Gendarmerie royale du Canada - Royal Canadian Mounted Police Gouvernement du Canada
   
English Contactez-nous Aide Recherche Site du Canada
Accueil Index A-Z Escroqueries Détachements Publications
Escroqueries
 
 

Protection des renseignements personnels et protection contre l’escroquerie - Guide pratique de l’étudiant

Format PDF (522KB): Pour consulter les fichiers ADOBE ACROBAT, il est peut-être necessaire de télécharger et installer le lecteur Adobe gratuit fourni parAdobe Systems Incorporated

Préface

La fraude en matière d’identité, c’est-à-dire le vol et l’utilisation de données personnelles à des fins criminelles, est l’une des infractions qui connaît la plus forte croissance au pays. Tous les Canadiens doivent être sensibilisés à la nécessité de bien protéger leurs données personnelles et veiller à maintenir l’intégrité de leur identité et de leurs finances.

À notre époque, la prévention criminelle exige une intégration et une coopération entre les forces policières et les organismes publics et privés. De ces partenariats, on pourra créer des outils permettant de sensibiliser les gens à la fraude et à certaines des pratiques malhonnêtes les plus courantes auxquelles ont recours les criminels pour obtenir leurs données personnelles.

Le présent guide a été conçu par un étudiant pour les étudiants en collaboration avec la Sous-direction des infractions commerciales de la GRC et l’Université d’Ottawa.

Wayne Watson, surintendant principal
Directeur, Infractions commerciales
Gendarmerie royale du Canada
Ottawa (Ontario)


Introduction

En direct

Public, amis et connaissances

Téléphone

Documents imprimés

Signaux d’alarme | Scénarios | Conclusion | Sites Web utiles | Glossaire


Introduction

« J’avais lu beaucoup d’histoires, mais je ne croyais jamais que cela pourrait m’arriver... Hou la! Cela peut vraiment arriver. N’importe qui pourrait se faire passer pour vous. » Ottawa Citizen, octobre 2005, victime d’une fraude d’identité.

Dans notre société fondée sur l’information, nous pouvons vivre et vaquer à nos activités quotidiennes relativement aisément, parce que nous avons confiance dans les systèmes, les organisations et les gens qui sauvegardent les renseignements qui nous concernent. Chaque citoyen ou consommateur est en fin de compte responsable de sa propre sécurité hors ligne et en direct ainsi que de sa propre éducation ou sensibilisation. Nous disposons pour la plupart de l’information dont nous avons besoin pour nous protéger et pour protéger nos biens contre les crimes classiques. Toutefois, en raison des menaces de plus en plus sophistiquées, les gens doivent régulièrement s’efforcer à l’auto-éducation. Dans l’environnement technologique d’aujourd’hui, c’est dans votre meilleur intérêt de le faire. Le présent document a été conçu pour fournir une approche holistique en se renseignant sur la fraude d’identité et les escroqueries en général. Le présent document évoluera pour produire de nouvelles versions avec le temps. Il contient les connaissances de base et les outils pertinents que tout étudiant peut utiliser afin d’enrichir ses connaissances sur la plupart des escroqueries.

« Si la connaissance peut créer des problèmes, ce n’est pas l’ignorance qui peut les résoudre ». Isaac Asimov (1920-1992)

Les renseignements personnels sont devenus des produits très précieux pour les criminels. Un peu comme les produits qui sont vendus à la bourse des valeurs mobilières tous les jours, de grandes quantités de renseignements personnels changent de main du côté obscur du cyberespace. Vos renseignements personnels peuvent avoir été compromis, vendus, utilisés ou stockés dans une base de données à votre insu pour être utilisés plus tard. Personne n’est à l’abri de ce type de crime.

La Gendarmerie royale du Canada (GRC) définit la fraude d’identité comme l’acquisition, la possession ou le commerce illicite de renseignements personnels ou l’utilisation non autorisée de ces renseignements dans le but de créer une identité fictive ou d’emprunter une identité existante ou d’en prendre le contrôle afin d’obtenir des profits financiers, des biens ou des services ou de dissimuler des activités criminelles. Votre numéro d’assurance sociale (NAS), votre certificat de naissance, votre passeport et votre permis de conduire sont les principaux renseignements ciblés par les criminels. Ne gardez jamais les trois premiers documents dans votre portefeuille ou votre sac à main à moins d’en avoir besoin à des fins précises le jour même.

