Sécurité

  • Avez-vous déjà reçu un courriel d'une entreprise vous demandant de fournir des renseignements personnels tels que votre numéro d'assurance sociale ou le numéro de votre compte? Il y a gros à parier qu'il s'agissait d'une escroquerie destinée à usurper votre identité à des fins frauduleuses.

    Qu'est-ce que l'hameçonnage (phishing)? Il s'agit de tentatives de fraudes par courriel : vous recevez un courriel qui semble provenir d'une entreprise authentique, mais qui est en fait destiné à voler des renseignements personnels.

    Les hameçonneurs appâtent leur hameçon au moyen d'un courriel ayant toutes les apparences d'un courriel d'une banque, d'un magasin de détail, d'un site de vente aux enchères ou d'une entreprise avec laquelle vous avez des relations en ligne. En général, sous prétexte d'un problème concernant votre compte, on vous demande de cliquer sur un lien qui devrait vous mener vers un site où vous devrez confirmer votre numéro de compte, l'information relative à votre carte de crédit, votre mot de passe ou d'autres renseignements confidentiels..

    Ce lien vous mène en fait dans un site ingénieusement conçu pour ressembler au site Web de l'entreprise, mais toutes les données que vous entrerez seront saisies par l'hameçonneur, qui pourra alors usurper votre identité, faire des achats sur votre carte de crédit ou retirer de l'argent de vos comptes.

    Comment éviter de se faire prendre par des hameçonneurs?

    Ayez toujours une bonne dose de scepticisme lorsque vous recevez un courriel qui vous demande des renseignements confidentiels et prenez quelques mesures simples pour vous protéger.

    Retapez l'adresse URL. Les hameçonneurs sont très habiles dans la conception graphique et l'utilisation de la technologie pour donner à leur courriel-hameçon des airs d'authenticité. L'adresse URL du lien qui s'y trouve ressemble à une adresse Web valide de l'entreprise. Or, si vous cliquez sur le lien, on vous redirigera vers le site bidon de l'hameçonneur. Toutefois, si vous tapez l'adresse affichée dans votre fureteur plutôt que cliquer sur le lien, vous éviterez d'être redirigé.

    Appelez l'entreprise. Franklin Templeton ne vous demandera jamais par courriel de fournir des renseignements financiers personnels et nous croyons que la plupart des entreprises de services financiers réputées ne le feront pas non plus. Si vous avez des doutes sur l'authenticité d'un courriel, appelez l'entreprise qui l'a envoyé.

    Les banques et les sociétés de placement ont en général un service de soutien téléphonique en plus de leur site Web. Un simple coup de fil au service à la clientèle vous permettra de vérifier s'il y a réellement un « problème concernant votre compte ».

    Informez-vous. Les escroqueries par hameçonnage deviennent de plus en plus complexes car les hameçonneurs essaient de déjouer les gens qui tentent de les arrêter. Tenez-vous au courant des plus récentes escroqueries en consultant www.antiphishing.org, un site Web (en anglais) hébergé par un groupe qui s'est donné le mandat d'éliminer l'usurpation d'identité et les fraudes associées à l'hameçonnage.

  • Le courrier électronique fait maintenant partie de notre quotidien. Il nous permet de communiquer rapidement et facilement avec nos proches, qu'ils soient au coin de la rue ou au bout du monde. Mais le côté pratique de cet outil ne doit pas vous faire oublier les dangers qu'il recèle.

    En suivant quelques règles simples, vous pourrez vous protéger et protéger votre ordinateur contre les usurpations d'identité et les entreprises sans scrupule.

    Considérez les courriels comme des cartes postales

    Le courrier électronique n'est pas une méthode de communication privée. Toute personne ayant un certain niveau de connaissances informatiques peut lire les courriels que vous envoyez. Il peut sembler improbable que quelqu'un se donne la peine d'essayer de lire vos courriels en transit, mais mieux vaut user de prudence.

    Évitez d'écrire dans un courriel des choses que vous n'écririez pas dans une carte postale que vous mettez à la poste. Ne donnez donc pas de renseignements financiers personnels tels que numéros de compte, numéro d'assurance sociale et mots de passe.

