Comment éviter de se faire prendre par des hameçonneurs?
Ayez toujours une bonne dose de scepticisme lorsque vous recevez un courriel qui vous demande des renseignements confidentiels et prenez quelques mesures simples pour vous protéger.
Méfiez-vous des « signaux d’alarme ». Les courriels d’hameçonnage peuvent souvent provenir de pays autres que les vôtres. Des messages d’accueil étranges, des libellés de devises, des fautes de frappe et de grammaire dans le texte d’un courriel représentent des « signaux d’alarme » indiquant que le courriel peut être un hameçonnage. De plus, tout courriel contenant des propos menaçants ou une demande d’action immédiate doit toujours être traité avec prudence. Les entreprises légitimes n’enverront aucune communication publique contenant ce type d’erreurs ou de propos hostiles.
Saisissez de nouveau l’URL/Visitez le site directement. Les hameçonneurs sont très habiles dans la conception graphique et l’utilisation de la technologie pour donner à leur courriel-hameçon des airs d’authenticité. L’adresse URL du lien d’un courriel d’hameçonnage peut sembler être l’adresse Web valide d’une société. Toutefois, si vous cliquez sur le lien, vous êtes redirigé vers le site bidon des hameçonneurs. Par conséquent, la bonne pratique consiste à taper l’adresse du site où vous voulez accéder directement dans votre fureteur plutôt que de cliquer sur le lien afin d’éviter d’être redirigé.
Appelez l’entreprise. Franklin Templeton ne vous demandera jamais par courriel de fournir des renseignements financiers personnels et nous croyons que la plupart des entreprises de services financiers réputées ne le feront pas non plus. Si vous avez des doutes sur la légitimité d’un courriel, appelez la société qui l’a envoyé en recherchant son numéro en ligne (sans utiliser les numéros de téléphone qui auraient pu être fournis dans le courriel suspect).
Les banques et les sociétés de placement ont en général un service de soutien téléphonique en plus de leur site Web. Un simple coup de fil au service à la clientèle vous permettra de vérifier s’il y a réellement un « problème concernant votre compte ».
Restez informé. Les escroqueries par hameçonnage deviennent de plus en plus complexes car les hameçonneurs essaient de déjouer les gens qui tentent de les arrêter. Vous pouvez suivre les plus récentes escroqueries par hameçonnage et les moyens de les éviter en consultant les sites www.antiphishing.org et www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams.
Un virus est un programme qui s’introduit dans votre ordinateur à votre insu et s’arrime à d’autres fichiers, se reproduisant et s’étendant. Les logiciels espions, comme les virus, envahissent aussi votre ordinateur à votre insu, mais ils surveillent en plus vos activités. Dans certains cas, ils peuvent faire rapport de ces activités à la personne qui est à l’origine de la rédaction du programme.
Lorsqu’un virus ou un logiciel espion entre dans votre ordinateur, il peut causer beaucoup plus de dommages que simplement faire tomber votre système en panne ou supprimer des fichiers. Des souches plus insidieuses peuvent représenter une grave menace pour la sécurité des renseignements personnels
Assurez-vous que votre ordinateur est exempt de tous ces programmes indésirables : c’est un aspect important de la protection de vos données personnelles.
Faites attention à ce que vous téléchargez
Sachez que chaque fois que vous téléchargez des logiciels ou des fichiers d’application à partir d’Internet, vous pourriez laisser entrer un cheval de Troie dans votre système. Il s’agit d’un fichier qui renferme des éléments non désirés tels que des virus ou des logiciels espions.
Ces programmes varient sur le plan de l’importance des dégâts qu’ils peuvent causer. Un cheval de Troie pourrait tout simplement vous embêter en redéfinissant la page d’accueil de votre fureteur et en ne vous permettant pas de la changer. Un autre pourrait enregistrer votre nom d’utilisateur et votre mot de passe lorsque vous ouvrez une session dans un site financier et transmettre ensuite ces données à la source, où elles seront utilisées pour usurper votre identité.