Selon un sondage téléphonique terminé en février 2005, effectué par Ipsos-Reid, 9 % des adultes canadiens ont été victimes ou connaissent une victime de la fraude d’identité.

Lorsque de nouvelles menaces apparaîtront, la GRC publiera des versions mises à jour du présent document. Assurez-vous de surveiller les mises à jour. La GRC sait qui est le meilleur expert en la matière, pour ce qui est de l’éducation et de la sensibilisation relatives à la fraude. C’est vous. Servez-vous du présent guide pour vous sensibiliser davantage et ainsi être prêt lorsque la fraude abattra ses filets sur vous. Utilisez ces connaissances pour éduquer votre famille, vos amis et vos connaissances. Informez-vous et restez informé.


En direct

De nombreuses activités peuvent être exécutées en direct, telles que le magasinage, la recherche d’annonces, des recherches, la vente aux enchères, des opérations bancaires, les communications, la recherche d’un emploi et les jeux, entre autres. Comme c’est le cas pour les crimes classiques, la clé de la réduction du risque d’être victime d’un crime réside dans la compréhension de base de ces crimes.

La présente section peut comprendre une terminologie avec laquelle vous n’êtes pas familier. Pour enrichir votre terminologie technologique, vous trouverez des descriptions et des définitions fondamentales dans les pages Web appelées « abécédaires ».

Figure 1 : Messages clés pour éviter les escroqueries en direct qu’on trouve dans divers environnements

Faux sites Web de commerce électronique

Soyez prudent face à des offres « trop belles pour être vraies ». Certains sites Web de commerce électronique sont mis sur pied dans le but de saisir vos renseignements personnels. Ils seront ouverts pendant quelques semaines, puis ils disparaîtront. Les entreprises et les personnes ne donnent absolument pas leur argent ou des biens ou des services à de purs étrangers sans obtenir quelque chose de même valeur ou plus en échange. Les escroqueries réussies ont toujours de bonnes raisons à donner que les victimes potentielles veulent croire. Internet regorge d’entreprises légitimes qui prétendent vous faire faire de bonnes affaires. Faites preuve d’intelligence et prenez le temps nécessaire afin de faire des recherches. Parfois, il est tout simplement plus sécuritaire de ne pas faire attention à une bonne affaire lorsqu’on ne peut pas la valider.

Hameçonnage

L’inondation-réseau (SPAM) désigne la transmission de grandes quantités de messages électroniques non sollicités. Tout comme dans le cas d’inondation-réseau, l’hameçonnage tente d’obtenir les informations personnelles d’un grand nombre d’individus en les dirigeant à leur insu vers une copie frauduleuse d’un site Web légitime. Ces messages font appel à la peur et à un sentiment d’urgence pour déclencher une réaction impulsive chez le lecteur. Parfois, ces criminels iront jusqu’à vous dire que vous risquez d’être victime d’un vol d’identité si vous ne suivez pas le lien prévu. Ils utiliseront vos renseignements personnels pour faire des profits financiers ou cacher leurs activités criminelles en se servant de votre bonne réputation. Vous pouvez les déjouer en ne sélectionnant jamais aucun des liens prévus et en éliminant immédiatement le message. Si vous avez encore des préoccupations, prenez l’annuaire téléphonique, appelez l’entreprise véritable et informez-vous.

Il n’y a pas de façon infaillible d’identifier un courriel ou une site Web d’hameçonnage. Lisez et comprenez les indicateurs contenus dans les tableaux 1.1 et 1.2. La présence d’un ou plusieurs indicateurs n’est pas nécessairement une preuve d’hameçonnage. Ceci signifie seulement que vous devez faire preuve de prudence.

Tableau 1.1 : Comparaison entre un courriel légitime et un courriel d’hameçonnage

Indicateur

Légitime

Hameçonnage

Appel

Généralement personnalisé

L’appel peut être étrange ou ne pas être personnalisé.

