L’accès en ligne et par appareil mobile à des services financiers et de placement est devenu la norme pour de nombreux Canadiens. Des cybercriminels de partout dans le monde tentent de tirer profit de cette tendance tout en demeurant en grande partie anonymes. Même les investisseurs les plus futés et expérimentés doivent rester vigilants afin de protéger leurs renseignements contre les tactiques employées par les cybercriminels.
Le présent article traite des cybermenaces et fournit des conseils pratiques concernant la façon dont vous pouvez vous protéger contre la fraude numérique.
Comprendre l’environnement des cybermenaces
Les cybercrimes comprennent un large éventail d’activités illicites qui sont exercées par voie électronique partout dans le monde. Tant que des personnes comme vous investiront et gèreront des fonds par voie électronique, des cybercriminels tenteront de voler leurs renseignements et leur argent. Les investisseurs constituent une cible de choix lorsqu’ils naviguent dans le monde complexe de la négociation en ligne, gèrent leur portefeuille et coordonnent des opérations électroniques.
Comment vous protéger contre les cybercriminels
Enrichissez vos connaissances : Les connaissances constituent votre meilleure défense contre les cybercriminels. Consultez la section Se défendre par la connaissance pour obtenir une liste des attaques courantes et des stratégies de défense simples.
Protégez vos appareils : Assurez-vous que vos appareils (ordinateur, téléphone, tablette, etc.) sont dotés des logiciels de sécurité les plus à jour. Utilisez des mots de passe forts et uniques pour chaque compte en ligne, ayez recours à l’authentification à deux facteurs dans la mesure du possible, et mettez régulièrement à jour vos systèmes d’exploitation.
Utilisez un réseau sécurisé : Évitez de vous connecter et d’accéder à des renseignements sensibles au moyen de réseaux Wi-Fi publics, qui sont grandement susceptibles d’être piratés. Utilisez plutôt un réseau sécurisé et privé, comme un réseau privé virtuel (RPV).
Prenez garde au hameçonnage : Les cybercriminels tentent de vous hameçonner à l’aide de courriels, de textos et d’appels téléphoniques en vous incitant à divulguer des renseignements sensibles pour avoir accès à vos comptes. Méfiez-vous toujours des demandes de renseignements personnels, prenez le temps de vérifier à qui vous envoyez des renseignements, et ne vous fiez qu’à des sites Web, adresses courriel et numéros de téléphone officiels.
Surveillez vos comptes régulièrement : Passez régulièrement en revue vos relevés bancaires, vos portefeuilles de placement et les documents relatifs à vos comptes pour repérer les activités suspectes ou non autorisées. Transmettez toute préoccupation à votre institution financière le plus tôt possible.
Optez pour la diversité : Répartissez vos placements entre différents actifs et plateformes pour éviter l’incidence des brèches de sécurité informatique.
Faites attention aux réseaux sociaux : Tout ce que vous communiquez sur les réseaux sociaux devient de l’information publique que les cybercriminels peuvent utiliser pour vous exploiter. Bien qu’il soit agréable de partager des fragments de votre vie en ligne, les cybercriminels peuvent se servir de chaque détail pour se faire passer pour vous, deviner vos mots de passe, etc.
Conclusion
L’environnement numérique évolue constamment, de même que les tactiques des cybercriminels. Par exemple, on s’est servi récemment de l’intelligence artificielle pour reproduire parfaitement des images, des voix et des communications. Même si elles sont utiles, les technologies peuvent toujours être exploitées; c’est pourquoi les investisseurs avisés sont les investisseurs les plus prudents.
Se défendre par la connaissance
Connaître les méthodes qu’emploient les cybercriminels pour vous soutirer des renseignements est la meilleure façon de vous protéger. Il est important de comprendre que la liste ci-dessous ne contient que quelques méthodes d’attaque.
Les attaques par hameçonnage
Tactique :
Les cybercriminels envoient des courriels ou messages trompeurs en prétendant représenter des institutions financières légitimes et en vous incitant à cliquer sur des liens malicieux ou à leur transmettre des renseignements sensibles.
Défense :
Vérifiez la légitimité des courriels en examinant l’adresse courriel de l’expéditeur, examinez les textos en communiquant avec l’expéditeur au moyen d’un canal officiel, évitez de cliquer sur des liens suspects et abstenez-vous de transmettre vos renseignements par courriel. Ayez recours à l’authentification à deux facteurs lorsque c’est possible.
Les rançongiciels
Tactique :
Les logiciels malicieux infestent vos fichiers ou appareils, et l’attaquant vous exploite en exigeant un paiement.
Défense :
Sauvegardez régulièrement les données importantes en ligne, installez des logiciels antivirus réputés, et faites attention lorsque vous ouvrez les pièces jointes aux courriels ou que vous téléchargez des fichiers provenant de sources que vous ne connaissez pas.
Le vol d’identité
Tactique :
Les attaquants volent vos renseignements pour se faire passer pour vous et accéder à vos comptes.
Défense :
Utilisez des mots de passe forts et uniques pour chacun de vos comptes. Surveillez ceux-ci régulièrement pour repérer les activités que vous ne reconnaissez pas ou que votre conseiller n’a jamais mentionnées. N’oubliez pas que TOUT ce que vous affichez sur les réseaux sociaux peut être utilisé par les cybercriminels.
Les attaques par interception
Tactique :
Les attaquants interceptent les communications entre vous et la plateforme financière, ayant ainsi accès à des renseignements sensibles.
Défense :
N’utilisez pas des connexions Wi-Fi publiques, particulièrement celles qui ne nécessitent pas de mot de passe. Ayez recours à un réseau privé virtuel (RPV) et vérifiez toujours que les lettres « https » se trouvent dans l’adresse URL d’un site Web avant d’y entrer des renseignements sensibles.
Le piratage psychologique
Tactique :
Les cybercriminels gagnent votre confiance ou vous manipulent pour obtenir vos renseignements personnels, qu’ils utiliseront ensuite pour accéder à vos comptes.
Défense :
Faites attention aux communications non sollicitées et vérifiez l’identité des personnes qui vous demandent des renseignements.