Dans la mesure du possible, assurez-vous de pouvoir faire confiance à l’intégrité de la source avant de télécharger quoi que ce soit.
Il est également important de noter que les règles qui s’appliquent à votre ordinateur s’appliquent également à votre téléphone intelligent. Compte tenu de l’utilisation croissante des services bancaires en ligne et des nombreuses applications qui hébergent des renseignements personnels, les téléphones intelligents peuvent constituer une mine de ressources pour les pirates informatiques qui cherchent à voler des renseignements. Vous ne devez télécharger que des applications provenant de sources fiables, comme Google Play ou les boutiques iOS. Le fait de « débrider » vos appareils pour télécharger des applications tierces peut vous exposer à des logiciels malveillants inclus dans votre téléchargement.
Sachez toutefois qu’il n’est pas obligatoire de télécharger des fichiers pour que des programmes malveillants se fraient un chemin vers votre système. Certains virus pénètrent sournoisement dans votre ordinateur simplement quand vous consultez un site Web où des précautions n’ont pas été prises pour empêcher les pirates de mettre en place ces téléchargements « automatiques ». Dans notre site, nous avons mis en oeuvre des mesures de sécurité qui interdisent ce genre d’activité.
Comment préserver l’intégrité de votre système
Il existe des programmes antivirus et anti-logiciel espion qui recherchent et détruisent les virus et les logiciels espions dans votre système. Mais sachez que les virus et les logiciels espions ne sont pas faciles à éliminer.
Par exemple, les logiciels espions frappent généralement votre ordinateur en groupes plutôt que seuls. Ainsi lorsque le logiciel espion A envahit votre machine, les logiciels espions B, C, D et E pénètrent aussi sournoisement dans votre système et trouvent un endroit où se cacher. En plus de vous surveiller, ces programmes se surveillent entre eux. Si le logiciel espion A est éliminé, le logiciel espion B se tourne vers son point d’origine et rapporte une autre copie. Il est donc important de se débrancher d’Internet avant d’essayer de supprimer ces fichiers.
Notre expert en sécurité Internet recommande d’exécuter vos programmes antivirus et anti-logiciel espion plusieurs fois de suite. Chaque exécution enlèvera une couche de « masques », ce qui permettra aux programmes de travailler en tandem pour trouver et détruire les logiciels espions et les virus cachés. Pour clore le processus, redémarrer l’ordinateur. Puis exécutez à nouveau vos programmes antivirus et anti-logiciel espion.
Ce processus semble exagéré, mais de nombreux experts croient que le jeu en vaut la chandelle pour préserver l’intégrité de votre système. Si vous ne voulez pas faire tout ce qui est décrit ci-dessus, exécutez les programmes antivirus et anti-logiciel espion au moins une fois.
Les ordinateurs publics installés dans les aéroports et d’autres lieux sont pratiques, mais leur utilisation pourrait compromettre la sécurité de vos données personnelles.
Vous êtes en vacances et n’avez pas vérifié votre courrier électronique depuis une semaine. Vous vous arrêtez dans un petit café pour boire un cappuccino et apercevez dans un coin un terminal d’ordinateur. Il a accès à Internet et vous décidez de jeter un coup d’œil aux titres de votre site Web de nouvelles préféré. Jusqu’ici, tout va bien.
Ensuite, vous décidez de consulter le site Web de votre banque, d’ouvrir une session et de vérifier si quelques opérations récentes ont été validées. Est-ce une bonne idée? Sûrement pas, puisque vous utilisez un terminal d’ordinateur public.
Vous n’avez pas de moyen de savoir quels types de logiciels espions sont installés sur ces terminaux. L’ordinateur peut contenir des logiciels de suivi des clés ou d’autres programmes invasifs installés par une personne qui a déjà utilisé le terminal. Ces programmes pourraient aider une personne à voler votre identité si vous tapez des renseignements personnels comme un nom d’utilisateur et un mot de passe pour accéder à votre compte bancaire ou à votre courriel en ligne.