Orthographe

Ne contient généralement pas de fautes d’orthographe.

Il peut contenir des fautes d’orthographe.

Urgence

Vous laisse le temps de réfléchir à l’offre.

On utilise des déclarations dérangeantes ou emphatiques afin de provoquer une réaction impulsive et immédiate.

Lien intégré ou caché

Aucun tromperie.

Le lien visible semble légitime, mais la destination actuelle peut être frauduleuse.

Demande de renseignements personnels

Ces renseignements ne sont généralement pas demandés.

Ils peuvent être demandés ou on peut vous amener sur un site où on les demande.

Expéditeur

L’adresse électronique correspond à l’identité et au pays de l’expéditeur.

L’adresse électronique peut ne pas correspondre à l’identité ou au pays de l’expéditeur

Utilisation du courrier électronique par l’entreprise

Les organisations légitimes évitent de demander des renseignements personnels aux clients par courrier électronique.

On utilise du nom et de la réputation d’une organisation légitime afin de communiquer avec un grand nombre de consommateurs.

Texte

Il est peu probable qu’il contienne du texte incompréhensible.

Il peut contenir du texte de camouflage composé au hasard.

Tableau 1.2 : Comparaison entre un site légitime et un site d’hameçonnage

Indicateur

Légitime

Hameçonnage

Indicateurs de la sécurité du site

Il y aura “https://” dans la barre d’adresse et un cadenas dans la barre d’état.

Il peut contenir des irrégularités ou être dépourvu de tout indicateur de la sécurité.

Fonctionnalité

Il est entièrement fonctionnel.

Il peut ne pas être pleinement fonctionnel ou peut mener vers certaines fonctionnalités du site légitime.

Demande de renseignements personnels

On n’y demandera aucun renseignement personnels qu’on possède déjà.

On demandera des renseignements personnels.

Nom de domaine

On utilisera et affichera le bon nom de domaine.

La barre d’adresse ou d’état peut découler d’une mystification ou contenir un nom de domaine qui semble similaire, ou ne pas avoir de barre d’adresse.

Erreur dans la barre d’état du navigateur

Il ne contiendra généralement pas d’erreur.

Il peut contenir des erreurs au moment de charger la page Web.

Procédure d’entrée en communication

Il ne sera accessible qu’avec un mot de passe valide.

Un nom de connexion et un mot de passe bidon peuvent fonctionner.

Internet est structuré autour d’un protocole numérique appelé protocole Internet ou IP. L’Internet utilise maintenant la version 4 qui se compose essentiellement de quatre chiffres qui vont de 0 à 255, séparés par un point. Par exemple, 198.103.98.139 est l’adresse IP du site Web de la GRC. Il est tout simplement plus difficile à retenir qu’une adresse comme « grc.ca ». Les criminels sont devenu très malins lorsqu’il s’agit de créer des noms de domaine qui ressemblent à s’y méprendre au site original. Ces noms de domaine peuvent être difficiles à remarquer si vous ne savez pas comment les lire. Dans la présente section, nous vous montrerons comment lire les noms de domaine.

On lit les noms de domaine de droite à gauche. Observez le nom de domaine en rouge dans l’adresse Web suivante :

Figure 2 : Décomposition complète de l’adresse d’un site Web

Cette adresse dira à votre navigateur que vous cherchez la page Web (http://) a-to-z_f.htm, située dans le nom de domaine grc.gc.ca, en suivant le chemin d’accès /help/. Le caractères “www” à la suite de l’identificateur du protocole (http://) n’ont aucune signification dans nom du domaine. Votre navigateur enverra ce nom de domaine à un serveur spécial afin de vérifier si de tels noms de domaine de premier, deuxième et troisième niveau existent. Si c’est le cas, l’adresse Internet correspondante est le 198.103.98.139. Après avoir identifié le nom du domaine, vous pouvez trouver de plus amples renseignements à ce propos en utilisant le bottin Internet, ou site WHOIS (se reporter à l’annexe 4). Ce site vous permettra de voir si les renseignements sur l’enregistrement du domaine sont incomplets ou s’il sont incompatible avec l’organisation correspondante.

