Alors que les usurpations d’identité frauduleuses autour des cryptomonnaies et des opérations de change (FOREX) se multiplient via les plateformes de réseaux sociaux et les applications de messagerie, Franklin Templeton constate une recrudescence du nombre de signalements. Les acteurs malveillants à l’origine de ces tentatives d’escroquerie se font passer pour des portfolio managers ou des employés de Franklin Templeton ou de ses sociétés affiliées sur WhatsApp, Facebook, Instagram, Telegram et autres messageries.
Si quelqu’un vous contacte via les réseaux sociaux ou une application de messagerie en prétendant être associé à Franklin Templeton ou à ses sociétés affiliées et vous propose de vous enseigner des techniques de négociation sur les cryptomonnaies ou le marché des changes, sachez que cela ne vient pas de nous et qu’il s’agit d'une tentative d’escroquerie ! Ces acteurs malveillants persuadent souvent leurs victimes de télécharger ou d’accéder d’une autre manière à des plateformes de négociation frauduleuses pour qu’elles puissent « investir », en faisant souvent miroiter des rendements irréalistes ou garantis. Ces sites portent parfois le logo de Franklin Templeton ou d’autres marques, commerciales mais ils ont souvent un aspect un peu « décalé », avec des fautes d’orthographe, des liens erronés et / ou l’absence d’avertissements relatifs à la protection de la vie privée ou à la réglementation. Certains sites sont tellement bien conçus qu’ils donnent l’impression que votre « investissement » génère des gains incroyables, mais vous n’aurez aucune possibilité de retirer les fonds confiés aux escrocs.
Assurez-vous de consulter le Département américain de la protection financière et de l’innovation pour vous protéger avant d’effectuer des transactions en cryptomonnaies. Vous pouvez également vous servir du DFPI Crypto Scam Tracker mis à disposition sur leur site Internet.
Franklin Templeton ne propose pas de services de négociation directe de cryptomonnaies ou de devises aux particuliers, même si certains de nos fonds / ETF peuvent détenir de tels investissements.
Si vous pensez avoir été approché par un escroc se faisant passer pour Franklin Templeton, nous vous remercions de nous le signaler en envoyant un courriel.. Si possible, veuillez inclure des captures d’écran du site frauduleux ou du message que vous avez reçu.
Principaux éléments permettant de détecter une plateforme de négociation en ligne frauduleuse :
- La plateforme n’est pas enregistrée aux fins de la négociation de devises, de contrats à terme (futures), ou d’options : consultez le site Internet de la National Futures Association (NFRA) pour vérifier l’existence de ces enregistrements
- La plateforme négocie des cryptomonnaies, mais n’est pas enregistrée en tant qu’entreprise de services monétaires : consultez le site Internet du Financial Crimes Enforcement Network pour vérifier l’existence de ces enregistrements
- Aucun canal d’assistance ou numéro de téléphone n’est fourni pour le service clientèle.
- La durée d’existence du site Internet ne correspond pas aux affirmations qu’il contient : consultez le site Internet ICANN Lookup pour vérifier et confirmer l’enregistrement d’un domaine
- Le site Internet n’accepte pas les virements en provenance de votre banque
- Le rendement de l’investissement dépend du montant investi
- Les témoignages affichés sont dithyrambiques
- Liens défectueux, grammaire et orthographe médiocres
Méfiez-vous en cas de chargement d’applications, en particulier si ces applications sont proposées en dehors des « app stores » officiels (« sideloading » d’applications)
Les acteurs malveillants essaieront de vous convaincre de télécharger des applications sur vos appareils, en particulier des applications qui ne sont pas disponibles dans les « boutiques » d’applications officielles (par ex. l’App Store Apple ou Google Play). C’est ce qu’on appelle le « sideloading ». Les applications ainsi téléchargées peuvent être dangereuses car elles peuvent contenir des codes malveillants et des dispositifs de sécurité inconnus. Le sideloading peut engendrer divers risques pour la sécurité des applications mobiles :
- Sources non fiables : en acceptant un sideloading, vous téléchargez des applications à partir de sites Internet non fiables ou non vérifiés, ce qui facilite la diffusion de logiciels malveillants par les pirates.