Étant donné la facilité avec laquelle les logiciels espions et les autres programmes malveillants peuvent être intégrés à un ordinateur personnel que vous seul utilisez, il est sage d’être très prudent et de ne jamais accéder aux données financières personnelles à partir d’un ordinateur utilisé par le grand public.
De même, l’utilisation de votre propre ordinateur ou de votre téléphone mobile lorsqu’il est connecté à un réseau WiFi local peut aussi comporter des risques élevés. Les dispositifs de réseau local ou les points d’ancrage qui envoient des signaux sans fil peuvent être infectés par des virus et des logiciels malveillants. Si vous transmettez des renseignements confidentiels qui doivent être protégés, il est recommandé d’accéder aux paramètres de vos appareils et de vérifier que le WiFi n’est pas activé et que vous n’êtes pas connecté au réseau WiFi local des établissements. Cette mesure de protection forcera votre appareil personnel à chercher une connexion à partir de votre fournisseur de services Internet principal afin qu’une session plus sécurisée puisse être amorcée au besoin.
Le courrier électronique fait maintenant partie de notre quotidien. Il nous permet de communiquer rapidement et facilement avec nos proches, qu’ils soient au coin de la rue ou au bout du monde. Mais le côté pratique de cet outil ne doit pas vous faire oublier les dangers qu’il recèle.
En suivant quelques règles simples, vous pourrez vous protéger et protéger votre ordinateur contre les usurpations d’identité et les entreprises sans scrupule.
Traiter le courrier électronique comme une carte postale
Le courrier électronique n’est pas une méthode de communication privée. Toute personne ayant un certain niveau de connaissances informatiques peut lire les courriels que vous envoyez. Il peut sembler improbable que quelqu’un se donne la peine d’essayer de lire vos courriels en transit, mais mieux vaut user de prudence.
Évitez d’écrire dans un courriel des choses que vous n’écririez pas dans une carte postale que vous mettez à la poste. Cela signifie qu’il n’y a pas de renseignements financiers personnels comme les numéros de compte, les numéros de sécurité sociale ou les mots de passe.
Comment éviter les virus
Il ne se passe pratiquement pas une semaine sans qu’on annonce qu’un virus informatique circule par courriel dans Internet. Ces virus se présentent habituellement sous la forme d’une pièce jointe ou d’un lien accompagné d’instructions attrayantes ou menaçantes pour l’ouvrir.
Mais si vous l’ouvrez, le virus peut faire presque tout, de l’envoi de copies de lui-même à toutes les personnes de votre carnet d’adresses au blocage complet de votre ordinateur. La pratique la plus sûre consiste à supprimer le courriel et la pièce jointe immédiatement sans les ouvrir, surtout si vous ne connaissez pas l’expéditeur.
Les virus sont toutefois délicats, et les courriels auxquels ils sont liés peuvent sembler provenir de quelqu’un que vous connaissez ou en qui vous avez confiance, de quelqu’un qui ne vous enverrait jamais sciemment un virus informatique. Il est donc avantageux d’avoir des doutes à l’égard des pièces jointes et des liens inconnus en général.
Avant d’ouvrir une pièce jointe inattendue ou de cliquer sur un lien inconnu d’un ami ou d’un membre de la famille, vous pouvez lui envoyer un courriel ou l’appeler pour vous assurer qu’il l’a bien envoyé.
Le traitement des pourriels
Les courriels non sollicités – que l’on appelle communément des pourriels – constituent un problème croissant sur Internet, tant pour les destinataires que pour les entreprises qui tentent d’utiliser le courriel pour communiquer avec leurs clients. Les offres de taux hypothécaires bas, les sollicitations de sites pour adultes, les escroqueries par hameçonnage et les publicités pour des produits sont toutes des formes de pourriels.
