﻿{"id":1407,"date":"2020-03-04T11:49:23","date_gmt":"2020-03-04T15:49:23","guid":{"rendered":"https:\/\/www.uqac.ca\/cybersecurite\/?p=1407"},"modified":"2020-03-06T11:16:26","modified_gmt":"2020-03-06T15:16:26","slug":"mars-mois-de-prevention-de-la-fraude","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/cybersecurite\/mars-mois-de-prevention-de-la-fraude\/","title":{"rendered":"Mars, Mois de pr\u00e9vention de la fraude"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"alignleft is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2019\/11\/hacking-3112539__340.png\" alt=\"\" class=\"wp-image-1174\" width=\"290\" height=\"162\" srcset=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2019\/11\/hacking-3112539__340.png 604w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2019\/11\/hacking-3112539__340-300x169.png 300w\" sizes=\"auto, (max-width: 290px) 100vw, 290px\" \/><\/figure><\/div>\n\n\n\n<h4 class=\"wp-block-heading\">Se prot\u00e9ger contre la cyberfraude c&rsquo;est possible, en adoptant de bonnes pratiques dans notre environnement de travail professionnel et personnel.<\/h4>\n\n\n\n<p>Consultez des exemples de <a href=\"https:\/\/www.uqac.ca\/cybersecurite\/index.php\/category\/tentatives-de-fraude\/\">tentatives de fraude <\/a>par courriel.<br>Consultez les <a href=\"http:\/\/www.antifraudcentre-centreantifraude.ca\/features-vedette\/10-frauds-fraudes-fra.htm\">statistiques 2019<\/a> du centre Antifraude du Canada.<br><\/p>\n\n\n\n<div class=\"wp-block-file\"><a href=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2019\/10\/Semaine-5-Meilleures-pratiques-1.pdf\">Tableau des bonnes pratiques<\/a><a href=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2019\/10\/Semaine-5-Meilleures-pratiques-1.pdf\" class=\"wp-block-file__button\" download>T\u00e9l\u00e9charger le ficher PDF<\/a><\/div>\n\n\n\n<table class=\"wp-block-table is-style-regular\"><tbody><tr><td>   <strong>Authentification  <\/strong>  <\/td><td>   <strong>Communication <\/strong>   <\/td><\/tr><tr><td><br>Choisissez des mots de passe robustes (longs et complexes) <br>Choisissez des mots de passe diff\u00e9rents pour chaque authentification<br>Changez les mots de passe fr\u00e9quemment<br>Ne divulguez jamais votre mot de passe<br>Changez le mot de passe si vous croyez que quelqu\u2019un d\u2019autre   le connait<br>Activez l\u2019authentification \u00e0 double facteur lorsqu\u2019elle est   disponible<br>   <br>               <\/td><td>   Soyez \u00e0 l\u2019aff\u00fbt des messages d\u2019hame\u00e7onnage et de harponnage<br>Assurez-vous de l\u2019identit\u00e9 des personnes qui vous interpellent   par t\u00e9l\u00e9phone, messagerie texte ou courriel<br>Reconnaissez les indices des pourriels (sentiment d\u2019urgence,   mauvaise orthographe, salutation g\u00e9n\u00e9rique, adresse de l\u2019exp\u00e9diteur,   signature)<br>N\u2019ouvrez pas les fichiers ou les hyperliens des messages non   sollicit\u00e9s<br>Demandez la raison avant la collecte de vos renseignements   personnels et libre \u00e0 vous de consentir ou non               <\/td><\/tr><tr><td><br>   <strong>Pr\u00e9vention <\/strong>   <\/td><td>  <strong> Environnement   professionnel<\/strong>   <\/td><\/tr><tr><td><br>   Mettez \u00e0 jour vos appareils mobiles, vos ordinateurs et vos   applications<br>Utilisez un antivirus<br>Activez le pare-feu<br>Utilisez un compte avec des droits restreints, \u00e9levez les   privil\u00e8ges au besoin<br>Stockez vos donn\u00e9es de fa\u00e7on s\u00e9curitaire et sachez comment   r\u00e9cup\u00e9rer les copies de sauvegarde<br>Chiffrez vos stockages mobiles (cl\u00e9s, disques, portables,   tablettes, t\u00e9l\u00e9phones)<br>S\u00e9curisez l\u2019acc\u00e8s \u00e0 vos appareils mobiles (tablettes,   t\u00e9l\u00e9phones) avec des mots de passe<br>Supprimez l\u2019information stock\u00e9e avant de vous d\u00e9barrasser de vos   \u00e9quipements   <br>                     <\/td><td>   Ne modifiez pas la configuration de vos \u00e9quipements de travail   fournis par le Service des Technologies de l\u2019information<br>Ne t\u00e9l\u00e9chargez pas de logiciels sans licences<br>Verrouillez votre poste de travail quand vous devez vous   absenter<br>Lib\u00e9rez votre espace de travail des documents confidentiels,   rangez-les en s\u00e9curit\u00e9<br>\u00c9vitez d\u2019exposer la vue de votre \u00e9cran<br>Disposez des renseignements confidentiels en les d\u00e9chiquetant   ou les d\u00e9magn\u00e9tisant <br>Utilisez les renseignements personnels pour les raisons de la   collecte seulement<br>Assurez-vous que l\u2019acc\u00e8s aux renseignements personnels est   limit\u00e9<br>D\u00e9clarer les incidents de s\u00e9curit\u00e9 de l\u2019information                           <\/td><\/tr><tr><td><br>   <strong>R\u00e9seaux   sociaux<\/strong>   <\/td><td>   <strong>Navigation<\/strong>   <\/td><\/tr><tr><td><br>   \u00c9vitez de publier votre absence de la   maison<br>Demandez la permission avant de   publier la photo d\u2019une autre personne<br>Ne publiez pas d\u2019informations, photos   ou vid\u00e9os personnelles ou sensibles<br>M\u00e9fiez-vous, vos contacts pourraient partager   du contenu malveillant \u00e0 leur insu<br>M\u00e9fiez-vous des offres all\u00e9chantes               <\/td><td>   \u00c9vitez de vous connecter \u00e0 des r\u00e9seaux WI-FI publics ou non   s\u00e9curis\u00e9s<br>N\u2019utilisez pas la fonction \u00ab&nbsp;Se souvenir de moi&nbsp;\u00bb   sur le web. <br>Saisissez vos informations d\u2019authentification \u00e0 chaque fois<br>Supprimer votre historique de navigation en fermant votre   session<br>Saisissez vos informations personnelles ou de paiement   seulement sur des pages s\u00e9curis\u00e9es (https)            <\/td><\/tr><tr><td>\n  \n  <\/td><\/tr><\/tbody><\/table>\n\n\n<p><!--EndFragment--><\/p>\n\n\n<p> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se prot\u00e9ger contre la cyberfraude c&rsquo;est possible en adoptant de bonnes pratiques dans notre environnement de travail professionnel et personnel.<\/p>\n","protected":false},"author":4,"featured_media":1174,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[8,3],"tags":[],"class_list":["post-1407","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-calendrier","category-formations-et-conseils"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/1407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/comments?post=1407"}],"version-history":[{"count":14,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/1407\/revisions"}],"predecessor-version":[{"id":1465,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/1407\/revisions\/1465"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media\/1174"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media?parent=1407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/categories?post=1407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/tags?post=1407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}