- Contrôle effectué par l’App Store : les boutiques d’applications officielles sont soumises à une procédure de vérification rigoureuse pour s’assurer que les questions de sécurité et de respect de la vie privée sont bien prises en compte. En téléchargeant des applications par sideloading, vous contournez les contrôles et facilitez l’accès à votre appareil aux applications malveillantes ou à celles dont le code est de qualité médiocres.
- Attaques de malwares et intrusions par des portes dérobées : le sideloading d’applications provenant de sources non officielles expose votre appareil à des logiciels malveillants tels que les malwares et les chevaux de Troie. Les utilisateurs peuvent en effet installer des applications malveillantes qui se font passer pour des applications légitimes. Leur appareil et leurs données sont alors en danger.
- Modifications d’applications non autorisées : le sideloading peut nécessiter la modification des paramètres de votre appareil afin d’autoriser l’installation à partir de sources inconnues. Cela peut compromettre la sécurité de votre appareil.
- Pas de mises à jour automatiques : les applications achetées dans les boutiques officielles sont régulièrement mises à jour, avec des correctifs de sécurité. En revanche, il vous appartient de mettre à jour les applications que vous avez téléchargées en sideloading. Les applications obsolètes peuvent présenter des points faibles connus susceptibles d’être exploités par des pirates.
- Augmentation de la surface d’attaque : le sideloading augmente la surface d’attaque de votre appareil. Plus les applications sont nombreuses, plus les pirates informatiques disposent de points d’entrée pour exploiter les failles.
- Risques d’atteinte à la vie privée : le sideloading d’applications peut solliciter des autorisations excessives ou inutiles. Cela pourrait compromettre votre vie privée et exposer des données sensibles à des développeurs d'applications peu scrupuleux.
- Absence de compatibilité : le sideloading peut ne pas être optimisé pour votre appareil ou votre système d’exploitation, de sorte que vous pourriez rencontrer des problèmes de compatibilité, des pannes et des performances médiocres.
Que pouvez-vous faire ?
Afin de minimiser les risques, vous devez faire preuve d’une extrême vigilance lorsque vous téléchargez des applications par sideloading. Veillez à ne télécharger vos applications que depuis des sources fiables et à garder le système d’exploitation de votre appareil et les applications téléchargées par sideloading à jour. Pour protéger votre appareil mobile, pensez à utiliser un logiciel de sécurité mobile et à vérifier et gérer régulièrement les autorisations des applications.
Avez-vous déjà reçu un courriel d’une entreprise vous demandant de fournir des informations personnelles telles que votre numéro de sécurité sociale ou votre numéro de compte ? Il y a de fortes chances pour qu’il s’agisse d’une escroquerie commise par quelqu’un tentant d’usurper votre identité à des fins frauduleuses.
Qu’est-ce que le phishing, ou hameçonnage ?
Le phishing est une tentative de vol d’informations à caractère personnel, de données d’identité ou même d’argent par le biais d’un courriel dont l’émetteur se fait passer pour une entreprise légitime.
Les fraudeurs appâtent leurs hameçons avec un courriel conçu pour sembler provenir d’une source légitime telle qu’une banque, un site de vente au détail ou toute autre entreprise avec laquelle vous seriez susceptible d’être en contact en ligne. Le message indique généralement qu’il y a un problème avec votre compte et vous demande de cliquer sur un lien dans le courriel puis de revenir sur le site pour confirmer votre numéro de compte, les informations de votre carte de crédit, votre mot de passe ou d’autres informations sensibles.
Malheureusement, en cliquant sur le lien, vous vous exposez à diverses conséquences malveillantes. Le lien peut vous conduire à un site astucieusement conçu de façon à ressembler au site Internet de l’entreprise, mais toutes les informations que vous saisissez sont capturées par le fraudeur, qui peut ensuite les utiliser pour voler votre identité, effectuer des achats à l’aide de votre carte de crédit ou prélever de l’argent sur vos comptes. Ou encore, en cliquant sur le lien, vous pourriez télécharger sur votre système un logiciel malveillant ou un logiciel espion dont les hameçonneurs pourraient se servir pour vous dérober des informations.