    Comment éviter les virus

    Il ne se passe pratiquement pas une semaine sans qu'on annonce qu'un virus informatique circule par courriel dans Internet. Ces virus arrivent généralement sous forme de pièce jointe qu'un message invitant nous pousse à ouvrir.

    Si vous ouvrez la pièce jointe, le virus peut faire à peu près n'importe quoi, aussi bien transmettre des copies de lui-même à toutes les adresses de votre carnet que faire tomber votre ordinateur en panne. Il vaut mieux supprimer sur-le-champ le courriel et sa pièce jointe sans les ouvrir, surtout si vous ne connaissez pas l'expéditeur.

    Les virus sont toutefois rusés et ils peuvent être joints à des courriels qui semblent provenir de personnes en qui vous avez toute confiance. Il est donc sage de se méfier des pièces jointes en général.

    Avant d'ouvrir une pièce jointe que vous n'attendez pas d'une personne connue, il est conseillé de lui envoyer un courriel ou de l'appeler pour vous assurer que c'est bien elle qui vous l'a envoyée.

    Le traitement des pourriels

    Les courriels non sollicités - que l'on appelle communément des pourriels - constituent un problème croissant dans Internet, aussi bien pour les destinataires que pour les entreprises qui misent sur le courrier électronique pour communiquer avec leurs clients. Les offres de prêts hypothécaires à taux réduit, les sollicitations pour des sites pornographiques, les escroqueries par hameçonnage et les publicités de marchandise sont toutes des formes de pourriels.

    Utilisez un filtre antipourriels. Les logiciels antipourriels constituent une bonne première ligne de défense. De nombreux programmes de courrier électronique intègrent des outils de protection contre ces courriels indésirables. De même, votre fournisseur de services Internet inclut parfois dans son service de base un système antipourriels. Si vous n'avez pas ces options, songez à acheter et à installer un logiciel antipourriels. Ils sont relativement efficaces, bien qu'ils ne fonctionnement pas à tous les coups.

    Supprimer les pourriels sans les ouvrir. Lorsque vous ouvrez un pourriel ou y répondez, vous confirmez au polluposteur que votre adresse de courriel est active. Vous pouvez alors vous attendre à ce que d'autres pourriels viennent s'ajouter au premier puisque les polluposteurs s'échangent les adresses valides.

    Désabonnez-vous avec prudence. Si le pourriel provient d'une entreprise ou d'une personne que vous ne connaissez pas, il y a gros à parier que les instructions pour se « désabonner » ou faire retirer son adresse de la liste de distribution ne donneront rien. Votre demande ne fera que confirmer au polluposteur que votre adresse est active et il y a de fortes chances qu'elle sera ajoutée à d'autres listes plutôt que retirée de la liste en question.

    Par ailleurs, si ce que vous considérez comme un pourriel vient d'une entreprise avec laquelle vous faites affaire, peut-être croit-elle que vous désirez recevoir ses messages, sans se douter qu'elle vous importune. Peut-être aussi avez-vous oublié que vous avez demandé de recevoir un bulletin ou des offres spéciales par courriel. En général, les entreprises authentitques qui tiennent à votre clientèle vous donneront une adresse de courriel qui vous permettra de faire retirer votre nom de la liste de distribution.

    Dénoncez les polluposteurs. Les fournisseurs de services Internet déploient souvent beaucoup d'efforts pour éliminer les pourriels de leur système. En dénonçant les polluposteurs dès que vous recevez un pourriel, vous pouvez aider les fournisseurs de services à combattre ce fléau. Demandez à votre fournisseur s'il a mis en place un processus pour signaler les pourriels.

  • ertaines personnes considèrent les mots de passe comme une nuisance plutôt que comme une importante couche de protection. Un bon mot de passe que vous ne divulguez jamais est aussi important qu'un verrou sur la porte de votre domicile.

    TLes meilleurs mots de passe sont complexes, faciles à retenir et toujours gardés secrets. Suivez les conseils ci-dessous et vous franchirez un pas important dans la protection de la confidentialité de vos données personnelles lorsque vous y accédez en ligne.

    Pourquoi utiliser un mot de passe complexe?