Dans les escroqueries d’hameçonnage, on utilisera souvent des variations du nom légitime pour tromper l’utilisateur. Portez une attention particulière aux changements apportés dans l’emplacement des points ou des barres obliques et à la présence de caractères spéciaux et de variations dans le nom de domaine. Par exemple, si vous deviez remplacer la lettre minuscule « l » dans le site Web suivant, www.ghijklmnop.com, par le chiffre 1, vous seriez amené à vous rendre sur le site bidon suivant : www.ghijk1mnop.com Cette variation subtile passera inaperçue si l’internaute n’examine pas attentivement ce qu’il y a dans la barre d’adresse. Dans une autre variation d’une escroquerie d’hameçonnage, on changerait l’adresse du site Web en ajoutant un niveau subtil au nom de domaine. Cet ajout d’un niveau au nom de domaine changerait donc la position de tous les niveaux de nom de domaine suivants et tromperait ainsi l’utilisateur en l’amenant sur un site différent de celui auquel il s’attendait. Prenons le premier exemple : si l’on ajoute « .ca » devant le vrai nom de domaine, on se retrouve avec l’adresse www.ghijklmnop.ca.com, qui devient un nouveau nom de domaine totalement différent.

Il n’existe aucune façon infaillible de déterminer la légitimité d’un site Web. Il y a toujours la possibilité qu’un logiciel espion infecte l’ordinateur de l’utilisateur ou son DNS. Vérifiez toujours l’existence de modèles inhabituels et de toute irrégularité dans l’adresse du site Web ou sa page Web. Si vous doutez de la légitimité du site, utilisez un nom de connexion et un mot de passe bidon aléatoire. Vous pourrez ainsi minimiser votre risque en observant si ce site accepte un nom de connexion et un mot de passe invalide.

"Pharming" (Empoisonnement du système du nom de domaine)

La contamination, également connu sous le nom d’empoisonnement du système du nom de domaine (DNS), ressemble de près à l’hameçonnage, sauf qu’il n’y a pas de message électronique comme appât. Ce type d’escroquerie est causé par une corruption délibérée des ordinateurs spéciaux dans Internet qui dirigent l’utilisateur vers le site Web qu’il a demandé. Cela permet au pirate informatique de rediriger les utilisateurs d’un site Web légitime vers un site Web corrompu. Par conséquent, même si l’utilisateur tape le bon URL (adresse Web), le pirate informatique peut quand même rediriger l’utilisateur, à son insu et sans son consentement, vers un site bidon.

Prix gagnés

Un consommateur peut faire face à une escroquerie de prix gagné par courrier électronique, par téléphone ou par la poste. Cette escroquerie consiste habituellement en un avis selon lequel vous avez gagné un prix. On fait croire au consommateur qu’afin d’être à même de recevoir ou d’obtenir son prix, il doit payer une série de taxes ou de frais fictifs. Dans une variation de cette escroquerie, il faut acheter un produit ou un service pour recevoir le prix. Tous les consommateurs doivent savoir que, au Canada, il n’y a pas de taxe ni de frais à payer lorsqu’on reçoit un prix.

L’escroquerie liée à la récupération de votre argent est une variation des escroqueries de prix gagnés. Si vous avez été victime d’une escroquerie de prix gagné, il est probable que quelqu’un vous téléphonera et vous promettra de récupérer votre prix ou votre argent moyennant une petite somme. L’appelant se fera sans aucun doute passer pour un agent de police, un employé de Revenu Canada/Revenu Québec, un agent de douane ou un employé d’une entreprise légitime.

Ventes aux enchères frauduleuses

Les ventes aux enchères en direct consistent en une sélection d’articles à vendre qui peuvent être achetés en se portant acheteur des articles. Les ventes aux enchères frauduleuses comprennent des fraudes telles que l’information trompeuse sur un article, la non-livraison de biens et de services et le non-paiement de biens livrés.

