Politique de Sécurité

Au 31.12.2017

Agrandir | Réduire

  • Pour nous, la sécurité n'englobe pas seulement la protection des données transmises entre votre ordinateur et vos systèmes. Nous en faisons beaucoup plus pour protéger vos informations.

    Notre système intégré reflète les meilleures pratiques du secteur et il est équipé d'outils de protection de pointe :

    • SSL et chiffrement
    • Pare-feu
    • Contrôle
    • Déconnexion automatique

    SSL et chiffrement. Nous avons recours à une technologie standard appelée Secure Sockets Layer (SSL) sur nos sites Internet de services de gestion de compte pour chiffrer les informations transmises entre votre ordinateur et nos serveurs. Le chiffrement consiste à crypter les mots et les chiffres avant leur envoi via Internet pour empêcher que des tiers ne les lisent et les modifient.

    Il existe plusieurs niveaux de chiffrement, et plus le nombre est élevé, plus la communication est sûre. Les navigateurs qui prennent en charge un chiffrement de 128 bits ou plus offrent aujourd'hui la meilleure protection.

    Pare-feu. Il s'agit d'une combinaison de logiciels et équipements physiques déployés pour contrôler les informations qui peuvent passer d'Internet à nos systèmes et serveurs internes. Les pare-feu appliquent un groupe de règles destinées à empêcher la pénétration d'intrus et de virus.

    Contrôle. Nous contrôlons en permanence nos systèmes à la recherche de tentatives d'intrusion. Nous avons recours à nos ressources internes et à des prestataires de sécurité extérieurs que nous rémunérons pour nous aider à protéger vos données.

    Déconnexion automatique. Elle est destinée à protéger les données de votre compte de la vue des passants si vous êtes interrompu(e) et que vous devez quitter votre ordinateur sans vous déconnecter. De manière générale, votre session sécurisée sera automatiquement déconnectée 20 minutes après votre dernier clic de souris.

    Les menaces sur la sécurité évoluent en permanence

    Il existe de multiples manières de renforcer votre sécurité sur Internet. Nous vous proposons quelques mesures basiques ci-après, et nous vous encourageons à lire tous les sujets relatifs à la sécurité répertoriés dans le menu de navigation à gauche.

    • Utilisez un navigateur avec chiffrement de 128 bits ou plus.
    • Vérifiez que vous êtes sur une page sécurisée.
    • Déconnectez-vous et fermez votre navigateur.
    • Effacez votre cache.

    Utilisez un navigateur avec chiffrement de 128 bits ou plus. Pour accéder à la section de gestion de compte de notre site, votre navigateur doit prendre en charge un chiffrement d'au moins 128 bits.

    Vérifiez que vous êtes sur une page sécurisée. Lorsque vous consultez votre compte en ligne, la présence du symbole du cadenas fermé signifie que les informations transmises sont chiffrées et sécurisées. Votre navigateur affichera toujours ce cadenas au même endroit, généralement dans le coin inférieur droit de la fenêtre (ce n'est toutefois pas le cas de tous les navigateurs). Recherchez-le sur votre navigateur et vérifiez systématiquement sa présence lorsque vous saisissez ou consultez des informations confidentielles.

    Vous pouvez également regarder l'adresse de la page (également appelée URL) pour voir si http:// s'est transformé en https://. Le « s » indique que votre connexion est sécurisée. Cela dit, vous ne pouvez vous fiez à ce seul indicateur si vous avez cliqué sur un lien de messagerie, car certaines arnaques au « phishing » sont parvenues à falsifier le « https » pour faire croire que l'URL est sécurisée.

    Déconnectez-vous et fermez votre navigateur. Si vous quittez votre ordinateur sans vous déconnecter et sans fermer votre navigateur, quelqu'un d'autre peut utiliser le bouton Précédent de ce dernier pour consulter les dernières informations que vous avez saisies.

    L'identifiant et le mot de passe que vous utilisez pour accéder à votre compte sur le site Internet Franklin Templeton de votre pays sont protégés de manière séparée par la section sécurité de notre site, qui les efface de votre navigateur dès que vous êtes connecté(e).

    Effacez votre cache. À titre de précaution supplémentaire après avoir visité un site sécurisé, vous pouvez supprimer toutes les images des pages (appelées « cache ») que votre navigateur a stockées sur votre disque dur. Votre ordinateur utilise le cache pour accélérer l'affichage des pages : il réutilise les images de votre disque dur plutôt que de les télécharger à chaque fois depuis le serveur du site Internet consulté. La rubrique d'aide de votre navigateur contient toutes les instructions nécessaires pour effacer votre cache.