    Des utilisateurs de notre site Web nous ont dit qu'ils n'aimaient pas avoir à choisir un mot de passe complexe pour accéder à notre site. Certains ont même avancé que s'ils voulaient utiliser un mot de passe très simple ils devraient pouvoir le faire puisqu'ils mettent en danger leurs propres données personnelles et non celles des autres.

    Cette affirmation n'est pas juste. Comme les mesures de sécurité d'un site Web dépendent en fait du maillon le plus faible, le fait qu'un seul utilisateur ait un mot de passe simple pourrait constituer une faiblesse possible dans notre système de sécurité. Par conséquent, nous exigeons des mots de passe complexes pour accéder à l'information sur les comptes (ils sont sensibles à la casse, doivent contenir de 6 à 8 caractères dont au moins deux lettres et deux chiffres, et ne doivent pas comprendre d'espaces ni de caractères spéciaux. Exemple : jseb72).

    Souvent, les gens créent des mots de passe simples pour pouvoir les retenir facilement. Or, s'ils sont faciles à retenir, ils sont aussi faciles à deviner. Des exemples courants sont les numéros de téléphone, les dates de naissance, les noms de parents ou même le terme « mot de passe ».

    Les noms et les mots que l'on trouve dans un dictionnaire ne font pas de bons mots de passe, parce qu'ils sont faciles à percer pour des pirates informatiques. Il existe en effet des logiciels conçus pour déchiffrer les mots de passe. La version de base de ces programmes peut essayer 2,7 millions de permutations de lettres à la seconde. À cette vitesse, il faut peu de temps pour essayer tous les mots qui se trouvent dans le dictionnaire.

    Pour rendre les choses plus difficiles, vous pouvez créer un mot de passe complexe comprenant une combinaison de chiffres et de lettres qui ne forment pas un vrai mot. Vous pouvez pousser encore plus loin en utilisant des majuscules et des minuscules.

    Comment retenir des mots de passe complexes?

    Un mot de passe peut être complexe sans pour autant être difficile à retenir. Un simple truc mnémonique peut vous aider à créer un mot de passe facile à retenir et suffisamment complexe.

    Par exemple, si votre mère conduisait une Chevrolet bleue quand vous aviez 12 ans, vous pourriez créer votre mot de passe à partir de la phrase suivante : « Quand j'avais 12 ans, ma mère conduisait une Chevrolet bleue ». En combinant la première lettre de chaque mot et le chiffre, vous obtenez « Qj12AmMcUcB », un mot de passe complexe que vous retiendrez en récitant la phrase.

    Ne révélez votre mot de passe à personne

    Garder son mot de passe secret signifie ne le révéler à personne et ne pas le prendre en note là où des gens pourraient le trouver. Il est préférable de le mémoriser, mais si vous devez le prendre en note, conservez-le en lieu sûr. Si vous croyez que quelqu'un a découvert votre mot de passe, changez-le aussitôt et gardez le nouveau mot de passe secret. Autrement, le voleur pourrait se brancher à votre compte en se faisant passer pour vous et manipuler vos données personnelles à des fins criminelles ou malveillantes.

    N'utilisez pas le même mot de passe pour tous les sites

    Sans doute consultez-vous plus d'un site Web qui exige un mot de passe. Si c'est le cas, vous devriez avoir un mot de passe différent pour chaque site à partir duquel vous accédez à des renseignements financiers personnels.

    On sait en effet que les pirates informatiques qui volent les mots de passe d'un site les essaient dans d'autres sites. Si vous utilisez des mots de passe différents, une faille dans le dispositif de sécurité d'un site Web ne mettra pas en danger les renseignements contenus dans les autres sites.

    Bien sûr, il faut un peu plus d'efforts pour retenir différents mots de passe complexes, mais la protection de vos données personnelles en vaut la peine.

    Changez souvent vos mots de passe

    Par mesure de sécurité, certains sites exigent que vous changiez votre mot de passe après un certain nombre de jours. Mais même lorsqu'on ne vous le demande pas, vous devriez prendre cette précaution et changer votre mot de passe au moins une fois par an. Vous pouvez même le changer tous les trimestres ou tous les mois, si vous le préférez.