La plupart des consommateurs sont escroqués dans des maisons de vente aux enchères en direct parce qu’ils ne suivent pas ou ne connaissent pas les procédures d’achat et de vente qui s’imposent. La plupart des maisons de vente aux enchères en direct disposent d’un guide d’apprentissage et de conseils de sécurité en direct que l’on peut consulter et qui contient de l’information sur des sujets tels que les bons modes et systèmes de paiement en direct. Ces systèmes de paiement sont très sécuritaires et, lorsqu’ils sont utilisés, ils peuvent réduire au minimum les risques de devenir la victime d’une fraude et peuvent également offrir une protection des achats.

Logiciel malveillant (Malware)

Un logiciel malveillant est conçu altérer le comportement d’un ordinateur à l’insu de l’utilisateur. On peut le trouver sous différentes formes, telles que des virus, des vers, des chevaux de Troie, des logiciels espions et des logiciels de publicité. Les ordinateurs peuvent être infectés par un logiciel malveillant en ouvrant un courriel, en accédant un site Web, en utilisant des médias infectés ou en téléchargeant des programmes infectés tels que des jeux. Les logiciel malveillant peuvent saisir des renseignements personnels à partir de votre ordinateur ou de votre clavier et les transmettre à une autre personne.

Protégez donc votre ordinateur comme il se doit, en tenant votre système d’exploitation et vos progiciels à jour. Des logiciels mis à jour, tels que des antivirus, des pare-feux, des anti logiciels espions, devraient également servir à protéger votre ordinateur. Dites-vous bien que les logiciel malveillant peuvent être déguisés sous plusieurs formes de fichiers informatique et qu’une machine pleinement protégée peut quand même être vulnérable.

Communications électroniques

Toute information qui voyage par la voie des airs risquerait d’être interceptée. Comme pratique sécuritaire, évitez de transmettre ou de stocker des renseignements personnels sous forme de données électroniques ou vocales lorsque vous utilisez les voies suivantes : téléphones cellulaires, combinés téléphoniques portables, courriels non chiffrés, messagerie instantanée non chiffrée, bavardoirs, forums, pages Web et connexions à un réseau sans fil.

Au cours des dernières années, les avantages des réseaux sans fil (Wi-Fi) ont fait grimper leur popularité de façon spectaculaire auprès des consommateurs. De nouveaux produits qui intègrent des capacités Wi-Fi apparaissent sur le marché. Pour éviter d’exposer accidentellement vos renseignements, débranchez ou désactivez votre carte Wi-Fi lorsque vous ne l’utilisez pas, limitez votre utilisation du Wi-Fi à des activités de nature non délicate, telles que la navigation sur le Net, désactivez la fonction automatique de recherche de zone sensible et d’ouverture de session, vérifiez vos réglages quant au partage des fichiers informatiques et utilisez des mots de passe forts. Avant d’ouvrir une session Wi-Fi, utilisez une combinaison composée d’un nom d’utilisateur et d’un mot de passe invalides. N’utilisez pas le Wi-Fi si vous pouvez ouvrir une session avec de l’information invalide relative à votre compte.

Tableau 2 : Conseils relatifs aux réseaux sans fil (Wi-Fi)

Pratique

Conseil

Utilisation d’un point de contrôle d’accès Wi-Fi (“Hotspot”) ouvert et non sécurisée.

Toute l’information que vous envoyez et recevez est transmise sous forme de signal radio et peut être capturée par tout le monde ainsi que par le responsable du point de contrôle d’accès Wi-Fi. Cela comprend vos renseignements personnels contenus dans les réglages de votre navigateur.

Utilisation d’un point de contrôle d’accès Wi-Fi sécurisée ou “Hotspot”.

D’un point de vue technique, l’administrateur de la zone sensible sera capable de contrôler votre information, mais les autres ne le pourront pas. Le WEP est considéré comme le protocole le plus faible. Utilisez donc le WPA, car il est plus sécuritaire.

Utilisation d’une session sécurisée (https:// pour une session de services bancaires en ligne ou de commerce électronique, par exemple) d’un point de contrôle d’accès Wi-Fi sécurisée.

Il est toujours préférable d’utiliser une connexion Internet régulière à cet effet. Si le “Hotspot” est légitime, votre information sera complètement chiffrée, de votre ordinateur au site sécurisé.