Utilisez un filtre antipourriels. Les logiciels antipourriels constituent une bonne première ligne de défense. De nombreux programmes de courriel, comme Outlook et Eudora, sont dotés d’outils de protection contre les pourriels. De même, votre fournisseur de services Internet inclut parfois dans son service de base un système antipourriels. Si vous n’avez pas ces options, songez à acheter et à installer un logiciel antipourriels. Ils sont relativement efficaces, bien qu’ils ne fonctionnent pas à tous les coups.
Supprimer sans ouvrir. Lorsque vous ouvrez un pourriel ou y répondez, vous confirmez au polluposteur que votre adresse de courriel est active. Vous pouvez alors vous attendre à ce que d’autres pourriels viennent s’ajouter au premier puisque les polluposteurs s’échangent les adresses valides.
Se désabonner avec prudence. Si le pourriel provient d’une entreprise ou d’une personne que vous ne connaissez pas, il y a gros à parier que les instructions pour se « désabonner » ou faire retirer son adresse de la liste de distribution ne donneront rien. Votre demande ne fera que confirmer au polluposteur que votre adresse est active et il y a de fortes chances qu’elle sera ajoutée à d’autres listes plutôt que retirée de la liste en question.
Toutefois, si les pourriels proviennent d’une société avec laquelle vous avez une relation, elle pourrait ne pas se rendre compte qu’elle vous embête avec ces courriels. Vous avez peut-être oublié que vous vous êtes inscrit à un bulletin ou à des offres spéciales par courriel. En général, les entreprises authentiques qui tiennent à votre clientèle vous donneront une adresse de courriel qui vous permettra de faire retirer votre nom de la liste de distribution.
Bloquer les expéditeurs. Presque tous les programmes de courriel, les applications et les interfaces Web offrent la possibilité de bloquer les courriels d’un expéditeur précis. Si vous recevez plusieurs pourriels d’un même expéditeur, vous pouvez utiliser la fonction de blocage de l’expéditeur pour empêcher ces courriels d’atteindre votre boîte de réception à l’avenir.
Dénoncer les polluposteurs. Les fournisseurs de services Internet déploient souvent beaucoup d’efforts pour éliminer les pourriels de leur système. En dénonçant les polluposteurs dès que vous recevez un pourriel, vous pouvez aider les fournisseurs de services à combattre ce fléau. Demandez à votre fournisseur s’il a mis en place un processus pour signaler les pourriels.
Les mots de passe sont la première ligne de défense et un niveau de protection important de votre cybersécurité. Un bon mot de passe que vous ne divulguez jamais est aussi important qu’un verrou sur la porte de votre domicile.
Les meilleurs mots de passe sont complexes, faciles à retenir et toujours gardés secrets. Suivez ces conseils pour vous assurer que vos renseignements personnels restent confidentiels lorsque vous y accédez en ligne.
Pourquoi utiliser un mot de passe complexe?
Souvent, les utilisateurs trouvent peu commode l’exigence d’un mot de passe complexe. Certains ont même avancé que s’ils voulaient utiliser un mot de passe très simple ils devraient pouvoir le faire puisqu’ils mettent en danger leurs propres données personnelles et non celles des autres.
Cette affirmation n’est pas juste. Comme les mesures de sécurité d’un site Web dépendent en fait du maillon le plus faible, le fait qu’un seul utilisateur ait un mot de passe simple pourrait constituer une faiblesse possible dans notre système de sécurité. Par conséquent, Franklin Templeton exige un mot de passe complexe pour accéder aux renseignements sur le compte afin d’assurer la sécurité de tous les utilisateurs.
Souvent, les gens créent des mots de passe simples pour pouvoir les retenir facilement. Malheureusement, cela se traduit par des mots de passe faciles à deviner. Des exemples courants sont les numéros de téléphone, les dates de naissance, les noms de parents ou même le terme « mot de passe ».