    Si vous êtes un utilisateur inscrit du présent site Web, vous pouvez facilement changer votre mot de passe. Ouvrez une session et cliquez sur « Mon profil » dans la barre de navigation sous l'onglet « Renseignements sur les comptes ». La page « Mon profil » contient un lien qui vous permettra de changer votre mot de passe.

  • Lorsqu'un virus ou un logiciel espion entre dans votre ordinateur, il peut causer beaucoup plus de dommages que simplement faire tomber votre système en panne ou supprimer des fichiers. Des souches insidieuses peuvent représenter une menace plus grave pour la sécurité des renseignements qui vous concernent.

    Un virus est un programme qui s'introduit dans votre ordinateur à votre insu et s'arrime à d'autres fichiers, se reproduisant et s'étendant. Les logiciels espions, comme les virus, envahissent aussi votre ordinateur à votre insu, mais ils surveillent en plus vos activités. Dans certains cas, ils peuvent faire rapport de ces activités à la personne qui est à l'origine de la rédaction du programme.

    Assurez-vous que votre ordinateur est exempt de tous ces programmes indésirables : c'est un aspect important de la protection de vos données personnelles.

    Faites attention à ce que vous téléchargez

    Sachez que chaque fois que vous téléchargez des logiciels ou des fichiers d'application à partir d'Internet, vous pourriez laisser entrer un cheval de Troie dans votre système. Il s'agit d'un fichier qui renferme des éléments non désirés tels que des virus ou des logiciels espions.

    Ces programmes varient sur le plan de l'importance des dégâts qu'ils peuvent causer. Un cheval de Troie pourrait tout simplement vous embêter en redéfinissant la page d'accueil de votre fureteur et en ne vous permettant pas de la changer. Un autre pourrait enregistrer votre nom d'utilisateur et votre mot de passe lorsque vous ouvrez une session dans un site financier et transmettre ensuite ces données à la source, où elles seront utilisées pour usurper votre identité.

    Dans la mesure du possible, assurez-vous de pouvoir faire confiance à l'intégrité de la source avant de télécharger quoi que ce soit.

    Sachez toutefois qu'il n'est pas obligatoire de télécharger des fichiers pour que des programmes malveillants se fraient un chemin vers votre système. Certains virus pénètrent sournoisement dans votre ordinateur simplement quand vous consultez un site Web où des précautions n'ont pas été prises pour empêcher les pirates de mettre en place ces téléchargements « automatiques ». Dans notre site, nous avons mis en œuvre des mesures de sécurité qui interdisent ce genre d'activité.

    Comment préserver l'intégrité de votre système

    Il existe des programmes antivirus et anti-logiciel espion qui recherchent et détruisent les virus et les logiciels espions dans votre système. Mais sachez que les virus et les logiciels espions ne sont pas faciles à éliminer.

    Par exemple, les logiciels espions frappent généralement votre ordinateur en groupes plutôt que seuls. Ainsi lorsque le logiciel espion A envahit votre machine, les logiciels espions B, C, D et E pénètrent aussi sournoisement dans votre système et trouvent un endroit où se cacher. En plus de vous surveiller, ces programmes se surveillent entre eux. Si le logiciel espion A est éliminé, le logiciel espion B se tourne vers son point d'origine et rapporte une autre copie. Il est donc important de se débrancher d'Internet avant d'essayer de supprimer ces fichiers.

    Notre expert en sécurité Internet recommande d'exécuter vos programmes antivirus et anti-logiciel espion plusieurs fois de suite. Chaque exécution enlèvera une couche de « masques », ce qui permettra aux programmes de travailler en tandem pour trouver et détruire les logiciels espions et les virus cachés. Pour clore le processus, redémarrer l'ordinateur. Puis exécutez à nouveaux vos programmes antivirus et anti-logiciel espion.

    Ce processus semble exagéré, mais de nombreux experts croient que le jeu en vaut la chandelle pour préserver l'intégrité de votre système. Si vous ne voulez pas faire tout ce qui est décrit ci-dessus, exécutez les programmes antivirus et anti-logiciel espion au moins une fois.