Utilisation et configuration d’un routeur/dispositif Wi-Fi domestique.

Sachez que des criminels peuvent balayer votre quartier dans le but de trouver un accès à votre réseau ou à vos ordinateurs.

  • Évitez d’acheter de l’équipement bon marché.
  • Envisagez d’éteindre ou de débrancher cet équipement lorsque vous ne l’utilisez pas, incluant votre routeur.
  • Utilisez un SSID (ensemble de services identificateurs) différent de celui qui est fournit par défaut.
  • Utilisez une clé de chiffrement WPA au niveau maximal disponible.
  • Changez le canal de votre appareil pour un choisir un autre que celui qui est déterminé par défaut.
  • N’utilisez pas la plage d’adresse IP de défaut ou le DHCP.
  • Considérez le filtrage d’adresse MAC.

Fausses organisations caritatives

Les fausses organisations caritatives exploitent la nature généreuse d’une personne pour les tromper et les amener à faire un don. Elles auront souvent recours à des histoires touchantes et patriotiques. Ces histoires peuvent porter principalement sur des événements catastrophiques récents. Les pseudo-organisations caritatives porteront souvent un nom qui ressemble à celui d’une organisation caritative légitime, auquel on a ajouté un mot ou dont on a modifié un mot. Vous pouvez faire plusieurs choses pour éviter de devenir une victime de fausses organisations caritatives. D’abord, soyez prudent face aux courriels ou aux appels que vous recevez, car ils pourraient provenir d’une organisation qui se fait passer pour une organisation caritative légitime. De plus, soyez prudent avec les noms d’organisations caritatives qui se ressemblent. En cas de doute sur la légitimité d’un site, consultez le site Web officiel de l’organisation ou appelez cette organisation. N’utilisez pas l’adresse Web et le numéro de téléphone fournis par l’organisation caritative en question.

Escroquerie 419 ou lettres frauduleuses provenant d'Afrique occidentale

L’escroquerie 419, ou lettres frauduleuses provenant d’Afrique occidentale, également connue sous le nom de lettres frauduleuses sur les paiements de frais à l’avance, désigne des lettres envoyées à des personnes ou à des entreprises dans lesquelles on leur demande d’effectuer un transfert de fonds étrangers en échange de la remise d’un pourcentage de la somme transférée. Ces lettres, envoyées par courrier électronique, par courrier ou par télécopieur, insistent sur le fait que la confiance et l’honnêteté sont des aspects importants de cette opération commerciale confidentielle. L’auteur de la lettre se présentera vraisemblablement comme un médecin, un représentant important d’une entreprise, généralement la Nigerian National Petroleum Corporation ou une personne qui fait partie du gouvernement du Nigéria, d’un autre pays africain ou de militaires. Le même scénario peut s’appliquer à d’autres organisations et pays étrangers.

Si la victime communique avec l’auteur par courrier électronique, courrier ou téléphone, on lui demandera d’assumer diverses dépenses, comme des pots-de-vin, des taxes, des frais d’inscription et des frais de mandataire payables à l’avance. Cela peut se poursuivre pendant longtemps et être conditionnel à l’exécution du transfert de fonds. Évidemment, la victime ne recevra jamais d’argent. Ne répondez pas à ce type de lettre. Envoyez-en une copie à Phonebusters.

Prêts avec paiement de frais à l’avance

Les prêts avec paiement de frais à l’avance sont fréquemment annoncés dans les petites annonces des journaux, des revues et des tabloïdes. Ces annonces garantissent l’obtention d’un prêt sans tenir compte des antécédents en matière de crédit du demandeur, mais la victime doit payer des frais d’emprunt à l’avance. Il va sans dire que le demandeur ne reçoit jamais le prêt et qu’il perd le paiement qu’il a effectué à l’avance. Les sociétés de financement légitimes ne demandent pas de paiement de frais à l’avance, car cette pratique est illégale au Canada et aux États-Unis.