Les noms et les mots que l’on trouve dans un dictionnaire ne font pas de bons mots de passe, parce qu’ils sont faciles à percer pour des pirates informatiques. Il existe en effet des logiciels conçus pour déchiffrer les mots de passe. La version de base de ces programmes peut essayer 2,7 millions de permutations de lettres à la seconde. À cette vitesse, il faut peu de temps pour essayer tous les mots qui se trouvent dans le dictionnaire.
Pour rendre votre mot de passe difficile à deviner ou à déchiffrer, vous devez créer un mot de passe complexe qui comprend une combinaison de chiffres et de lettres et qui n’épelle aucun mot réel. Vous pouvez aller plus loin en utilisant des lettres majuscules et minuscules.
Comment retenir des mots de passe complexes?
Un mot de passe peut être complexe sans pour autant être difficile à retenir. Un simple truc mnémonique peut vous aider à créer un mot de passe facile à retenir et suffisamment complexe.
Par exemple, si votre mère conduisait une Chevrolet bleue quand vous aviez 12 ans, vous pourriez créer votre mot de passe à partir de la phrase suivante : « Quand j’avais 12 ans, ma mère conduisait une Chevrolet bleue ». En combinant la première lettre de chaque mot et le chiffre, vous obtenez « Qj12AmMcUcB », un mot de passe complexe que vous retiendrez en récitant la phrase.
Ne révélez votre mot de passe à personne
Garder son mot de passe secret signifie ne le révéler à personne et ne pas le prendre en note là où des gens pourraient le trouver. La mémorisation du mot de passe est habituellement la meilleure option. Toutefois, si vous devez l’écrire, assurez-vous de le garder en lieu sûr. Si vous croyez que quelqu’un a découvert votre mot de passe, changez-le aussitôt et gardez le nouveau mot de passe secret. Autrement, cette personne pourrait se connecter et se faire passer pour vous et manipuler des renseignements personnels à des fins criminelles ou malveillantes.
N’utilisez pas le même mot de passe pour tous les sites
Sans doute consultez-vous plus d’un site Web qui exige un mot de passe. Bien qu’il puisse être tentant d’avoir le même mot de passe pour que vous puissiez facilement vous en souvenir, vous devez avoir des mots de passe différents et complexes pour tous les sites auxquels vous accédez à des renseignements financiers personnels.
On sait en effet que les pirates informatiques qui volent les mots de passe d’un site les essaient dans d’autres sites. Si vous utilisez des mots de passe différents, une faille dans le dispositif de sécurité d’un site Web ne mettra pas en danger les renseignements contenus dans les autres sites.
C’est vrai, cela demande des efforts pour se souvenir des différents mots de passe complexes pour tous les sites que vous visitez. Toutefois, la protection des renseignements personnels en vaut la peine.
Changez souvent vos mots de passe
Par mesure de sécurité, certains sites exigent que vous changiez votre mot de passe après un certain nombre de jours. Mais même lorsqu’on ne vous le demande pas, vous devriez prendre cette précaution et changer votre mot de passe au moins une fois par an. Vous pouvez même le changer tous les trimestres ou tous les mois, si vous le préférez.
Lorsque nous parlons de sécurité, nous ne parlons pas seulement de la protection des transmissions entre votre ordinateur et nos systèmes. Nous allons beaucoup plus loin pour vous aider à protéger vos données.
Nous avons un système intégré des meilleures pratiques de l’industrie ainsi que des garde-fous technologiques évolués tels que les suivants :
- SSL et cryptage
- Mur coupe-feu
- Surveillance
- Déconnexion automatique
SSL et cryptage. Nous utilisons une technologie standard appelée « Secure Sockets Layer » (SSL) pour crypter l’information circulant entre votre ordinateur et nos serveurs. Le cryptage consiste à brouiller les mots et les chiffres avant qu’ils ne traversent Internet afin qu’ils ne puissent être lus ou modifiés.
Plusieurs niveaux de cryptage sont disponibles. Un chiffre plus élevé indique une communication plus sécurisée. Les fureteurs qui prennent en charge le cryptage à 128 bits ou plus offrent actuellement la meilleure protection.