Comment éviter de se faire piéger par des hameçonneurs ?
Faites preuve d’un scepticisme salutaire lorsque vous lisez un courriel qui vous demande des informations sensibles et prenez quelques habitudes simples pour vous protéger.
Guettez les « red flags ». Les courriels de phishing proviennent souvent de pays étrangers. Des formules de politesse et des noms de devises étranges, des fautes de frappe et des erreurs grammaticales dans le texte d'un courriel sont autant de « red flags » laissant supposer qu’il pourrait s’agir d’un hameçonnage. En outre, tout courriel utilisant un ton menaçant ou exigeant une action immédiate doit toujours être traité avec prudence. Aucune entreprise légitime n’enverra de communication publique contenant ce type d’erreurs ou de propos hostiles.
Saisissez vous-même l’URL / consultez le site directement. Pour donner à leurs courriels une apparence légitime, les hameçonneurs ont recours à des techniques de conception et à des technologies très sophistiquées. L’URL figurant dans le lien d’un courriel de phishing peut donner l’impression d’être l’adresse Web valide d’une entreprise. Cependant, si vous cliquez sur le lien, vous serez redirigé(e) vers le site factice des hameçonneurs. La meilleure pratique consiste donc à taper l’adresse du site que vous souhaitez visiter directement dans la barre de votre navigateur plutôt que de cliquer sur le lien, afin d’éviter toute redirection.
Appelez la société concernée. Franklin Templeton ne vous demandera jamais d’informations financières à caractère personnel dans un courriel, et nous sommes convaincus que la plupart des sociétés de services financiers réputées ne le feront pas non plus. Si vous avez le moindre doute sur la légitimité d’un courriel, appelez l’entreprise qui en est à l’origine en recherchant son numéro en ligne (sans utiliser les numéros de téléphone éventuellement fournis dans le courriel suspect).
Les banques et les sociétés d’investissement offrent généralement un service d’assistance téléphonique en plus de leur site Internet. Un rapide appel téléphonique au service clientèle peut vous permettre de déterminer si le « problème avec votre compte » est bel et bien réel.
Restez informé(e). Les escroqueries par phishing deviennent de plus en plus complexes car les hameçonneurs s’efforcent de garder une longueur d’avance sur les personnes qui tentent de les arrêter. Vous pouvez vous tenir au courant des dernières escroqueries par hameçonnage et de la manière dont vous pouvez les éviter en consultant les sites www.antiphishing.org et www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams.
Un virus est un programme qui pénètre dans votre ordinateur à votre insu et s’attache à d’autres fichiers, en se répliquant et en se propageant. Les logiciels espions sont similaires en ce sens qu’ils envahissent votre ordinateur à votre insu, mais ils surveillent également votre activité. Dans certains cas, votre activité peut même être transmise à la personne qui a conçu le programme à l’origine.
Les dégâts commis par un virus ou un logiciel espion sur votre ordinateur ne se limitent pas à une panne de votre système ou à la suppression de fichiers. Des variantes plus insidieuses peuvent constituer une menace sérieuse pour la sécurité de vos informations personnelles.
Pour garantir la sécurité de vos données personnelles, il est important de préserver votre ordinateur de tout programme indésirable.
Faites preuve de prudence lorsque vous téléchargez
Gardez à l’esprit qu’à chaque fois que vous téléchargez des logiciels ou des fichiers d’application à partir d’Internet, vous risquez d’introduire un cheval de Troie dans votre système. Un cheval de Troie est un fichier dans lequel sont cachés des composants indésirables tels que des virus ou des logiciels espions.
L’ampleur des dégâts causés par ces programmes est variable. Un cheval de Troie peut simplement vous ennuyer et vous contrarier en réinitialisant la page d’accueil de votre navigateur et en ne vous permettant pas de la rétablir. Un autre pourrait capturer votre identifiant et votre mot de passe lorsque vous vous connectez à un site financier, puis transmettre ces informations à la source, qui pourrait les utiliser pour usurper votre identité.