    Les menaces sur la sécurité évoluent en permanence

    Nous avons recours à des procédures de test intensives et autres moyens de protection pour vérifier que les informations de nos clients sont protégées. Cela dit, aucun système de sécurité n'est infaillible. Veuillez-vous assurer que vous connaissez bien nos mesures de sécurité avant d'accéder à votre compte en ligne.

  • Avez-vous déjà reçu un message électronique d'une société vous demandant de fournir des informations personnelles comme votre identifiant ou votre numéro de compte, ou de cliquer sur un hyperlien suspect ? Il y a des chances qu'il s'agisse d'une arnaque et que quelqu'un tente d'usurper votre identité à des fins frauduleuses.

    Qu'est-ce que le phishing ?

    Également appelé filoutage ou hameçonnage, il s'agit d'une pratique consistant à envoyer un message électronique provenant en apparence d'un expéditeur légitime, mais qui est en réalité destiné à dérober des informations personnelles.

    Les hameçonneurs appâtent leurs victimes à l'aide d'un message électronique créé pour donner l'impression qu'il a été envoyé par une banque, un site d'e-commerce ou d'enchères en ligne, ou toute autre société avec laquelle vous collaborez en ligne. Le message explique généralement qu'il y a un problème avec votre compte et vous demande de cliquer sur un lien dans le message pour accéder au site de la société et confirmer votre numéro de compte ou de carte bancaire, votre mot de passe ou autres données sensibles. Parfois, le message électronique vous demande simplement de télécharger une pièce jointe qui peut être infecté d'un virus ou logiciel espion, dit spyware (voir Luttez contre les virus et spyware ci-après).

    Le lien vous donne accès à un site Internet qui ressemble à s'y méprendre à celui de la société pour laquelle l'expéditeur se fait passer, mais toutes les informations que vous saisissez sont récupérées par le hameçonneur, qui peut alors les utiliser pour usurper votre identité, effectuer des achats avec votre carte bancaire ou retirer de l'argent sur vos comptes.

     

    Comment éviter de tomber dans le piège du phishing

    Apprenez à être sceptique lorsque vous recevez des messages vous demandant de fournir des données sensibles et suivez les deux recommandations simples qui suivent pour vous protéger.

    Retapez vous-même l'URL. Les hameçonneurs font preuve d'une grande ingéniosité pour faire croire à la légitimité de leurs messages. L'URL du lien d'un message de phishing semble généralement être l'adresse web valide de la société pour laquelle l'expéditeur se fait passer. Si vous cliquez sur le lien, vous êtes redirigé(e) sur le faux site du hameçonneur. Si en revanche, plutôt que de cliquer sur le lien, vous saisissez vous-même l'adresse affichée dans votre navigateur, vous pouvez éviter la redirection vers un faux site.

    Appelez l'expéditeur. Franklin Templeton ne vous enverra jamais de message électronique vous demandant de fournir des données financières personnelles, et nous avons de bonnes raisons de penser que les établissements de services financiers les plus réputés ne le feront pas non plus. En cas de doute sur la légitimité d'un message électronique, appelez la société qui l'a envoyé.

    Les banques et sociétés d'investissement ont généralement un service téléphonique à votre disposition en plus de leur site Internet. Un simple appel au service clientèle vous permettra de savoir si le « problème rencontré par votre compte » est réel.

    Restez informé(e). Les arnaques au phishing sont de plus en plus complexes car les hameçonneurs tentent de garder une longueur d'avance sur ceux qui veulent les empêcher d'agir. Vous pouvez vous tenir informé(e) des dernières arnaques de ce type sur www.phishing.fr.

  • La messagerie électronique fait désormais partie intégrante de notre vie. Elle nous permet de communiquer rapidement et facilement avec nos amis et notre famille à l'autre bout de la ville ou de la planète. Toutefois, la commodité de la messagerie électronique ne doit pas en faire oublier les dangers potentiels.

    En suivant quelques recommandations simples, vous pouvez protéger votre ordinateur et vous-même des usurpateurs d'identité et individus sans scrupules.

    Considérez les messages électroniques comme des cartes postales

    La messagerie électronique n'est pas une méthode de communication privée. Toute personne dotée d'un certain niveau de savoir-faire technologique peut lire ce que vous envoyez. S'il est peu probable que quelqu'un se donne la peine de lire vos messages électroniques en transit, mieux vaut pécher par excès de prudence.