  • Les ordinateurs publics installés dans les aéroports et d'autres lieux sont pratiques, mais leur utilisation pourrait compromettre la sécurité de vos données personnelles.

    Vous êtes en vacances et n'avez pas vérifié votre courrier électronique depuis une semaine. Vous vous arrêtez dans un petit café pour boire un cappuccino et apercevez dans un coin un terminal d'ordinateur. Comme ce terminal a un accès Internet, vous décidez de vérifier vos courriels et de jeter un coup d'œil aux grands titres de votre site Web de nouvelles favori. Jusqu'ici, tout va bien.

    Then you decide to visit your bank's website, log in and check to see if a couple of recent transactions have cleared. Is that a good idea? Probably not since you're using a public computer terminal.

    Vous décidez ensuite de consulter le site Web de votre banque. Vous ouvrez une session et vérifiez si les transactions que vous avez faites récemment ont été enregistrées. Est-ce une bonne idée? Sûrement pas, puisque vous utilisez un terminal d'ordinateur public.

    Vous n'avez pas de moyen de savoir quels types de logiciels espions sont installés sur ces terminaux. L'ordinateur pourrait contenir un logiciel d'enregistrement des frappes ou d'autres programmes invasifs qui auraient été installés par quelqu'un qui a utilisé le terminal avant vous. Ces programmes pourraient aider cette personne à usurper votre identité si vous tapez des renseignements personnels comme votre nom d'utilisateur et votre mot de passe pour l'accès en ligne à votre compte de banque.

    Compte tenu de la facilité avec laquelle les logiciels espions et d'autres programmes malveillants peuvent se cacher dans l'ordinateur personnel que vous êtes seul à utiliser, il est sage de faire preuve d'une grande prudence et de ne jamais accéder à vos données financières personnelles à partir d'un ordinateur utilisé par le grand public.

  • Lorsque nous parlons de sécurité, nous ne parlons pas seulement de la protection des transmissions entre votre ordinateur et nos systèmes. Nous allons beaucoup plus loin pour vous aider à protéger vos données. De votre côté, il y a aussi des mesures importantes que vous devriez prendre.

    Nos mesures de sécurité

    Nous avons un système intégré des meilleures pratiques de l'industrie ainsi que des garde-fous technologiques évolués tels que les suivants :

    • SSL et cryptage
    • Mur coupe-feu
    • Surveillance
    • Déconnexion automatique

    SSL et cryptage. Nous utilisons une technologie standard appelée « Secure Sockets Layer » (SSL) pour crypter l'information circulant entre votre ordinateur et nos serveurs. Cette technologie crypte les mots et les chiffres avant de les envoyer dans Internet de façon à empêcher qu'ils soient lus ou modifiés par des intrus.

    Il existe plusieurs niveaux de cryptage. Plus le chiffre est élevé, plus la communication est sécuritaire. Les fureteurs qui acceptent un cryptage à 128 bits offrent la meilleure protection.

    La section « Mesures de sécurité que vous pouvez prendre » ci-dessous explique comment savoir si vous êtes dans une page sécurisée ou non.

    Mur coupe-feu. Un mur coupe-feu est une combinaison de produits matériels et logiciels déployés de manière à contrôler l'information qui peut entrer dans nos systèmes et nos serveurs internes à partir d'Internet. Les murs coupe-feu appliquent un ensemble de règles destinées à bloquer l'accès aux intrus et aux virus.

    Surveillance. Nous surveillons continuellement nos systèmes pour déceler tout indice de tentatives d'intrusion. Nos méthodes de surveillance font appel à des ressources internes et à des entreprises de sécurité que nous payons pour protéger les renseignements personnels de nos clients.

    Déconnexion automatique. La déconnexion automatique est destinée à protéger les renseignements sur votre compte contre les passants lorsque vous interrompez votre session et quittez votre ordinateur sans vous débrancher. Généralement, vous serez automatiquement déconnecté 15 minutes après votre dernier clic au cours d'une session sécurisée.

    Mesures de sécurité que vous pouvez prendre

    TVous pouvez adopter plusieurs mesures pour accroître la sécurité d'Internet.