Avant de télécharger quoi que ce soit, assurez-vous autant que possible de l’intégrité de la source.
Il est également important de souligner que ce qui vaut pour votre ordinateur vaut également pour votre smartphone. Avec l’utilisation croissante des services bancaires mobiles et des nombreuses applications qui hébergent des informations à caractère personnel, les smartphones peuvent constituer un véritable trésor pour les pirates qui cherchent à voler des informations. Vous ne devriez télécharger que des applications provenant de sources fiables, telles que les boutiques Google Play ou iOS. Le fait de « jailbreaker » vos appareils pour télécharger des applications tierces peut vous exposer à des logiciels malveillants contenus dans le téléchargement.
Cependant, des logiciels malveillants peuvent très bien s’infiltrer dans votre système sans que vous ayez à télécharger quoi que ce soit. Certains d’entre eux peuvent se glisser dans votre ordinateur sans aucune action de votre part, si ce n’est la simple visite d’un site Internet n’ayant pas pris les mesures appropriées pour empêcher les pirates de déclencher ces téléchargements furtifs (« drive-by »). Notre site a mis en place des dispositifs de sécurité pour lutter contre ce type de pratique.
Nettoyez régulièrement votre système
Il existe des programmes antivirus et antispyware qui recherchent et détruisent les logiciels espions afin de vous aider à les éliminer de votre système. Mais sachez que les virus et les logiciels espions ne sont pas faciles à éliminer.
Par exemple, les logiciels espions frappent généralement votre ordinateur de manière groupée plutôt que de manière isolée. Ainsi, lorsque le logiciel espion A investit votre machine, les logiciels espions B, C, D et E peuvent également se faufiler et trouver un endroit où se cacher. En plus de vous surveiller, ces programmes se surveillent les uns les autres. Si le logiciel espion A est supprimé, le logiciel espion B contacte l’auteur et récupère une autre copie. Il est donc important de se déconnecter de l’Internet avant d’essayer de nettoyer ces fichiers de votre système.
Notre expert en sécurité Internet recommande d’exécuter plusieurs fois de suite les programmes antispyware et antivirus. Chaque passage peut permettre d’enlever des couches de « masques », ce qui permet aux programmes de travailler en coordination pour cibler et détruire les logiciels espions et les virus qui s’y cachent. Pour finir, redémarrez votre ordinateur. Puis lancez à nouveau vos programmes antispyware et antivirus.
Ce processus peut sembler excessif, mais de nombreux experts estiment que le jeu en vaut la chandelle pour garder votre système propre. Si vous préférez ne pas effectuer toutes les opérations décrites ci-dessus, il est conseillé de faire fonctionner les programmes antispyware et antivirus au moins une fois.
Les aéroports et autres lieux dotés de bornes informatiques publiques sont certes pratiques, mais leur utilisation peut compromettre la sécurité de vos informations personnelles.
Vous êtes en vacances et cela fait une semaine que vous n’avez pas pu consulter votre courrier électronique. Vous vous arrêtez pour prendre un cappuccino et remarquez un ordinateur dans un coin du café. Il dispose d’un accès à Internet et vous décidez de jeter un coup d’œil aux gros titres de votre site d’actualités préféré. Jusqu’ici, aucun problème.
Vous décidez alors de vous rendre sur le site Internet de votre banque, de vous connecter et de vérifier si cette transaction récente ou celle-ci ont bien été validées. S’agit-il d’une bonne idée ? Probablement pas, puisque vous utilisez un terminal informatique public.
Vous n’avez aucun moyen de savoir quels types de logiciels espions sont installés sur les terminaux publics. L’ordinateur peut contenir un logiciel de suivi des touches ou d’autres programmes invasifs installés par une personne ayant déjà utilisé le terminal. Ces programmes peuvent aider quelqu’un à voler votre identité si vous saisissez des informations à caractère personnel comme votre identifiant et votre mot de passe pour accéder en ligne à votre compte bancaire ou à votre courrier électronique.