N’acceptez pas de payer des frais pour obtenir un prêt. Ne croyez pas les promesses selon lesquelles votre prêt sera automatiquement accepté, surtout si votre cote de crédit n’est pas bonne ou si vous n’avez pas d’antécédents en matière de crédit. En cas de doute, consultez des spécialistes d’un établissement financier légitime connu. Signalez sans tarder une activité suspecte à Sedde.ca ou à Phonebusters, au 1 888 495-8501 et le département de sécurité de l’établissement financier concerné.

Escroqueries liées à des offres d’emploi

Faites attention aux escroqueries liées à des offres d’emploi lorsque vous cherchez du travail. Cela comprend le fait de donner trop d’information à un employeur potentiel ou à un nouvel employeur. Ne divulguez pas votre numéro de compte de banque ou de carte de crédit, ni le nom d’utilisateur et le mot de passe de vos comptes en direct. Il n’est pas nécessaire de fournir son numéro d’assurance sociale (NAS) lorsqu’on remplit une demande d’emploi. L’employeur n’en aura besoin que lorsqu’il vous aura embauché. Soyez prudent lorsque vous faites une demande d’emploi liée à une offre d’emploi trouvée dans les annonces classées, dans les journaux, sur un babillard ou dans Internet qui concerne l’envoi de colis, le transferts de fonds, le virement électronique de fonds ou à des emplois de télémarketing bien payés. Vous pouvez finir par participer à des activités criminelles. Signalez les activités suspectes.


Public, amis et connaissances

Vous menez une vie active et voyagez constamment entre la maison, l’école et le travail. Ces activités vous mettent en contact avec un grand nombre de personnes et d’organisations. Dans la présente section, on traite d’escroqueries telles que le vol de portefeuille, “skimming”, la monnaie contrefaite, la fouille de poubelles et l’écoute clandestine.

Figure 3 : Messages clés pour éviter les escroqueries publiques qu’on trouve dans divers environnements


Vol ou perte de renseignements et de documents personnels

Ne gardez pas votre vie dans votre portefeuille. Une personne ne devrait jamais transporter plus de documents ou de carte de nature personnelle qu’il est nécessaire. Gardez ces documents et ces cartes dans un endroit sûr, tel qu’une armoire ou un tiroir fermé à clé ou un coffre-fort. Lorsqu’il faut jeter des documents qui contiennent des renseignements personnels et financiers, il est important de le faire correctement. Le déchiquetage consiste en l’un des moyens les plus fréquemment utilisés pour disposer correctement de documents.

Monnaie contrefaite

Les billets de banque canadiens sont émis par la Banque du Canada. La Banque a la charge du remplacement des billets de banque authentiques qui sont abîmés, mais elle n’assume pas la responsabilité de rembourser les victimes de billets de banque contrefaits. Faire une habitude de régulièrement vérifier l'authenticité les billets de banque est la meilleure façon de se protéger.

Les billets de banque canadiens comportent plusieurs éléments de sécurité qu'y sont facile et rapide à utiliser. La Banque du Canada fait savoir que vous devriez toujours vérifier l'authenticité de votre billet de banque en le touchant, en l'inclinant, en l'examinant et en le regardant à contre-jour. Pour obtenir de l'information sur la façon de vérifier la légitimité d'un billet de banque, veuillez consulter le site Web de la Banque du Canada.

En vue de réduire au minimum les risques de posséder un billet de banque contrefait, prenez le temps de vérifier la plupart de ces éléments. Vérifiez plus d’un élément de sécurité au cours d’une transaction afin de déterminer s’il est légitime. Vous pouvez demander au marchand de vous donner un billet de banque différent, si vous vous sentez mal à l’aise en raison de celui qu’il vous a remis.

Si vous recevez un billet contrefait ou que vous soupçonnez être contrefait, arrêtez la transaction et demandez un billet de banque différent. Vous avez la responsabilité de remettre à une autorité compétente, telle que la police locale ou un caissier de banque, les billets contrefaits provenant d’un guichet automatique bancaire (GAB) de la banque. On ne vous remboursera pas votre billet de banque contrefait. Et surtout, vous ne devriez pas essayer de le donner à quelqu’un en sachant qu’il est contrefait. Vous pourriez faire face à des accusations au criminel.