Mur coupe-feu. Un mur coupe-feu est une combinaison de produits matériels et logiciels déployés de manière à contrôler l’information qui peut entrer dans nos systèmes et nos serveurs internes à partir d’Internet. Les murs coupe-feu appliquent un ensemble de règles destinées à bloquer l’accès aux intrus et aux virus.
Surveillance. Nous surveillons continuellement nos systèmes pour déceler tout indice de tentatives d’intrusion. Nos méthodes de surveillance combinent les ressources internes et les sociétés de sécurité que nous payons pour aider à protéger vos renseignements.
Déconnexion automatique. La déconnexion automatique est destinée à protéger les renseignements sur votre compte contre les passants lorsque vous interrompez votre session et quittez votre ordinateur sans vous débrancher. En règle générale, vous serez automatiquement déconnecté 30 minutes après votre dernier clic dans une session sécurisée.
Mesures de sécurité que vous pouvez prendre
Vous pouvez prendre de nombreuses mesures pour accroître votre sécurité sur Internet. Voici quelques mesures de sécurité de base :
- Utilisez un fureteur avec un cryptage à 128 bits ou plus.
- Assurez-vous que vous êtes sur une page sécurisée.
- Fermez votre session et votre fureteur.
- Videz l’antémémoire.
Utilisez un fureteur avec un cryptage à 128 bits ou plus. Pour entrer dans des sections sécurisées de notre site, vous devez posséder un fureteur capable d’accepter un cryptage à 128 bits minimum.
Assurez-vous que vous êtes sur une page sécurisée. En consultant les renseignements sur votre compte en ligne, vous saurez que les renseignements transmis sont chiffrés et sécurisés si le symbole de « cadenas » de votre fureteur est fermé. Votre fureteur affichera toujours ce cadenas au même endroit. Habituellement, le cadenas est dans le coin inférieur droit de la fenêtre du fureteur, mais les fureteurs ne l’affichent pas tous au même endroit. Trouvez-le dans votre fureteur et vérifiez toujours s’il se trouve à cet endroit lorsque vous entrez ou consultez des renseignements confidentiels.
Vous pouvez aussi regarder dans la boîte d’adresse (URL) pour voir si « http:// » a été remplacé par « https:// ». Le « s » indique que votre connexion est sécurisée. Toutefois, vous ne pouvez pas vous fier uniquement à cet indicateur si vous avez cliqué sur un lien de courriel, car certaines escroqueries par « hameçonnage » ont réussi à simuler les « https » pour donner l’impression que l’URL est sécurisée.
Déconnectez-vous et fermez votre fureteur. Si vous quittez votre ordinateur sans fermer votre session et votre fureteur, quelqu’un pourrait utiliser le bouton « Précédente » du fureteur pour voir l’information que vous avez entrée.
Votre nom d’utilisateur et votre mot de passe pour franklintempleton.com sont protégés séparément par la sécurité de notre site, qui les efface de votre fureteur dès que vous avez ouvert une session.
Videz l’antémémoire. À titre de précaution supplémentaire, après avoir visité un site sécurisé, vous pouvez supprimer les images de page enregistrées par votre fureteur sur votre disque dur. Ces images se trouvent dans une antémémoire. Votre ordinateur utilise cette antémémoire pour charger les images à partir de votre disque dur plutôt que de les télécharger constamment à partir du serveur du site Web, rendant ainsi la consultation plus rapide. La section Aide de votre fureteur doit contenir des instructions détaillées sur la façon de vider votre antémémoire.
Les menaces à la sécurité changent constamment
Nous avons recours à des procédures de tests intensives et à d’autres mesures de sécurité pour vérifier que l’information sur les clients est protégée. Mais aucun système de sécurité n’est infaillible. Assurez-vous que nos mesures de sécurité vous conviennent avant d’accéder à votre compte en ligne.