Étant donné la facilité avec laquelle les logiciels espions et autres programmes malveillants peuvent s’implanter dans un ordinateur personnel que vous êtes le seul à utiliser, il convient d’être particulièrement prudent et de ne jamais accéder à des données financières à caractère personnel à partir d’un ordinateur utilisé par tout un chacun.
De même, l’utilisation de votre propre ordinateur ou téléphone portable connecté à un réseau WiFi local peut également présenter des risques importants. Les dispositifs de réseau local ou les antennes qui envoient des signaux sans fil peuvent être infectés par des virus et des logiciels malveillants. Si vous transmettez des informations confidentielles qui doivent être protégées, il est recommandé d’accéder aux paramètres de votre appareil et de vérifier que le WiFi n’est pas activé et que vous n'êtes pas connecté au réseau WiFi des établissements locaux. Cette mesure de protection obligera votre appareil personnel à rechercher une connexion auprès de votre fournisseur d’accès principal afin qu’une session plus sécurisée puisse être lancée si nécessaire.
Le courrier électronique fait désormais partie intégrante de notre vie. Il nous permet de communiquer rapidement et facilement avec nos amis et notre famille, qu’ils se trouvent à l’autre bout de la ville ou de la planète. Mais le côté pratique du courriel ne doit pas vous faire oublier ses dangers potentiels.
Le respect de quelques règles simples dans l’utilisation du courrier électronique peut contribuer à vous protéger, vous et votre ordinateur, contre les usurpateurs d’identité et les entreprises peu scrupuleuses.
Considérez le courriel comme une carte postale
Le courrier électronique n’est pas une méthode de communication privée. Toute personne disposant d’un certain niveau de savoir-faire technologique peut lire ce que vous envoyez. Même s’il semble peu probable que quelqu’un se donne la peine d’essayer de lire vos courriels au passage, il est sage de pécher par excès de prudence.
Évitez d’écrire dans un courriel ce que vous ne seriez pas prêt à écrire sur une carte postale et à déposer dans une boîte aux lettres. En d’autres termes, pas d’informations financières à caractère personnel comme des numéros de compte, des numéros de sécurité sociale ou des mots de passe.
Évitez les virus contenus dans les courriels
Il ne se passe pas une semaine sans que l’on entende parler d’un virus qui se propage sur l’Internet par le biais d’un courrier électronique. Ces virus se présentent généralement sous la forme d’une pièce jointe ou d’un lien accompagné d’instructions alléchantes ou alarmistes, qui vous incitent à l’ouvrir.
Mais si vous l’ouvrez, le virus peut presque tout faire, depuis l’envoi de répliques de lui-même à tous les membres de votre carnet d’adresses jusqu’à l’arrêt complet de votre ordinateur. La pratique la plus sûre consiste à supprimer immédiatement le courriel et la pièce jointe sans les ouvrir, surtout si vous ne connaissez pas l’expéditeur.
Les virus sont cependant rusés et les courriels auxquels ils sont joints peuvent sembler provenir de quelqu’un que vous connaissez ou en qui vous avez confiance, quelqu’un qui ne vous enverrait jamais un virus informatique sciemment. Il est donc préférable de se méfier des pièces jointes et des liens inconnus d’une manière générale.
Avant d’ouvrir une pièce jointe surprise ou de cliquer sur un lien inconnu provenant d’un ami ou d’un membre de votre famille, il peut être utile de lui envoyer un courrier électronique ou de l’appeler pour s’assurer qu’il est bien l’expéditeur.
Gestion des spams
Le courrier électronique non sollicité, communément appelé « spam », est un problème grandissant sur Internet, tant pour les destinataires que pour les entreprises qui tentent de se servir des courriels pour communiquer avec leurs clients. Les propositions de taux hypothécaires avantageux, les sollicitations de sites pour adultes, les escroqueries par hameçonnage et les publicités pour des marchandises sont autant de formes de spam.