    Évitez d'écrire toute information dans un message électronique que vous ne mettriez pas sur une carte postale. Cela veut dire : pas d'informations personnelles comme des numéros de compte, de sécurité sociale, d'identifiant fiscal, de passeport ou encore de mot de passe.

    Évitez les virus transmis par message électronique

    Quasiment pas une semaine ne passe sans que les médias parlent d'un nouveau virus circulant sur Internet par le biais des messageries électroniques. Ces virus arrivent généralement sous forme de pièce jointe avec une invitation alléchante à ouvrir cette dernière.

    Si vous l'ouvrez, le virus peut entre autres s'autodiffuser à l'ensemble de votre carnet d'adresses ou faire planter votre ordinateur. Le mieux est de supprimer immédiatement le message électronique et la pièce jointe sans les ouvrir, notamment si vous ne connaissez pas l'expéditeur.

    Cependant, il peut arriver que des virus vous soient envoyés en pièce jointe de messages électroniques provenant en apparence de personnes que vous connaissez et en qui vous avez confiance, et qui ne vous enverraient jamais intentionnellement de virus informatique. Il est donc utile d'adopter une attitude méfiante à l'égard des pièces jointes en générale.

    Avant d'ouvrir une pièce jointe reçue fortuitement d'un ami ou parent, vous pouvez lui envoyer un message électronique ou l'appeler pour vous assurer que c'est effectivement lui qui vous l'a envoyé.

    Gestion des spams

    Communément appelés spams ou pourriels, les messages électroniques non sollicités sont un problème croissant sur Internet, tant pour ceux qui les reçoivent que pour les sociétés qui tentent d'utiliser la messagerie électronique pour communiquer avec leurs clients. Taux de crédit défiant toute concurrence, messages à caractère pornographique, arnaques au phishing et publicités pour tous types de produits ne sont quelques exemples de spam.

    Utilisez un filtre anti-spam. Un premier moyen de lutte contre ce fléau est le recours à un logiciel anti-spam. Bon nombre d'outils de messagerie électronique comme Outlook et Eudora contiennent des modules intégrés de protection contre le spam. De la même manière, votre fournisseur d'accès à Internet peut inclure un système anti-spam dans son offre. Si vous ne bénéficiez pas de ces options, vous pouvez envisager d'acheter et d'installer un logiciel vous-même. Cette solution est utile pour réduire le spam, mais elle n'est pas totalement efficace.

    Supprimez sans ouvrir. Le simple fait de répondre, voire même d'ouvrir un message spam, peut envoyer une confirmation au spammeur que votre adresse électronique est active, ce qui peut engendrer la multiplication des spams car les « bonnes » adresses sont transmises entre spammeurs.

    Utilisez l'option de désinscription avec prudence. Si le spam provient d'une société ou d'un individu que vous ne connaissez pas, il y a peu de chance que le fait de suivre les instructions pour vous « désinscrire » ou supprimer votre adresse de la liste de diffusion empêche la réception de spams. Votre demande ne fera probablement que confirmer au spammeur que votre adresse est active et, plutôt que d'être supprimée, celle-ci pourra alors être ajoutée à d'autres listes.

    Cependant, si ce que vous considérez comme du spam provient d'une société avec laquelle vous avez des contacts, cette dernière pense peut-être que vous souhaitez recevoir les messages qu'elle vous envoie. Elle ne réalise sans doute pas que vous êtes dérangé(e) par ces message électroniques, et vous pouvez avoir oublié que vous vous êtes abonné(e) à une lettre d'information ou à des offres spéciales par message électronique. Les sociétés sérieuses qui souhaitent vous compter parmi leurs clients fournissent généralement une adresse électronique à laquelle vous pouvez envoyer un message pour faire supprimer votre adresse de leur liste de diffusion.

    Signalez les spammeurs. Les fournisseurs de services en ligne mettent généralement en œuvre des moyens pour lutter contre le spam sur leurs systèmes. En signalant les spams que vous recevez, vous pouvez aider à battre les spammeurs en brèche. Contactez votre fournisseur pour savoir s'il a mis des procédures en place pour vous permettre de signaler les spams.

  • Une fois installé sur votre ordinateur, un virus ou spyware (logiciel espion) peut causer plus de dégâts que le plantage de votre système ou la suppression de fichiers. Des souches plus insidieuses peuvent présenter une réelle menace pour la sécurité des informations personnelles.

    Un virus est un programme qui pénètre votre ordinateur à votre insu, se joint à d'autre fichiers, se reproduit et prolifère. Un spyware est semblable dans la mesure où il envahit votre ordinateur à votre insu, mais en plus, il contrôle votre activité et peut la signaler à son auteur.