    • Assurez-vous que votre fureteur accepte le cryptage à 128 bits.
    • Protégez votre nom d'utilisateur et votre mot de passe.
    • Assurez-vous que vous êtes sur une page sécurisée.
    • N'utilisez pas d'ordinateurs inconnus pour visualiser votre compte.
    • Fermez votre session et votre fureteur.
    • Videz l'antémémoire.

    Assurez-vous que votre fureteur accepte le cryptage à 128 bits. Pour entrer dans des sections sécurisées de notre site, vous devez posséder un fureteur capable d'accepter un cryptage d’au moins 128 bits. Lorsque vous entrez dans une section sécurisée, nous testons votre fureteur automatiquement. S'il n'accepte pas le cryptage à 128 bits, nous vous le ferons savoir et vous fournirons des liens qui vous permettront de mettre votre fureteur à niveau.

    Protégez votre nom d'utilisateur et votre mot de passe. Les experts en sécurité recommandent une série de tactiques qui vous aident à protéger votre nom d'utilisateur et votre mot de passe.

    Ne révélez à personne votre nom d'utilisateur et votre mot de passe. Si vous les prenez en note, conservez-les dans un endroit où personne ne pourra les trouver.

    Créez un mot de passe difficile à deviner, mais facile à retenir. Utilisez une combinaison de chiffres et de lettres (majuscules et minuscules). N'utilisez pas de lettres ni de chiffres séquentiels (12345) ou répétitifs (aaabbb) et encore moins des renseignements personnels tels que noms, numéros de plaque d'immatriculation, numéros de téléphone et dates de naissance. Même les mots du dictionnaire sont considérés comme offrant une faible protection.

    Ne demandez pas à votre ordinateur de retenir votre nom d'utilisateur et votre mot de passe pour les futurs branchements. Entrez vous-même ces renseignements chaque fois.

    Changez votre mot de passe périodiquement. Certains experts recommandent de le changer tous les mois.

    Assurez-vous que vous êtes sur une page sécurisée. Vous saurez que l'information transmise est cryptée et sécurisée si le symbole de " cadenas " de votre fureteur est fermé. Ce symbole est habituellement situé dans le coin inférieur droit de l'écran (dans certains fureteurs, il est dans le coin inférieur gauche de la barre d'outils ou ailleurs).

    Vous pouvez aussi regarder dans la boîte d'adresse (URL) pour voir si « http:// » a été remplacé par « https:// ». Le « s » indique que votre connexion est sécurisée.

    N'utilisez pas d'ordinateurs inconnus pour visualiser votre compte. Les ordinateurs et autres dispositifs électroniques installés dans les hôtels, les aéroports et les cybercafés sont pratiques pour vérifier votre courrier électronique et d'autres éléments non privés, mais ils ne sont pas toujours sécuritaires. Il peut être risqué de transmettre des renseignements personnels ou commerciaux confidentiels à partir de ces appareils.

    Fermez votre session et votre fureteur. Si vous quittez votre ordinateur sans fermer votre session et votre fureteur, quelqu'un pourrait utiliser le bouton « Précédente » du fureteur pour voir l'information que vous avez entrée.

    Votre nom d'utilisateur et votre mot de passe pour franklintempleton.ca sont protégés séparément par la sécurité de notre site. Ils sont effacés de votre fureteur dès que votre session est ouverte.

    Videz l'antémémoire.Comme mesure supplémentaire, après avoir consulté n'importe quel site sécurisé, vous devriez supprimer toutes les images de pages que votre fureteur a emmagasinées sur votre disque dur pour accélérer le rendement de votre ordinateur pendant une transaction. Ces images se trouvent dans une antémémoire. Votre ordinateur utilise cette antémémoire pour charger les images à partir de votre disque dur plutôt que de les télécharger constamment à partir du serveur du site Web, rendant ainsi la consultation plus rapide.

    Les menaces à la sécurité changent constamment

    Nous avons recours à des procédures d'essai rigoureuses et à d'autres mesures de sécurité pour vérifier que l'information sur les clients est protégée, mais aucun système de sécurité n'est infaillible. Assurez-vous que nos mesures de sécurité vous conviennent avant d'accéder à votre compte en ligne.