Utilisez un filtre anti-spam. Les logiciels de blocage des spams constituent une bonne première ligne de défense contre les spams. De nombreux systèmes de messagerie électronique comme Outlook et Eudora intègrent des outils de protection contre le spam. De même, votre fournisseur d’accès à Internet peut inclure un système de blocage des spams dans son offre de services. Si vous n’avez pas accès à ces options, envisagez d’acheter et d’installer un logiciel de blocage des spams. Ces dispositifs permettent de réduire raisonnablement les spams, mais ils ne sont pas efficaces à 100 %.
Supprimez sans ouvrir. En répondant à un message de spam, voire en l’ouvrant simplement, vous confirmez peut-être au spammeur que votre adresse électronique est active. Cela signifie probablement que vous recevrez davantage de spams, car les spammeurs se partageront une « bonne » adresse.
Désabonnez-vous avec prudence. Si le spam provient d’une entreprise ou d’une personne que vous ne connaissez pas, suivre les instructions pour se « désabonner » ou être retiré de la liste de diffusion n’arrêtera probablement pas le spam. Votre demande ne fera probablement que confirmer au spammeur que l’adresse est active, et votre adresse a plus de chances d’être ajoutée à d’autres listes que d’en être supprimée.
Toutefois, si le spam provient d’une entreprise avec laquelle vous êtes en relation, celle-ci peut ne pas se rendre compte qu’elle vous importune avec ces courriels. Vous avez peut-être oublié que vous vous êtes inscrit à une lettre d’information ou à des offres spéciales par courrier électronique. Les entreprises légitimes qui souhaitent vous compter parmi leurs clients vous fourniront généralement une adresse électronique pour vous permettre de les contacter et de faire retirer votre nom des listes.
Bloquez les expéditeurs. Presque tous les programmes de messagerie, applications et interfaces web proposent une option permettant de bloquer les courriels provenant d’un expéditeur spécifique. Si vous recevez de multiples spams du même expéditeur, vous pouvez utiliser la fonction de blocage pour que ces courriels n’arrivent plus dans votre boîte de réception.
Signalez les auteurs de spams. Les fournisseurs d’accès à Internet déploient souvent des efforts soutenus pour lutter contre le spam sur leurs systèmes. En signalant les spams que vous recevez, vous pouvez parfois aider les fournisseurs de services à déjouer les futures attaques des spammeurs. Contactez votre fournisseur pour savoir s’il a établi des procédures vous permettant de lui faire remonter les spams.
Les mots de passe constituent la première ligne de défense et une couche de protection importante pour votre cybersécurité. Un bon mot de passe que vous ne partagez jamais est aussi efficace que la serrure de la porte de votre maison.
Les meilleurs mots de passe sont complexes, inoubliables et toujours tenus secrets. Suivez ces conseils pour vous assurer que vos informations personnelles restent confidentielles lorsque vous les consultez en ligne.
Pourquoi utiliser un mot de passe complexe ?
Les utilisateurs estiment souvent qu’il n'est pas pratique de devoir utiliser un mot de passe complexe. Certains suggèrent même que s’ils veulent utiliser un mot de passe très simple, ils devraient avoir la possibilité de le faire parce qu’ils ne mettent en danger que leurs propres informations et pas celles d’autrui.
Or, ce n’est pas vrai. La solidité des dispositifs de sécurité des sites Internet dépend de leur maillon le plus faible. Ainsi, même un seul utilisateur disposant d’un mot de passe trop simple représenterait un maillon faible dans notre système de sécurité. Dès lors, afin d’assurer la sécurité de tous les utilisateurs, Franklin Templeton exige un mot de passe complexe pour accéder aux informations du compte.
Si les utilisateurs créent des mots de passe trop simples, c’est souvent dans le but de les rendre plus faciles à mémoriser. Malheureusement, les mots de passe sont alors faciles à deviner. Parmi les exemples courants de mots de passe faciles à deviner figurent les numéros de téléphone, les dates de naissance, les noms de proches ou même le mot « mot de passe ».