    Pour préserver la confidentialité de vos données personnelles, il est important que votre ordinateur ne soit pas contaminé par ces logiciels indésirables.

    Faites preuve de prudence lorsque vous téléchargez

    Sachez que dès que vous téléchargez un logiciel ou une application sur Internet, vous pouvez laisser entrer un cheval de Troie sur votre système. Un cheval de Troie est un fichier d'apparence légitime contenant des éléments indésirables comme des virus ou spyware.

    Ces programmes peuvent causer des dégâts d'ampleurs différentes : ils peuvent avoir une fonction déplaisante et frustrante consistant à réinitialiser la page d'accueil de votre navigateur et à ne pas vous laisser la reparamétrer, ou encore s'emparer de votre identifiant et mot de passe quand vous vous connectez à un site financier et transmettre ces informations à son auteur, qui pourra alors usurper votre identité.

    Il convient donc de vérifier aussi scrupuleusement que possible l'intégrité de tout fichier avant de le télécharger.

    Cependant, des logiciels malveillants peuvent s'installer sur votre système sans que vous n'ayez rien téléchargé. Ils peuvent en effet pénétrer votre ordinateur sans aucune intervention de votre part, hormis la simple consultation d'un site Internet qui n'a pas pris les mesures nécessaires pour empêcher que des pirates informatiques déclenchent un téléchargement automatique également appelé « drive-by download ». Notre site a mis en place des mesures de sécurité pour lutter contre ce type de pratique.

    Gardez un système sain

    Pour que votre ordinateur reste sain, il existe des logiciels qui recherchent et détruisent ces virus et logiciels malveillants. Sachez cependant que ces derniers ne s'éliminent pas facilement.

    Les spyware infestent par exemple votre ordinateur en groupes plutôt que sous forme de programmes individuels. Ainsi, lorsque le spyware A envahit votre machine, les spyware B, C, D et E peuvent également entrer furtivement et se dissimuler quelque part. En plus de surveiller votre activité, ces programmes se chaperonnent mutuellement. Si A est supprimé, alors B contacte l'auteur et se procure un autre exemplaire. Par conséquent, il est important de déconnecter l'ordinateur d'Internet avant de tenter un nettoyage de ces fichiers.

    Notre expert en sécurité Internet recommande de faire plusieurs analyses successives avec vos logiciels antivirus et antispyware. Chaque analyse peut contribuer à retirer progressivement les couches de « masques » et permettre à vos logiciels de travailler en tandem pour cibler et détruire les spyware et virus dissimulés sur votre ordinateur. Enfin, redémarrez votre ordinateur et faites une nouvelle analyse antispyware et antivirus.

    Cette méthode peut sembler excessive mais de nombreux experts estiment que cela vaut la peine pour que votre ordinateur reste sain. Si vous ne souhaitez pas suivre cette méthode, vous pouvez faire au moins une analyse.

  • Les ordinateurs publics disponibles dans les aéroports et autres lieux sont bien pratiques, mais les utiliser peut mettre en péril la sécurité de vos données personnelles.

    Vous êtes en vacances et n'avez pas consulté votre messagerie électronique depuis une semaine. Vous faites une pause cappuccino dans un café, et remarquez qu'un ordinateur connecté à Internet est à la disposition de la clientèle. Vous décidez de vérifier votre messagerie électronique et de parcourir votre site d'actualité favori. Rien à redire à cela.

    Puis vous décidez de consulter votre compte bancaire pour voir si une transaction récente a été passée. Est-ce vraiment une bonne idée ? Probablement pas puisque vous utilisez un ordinateur public.

    Vous n'avez aucun moyen de savoir quels spyware sont installés dessus. L'ordinateur peut contenir un logiciel enregistreur de frappe ou d'autres programmes invasifs installés par quelqu'un qui a utilisé le terminal avant vous. Ces programmes peuvent aider cet individu à usurper votre identité si vous saisissez des informations comme un identifiant et un mot de passe pour consulter votre compte bancaire.

    Vu la facilité avec laquelle les spyware et autres logiciels malveillants peuvent infester un ordinateur que vous êtes seul(e) à utiliser, il vaut mieux être encore plus prudent et ne jamais consulter de données financières personnelles depuis un ordinateur accessible au grand public.

    Certaines informations et affirmations contenues dans le présent document ont été tirées de sources tierces. Bien que Franklin Templeton les juge fiables, aucune garantie n'est donnée quant à leur exactitude et à leur exhaustivité.