Les noms ou les mots figurant dans un dictionnaire ne constituent pas de bons mots de passe, car ils sont faciles à déchiffrer pour les voleurs. Il existe des logiciels dont le seul but est de déchiffrer les mots de passe. Les versions de base de ces programmes peuvent essayer 2,7 millions de combinaisons de lettres par seconde. À ce rythme, il ne faut pas beaucoup de temps pour essayer tous les mots du dictionnaire.
Pour rendre votre mot de passe plus difficile à deviner ou à craquer, vous devez créer une suite complexe de chiffres et de lettres qui ne contient pas de mots existants. Vous pouvez aller plus loin en utilisant à la fois des majuscules et des minuscules.
Se souvenir des mots de passe complexes
Un mot de passe complexe ne doit pas nécessairement être difficile à retenir. Une simple méthode mnémotechnique peut vous aider à créer un mot de passe à la fois facile à mémoriser et suffisamment complexe.
Par exemple, si votre mère conduisait une Renault bleue lorsque vous aviez 12 ans, vous pourriez envisager de calquer votre mot de passe sur la phrase « Quand j’avais 12 ans, Maman conduisait une Renault bleue ». En combinant la première lettre de chaque mot et le nombre, vous obtenez « Qja12McuRb », un mot de passe complexe que vous pouvez facilement mémoriser en vous récitant la phrase.
Ne donnez votre mot de passe à personne
Garder son mot de passe secret signifie ne pas le communiquer à qui que ce soit et ne pas l’écrire à un endroit où d’autres pourraient le trouver. La meilleure solution consiste généralement à mémoriser le mot de passe. Toutefois, si vous devez l’écrire, assurez-vous de le conserver en lieu sûr. Si vous pensez que quelqu’un a deviné votre mot de passe, changez-le dès que possible et gardez le nouveau secret. Sinon, cette personne pourrait se connecter en se faisant passer pour vous et utiliser vos informations personnelles à des fins criminelles ou malveillantes.
N’utilisez pas le même mot de passe pour tous les sites
Il y a de fortes chances pour que vous visitiez plus d’un site Internet nécessitant un mot de passe. Bien qu’il soit tentant d’utiliser le même mot de passe pour s’en souvenir facilement, il est préférable d’avoir des mots de passe différents et complexes pour tous les sites permettant d’accéder à des informations financières à caractère personnel.
Les pirates qui volent les mots de passe d’un site ont pour habitude d’essayer ces mêmes mots de passe sur d’autres sites. Si vous utilisez des mots de passe différents, l’existence d’une faille de sécurité sur un site ne mettra pas en péril vos informations sur d’autres sites.
Oui, cela demande un certain effort de se souvenir des différents mots de passe complexes correspondant à tous les sites que l’on consulte. Néanmoins, la sécurisation de vos informations personnelles en vaut la peine.
Modifiez fréquemment vos mots de passe
Dans le cadre de leurs procédures de sécurité, certains sites vous obligent à changer votre mot de passe au bout d’un certain nombre de jours. Toutefois, même si le site ne l’exige pas, vous devriez envisager de prendre cette précaution supplémentaire et de changer vos mots de passe au moins une fois par an. Cela pourrait même être tous les trimestres ou tous les mois, en fonction de votre niveau de stress.
Lorsque nous évoquons la sécurité, nous ne pensons pas seulement à la protection des transmissions entre votre ordinateur et nos systèmes. Nous faisons bien plus pour préserver vos informations.
Nous disposons d’un système intégré fondé sur les meilleures pratiques du secteur et sur des dispositifs de protection technologiquement perfectionnés :
- SSL et chiffrement
- Pare-feu
- Surveillance
- Déconnexion automatique
SSL et chiffrement. Nous utilisons une technologie de référence dans notre secteur, appelée « Secure Sockets Layer » (SSL), pour chiffrer les informations qui circulent entre votre ordinateur et nos serveurs. Le chiffrement consiste à brouiller les mots et les chiffres avant qu’ils ne circulent sur l’Internet, de manière à rendre leur lecture ou leur modification impossible.
Plusieurs niveaux de chiffrement sont disponibles. Plus le nombre est élevé, plus la communication est sûre. Les navigateurs qui prennent en charge le chiffrement à l’aide d’une longueur de clé de 128 bits ou plus offrent actuellement la meilleure protection.
Pare-feu. Un pare-feu est une combinaison de matériel et de logiciels déployés pour contrôler les informations qui peuvent transiter de l’Internet vers nos systèmes et serveurs internes. Les pare-feu appliquent un ensemble de règles destinées à empêcher les intrus et les virus d’entrer.
Surveillance. Nous surveillons en permanence nos systèmes afin de détecter toute tentative d’effraction. Nos méthodes de surveillance combinent des ressources internes et des entreprises de sécurité que nous rémunérons pour nous aider à protéger vos informations.
Déconnexion automatique. La déconnexion automatique vise à protéger les informations de votre compte des personnes de passage si vous êtes interrompu et que vous quittez votre ordinateur avant de vous déconnecter. En règle générale, vous serez automatiquement déconnecté 30 minutes après votre dernier clic au cours d’une session sécurisée.
Mesures de sécurité que vous pouvez prendre
Il existe de nombreuses mesures à prendre pour renforcer votre sécurité sur Internet. Voici quelques conseil de sécurité de base :
- Utilisez un navigateur avec un chiffrement de 128 bits ou plus.
- Assurez-vous d’être sur une page sécurisée.
- Déconnectez-vous et fermez le navigateur.
- Videz votre cache.
Utilisez un navigateur avec un chiffrement de 128 bits ou plus. Pour accéder aux zones sécurisées de notre site, votre navigateur doit supporter un chiffrement minimum de 128 bits.
Assurez-vous d’être sur une page sécurisée. Lorsque vous consultez des informations sur votre compte en ligne, vous pouvez avoir la certitude que les informations transmises sont chiffrées et sécurisées dès lors qu’un cadenas fermé s’affiche dans la fenêtre de votre navigateur. Votre navigateur affichera toujours ce cadenas au même endroit. Généralement, il se trouve en bas à droite de la fenêtre du navigateur, mais tous les navigateurs ne l’affichent pas au même endroit. Trouvez ce cadenas dans votre navigateur et vérifiez toujours qu’il est bien présent lorsque vous saisissez ou consultez des informations confidentielles.
Vous pouvez également consulter le champ d’adresse (URL) pour voir si http:// a été remplacé par https://. Le « s » indique que votre connexion est sécurisée. Toutefois, vous ne pouvez pas vous fier uniquement à cet élément si vous avez cliqué sur un lien dans un courrier électronique, car certaines escroqueries de type « phishing » ont réussi à falsifier le « https » pour que l’URL paraisse sûre.
Déconnectez-vous et fermez le navigateur. Si vous quittez un ordinateur sans vous déconnecter et sans fermer votre navigateur, quelqu’un d’autre pourrait utiliser le bouton « retour » du navigateur pour consulter les informations que vous avez saisies.
Le nom d’utilisateur et le mot de passe que vous utilisez pour franklintempleton.com sont protégés séparément par le système de sécurité de notre site, qui les efface de votre navigateur dès que vous ouvrez une session.
Videz votre cache. À titre de précaution supplémentaire après avoir visité un site sécurisé, vous pouvez supprimer les images de la page stockées par votre navigateur sur votre disque dur. Ces images de page sont appelées « cache ». Votre ordinateur utilise le cache pour accélérer votre expérience en chargeant les images à partir de votre disque dur plutôt que de les télécharger à plusieurs reprises à partir du serveur du site Internet. La section « Aide » de votre navigateur devrait contenir des instructions détaillées sur la manière de vider votre cache.
Les menaces qui pèsent sur la sécurité évoluent sans cesse
Nous appliquons des procédures de test intensives et d’autres mesures de protection pour vérifier la protection des informations relatives aux clients. Mais aucun système de sécurité n’est infaillible. Avant de consulter votre compte en ligne, veuillez vous assurer que nos mesures de sécurité vous conviennent.