Collecte de données personnelles

Il est important d’être prudent lorsqu’on remplit une formule d’inscription au tirage de prix dans les centres commerciaux, les expositions sportives et les conventions, car vos renseignements personnels peuvent être utilisés par la suite par des tiers qui communiquent avec vous par téléphone ou vous envoient des pourriels afin de vous amener, par l’escroquerie, à leur donner plus de renseignements personnels ou accéder vos comptes bancaires. Certaines organisations frauduleuses analyseront même l’écriture qui figure sur le formulaire d’inscription afin de trouver des victimes potentielles pour leurs escroqueries.


Téléphone

On reçoit les menaces téléphoniques les plus courantes par télécopieur, dans les courriers vocaux et par téléphone.

Figure 4 : Messages clés pour vous aider à éviter les escroqueries téléphoniques qu’on trouve dans divers environnements

Télémarketing frauduleux

Le télémarketing permet à des entreprises légitimes d’annoncer et de vendre leurs produits et leurs services par téléphone. Malheureusement, des criminels utilisent également les mêmes techniques de télémarketing pour commettre des fraudes au détriment des gens. Vous devriez donc être prudent lorsque vous recevez un appel dont le but est de vous parler d’une promotion stupéfiante ou de prix à gagner. Méfiez-vous également des organisations que vous ne connaissez pas et ne vous laissez pas avoir par leurs promesses extravagantes. Souvenez-vous de ne pas divulguer de renseignements personnels ou financiers au cours d’un appel entrant. N’ayez pas peur de dire non et de raccrocher. Si vous voulez signaler des appels téléphoniques suspects, veuillez communiquer avec Phonebusters, au 1 888 495-8501.

Tableau 3 : Comparaison entre le marketing de masse légitime et frauduleux

Indicateurs

Légitime

Frauduleux

Enthousiasme

L’appelant peut être très enthousiaste.

L’appelant est plus excité que vous.

Gentillesse

L’appelant peut agir avec une gentillesse exagérée.

On veut créer un contact personnel pour éventuellement miser dessus par la suite.

Pression

Cela peut être une technique légitime pour conclure une affaire, mais on n’aura pas normalement recours à la violence verbale.

On veut vous forcer à fournir ce qu’on vous demande et on pourrait avoir recours à la violence verbale.

Urgence

Vous pouvez prendre le temps de réfléchir à l’offre.

On exercera une pression afin de vous faire prendre une décision si vous n’agissez pas maintenant. On peut exiger que vous répondiez immédiatement.

Empressement à fournir des références complètes

Ce n’est généralement pas un problème et on fournira les références complète.

On peut rechigner davantage ou consentir à fournir de l’information limitée, telle qu’un numéro de téléphone.

Mode de paiement

De nombreuses options sont généralement disponibles.

On se limite aux messageries et aux services télégraphiques.

Prix

Il a une valeur marchande.

Le prix est bas de manière déraisonnable et il y a une explication non réaliste pour ce prix.

Avantages

Les avantages et la valeur des primes sont réalistes et permettent la réalisation d’un profit.

La valeur des primes ou des avantages n’est pas raisonnable, car elle sont très élevée et les explications fournies ne sont pas réalistes. C’est trop beau pour être vrai.

Offres de crédit

Elles sont généralement fixées selon votre cote de solvabilité.

On vous fait des offres sans tenir compte de votre cote de solvabilité.

Sondages

Votre information servira aux fins prévues.

Votre information peut servir à des fins criminelles.

Explications

Lorsque vous mettez en doute quelque chose, on vous fournit généralement des explications claires et sensées.

Les explications vous semblent compliquées, diffuses et déroutantes.

Ingénierie sociale

Elle pourrait servir d’aide à la vente.

Elle peut servir à profiter de la victime sur le plan psychologique et à l’amener par la ruse à fournir des renseignements personnels.

Escroqueries utilisant le numéro « 900 »

Les escroqueries utilisant le numéro « 900 » ressemblent aux escroqueries de prix gagnés. Les consommateurs recevront généralement une offre par la poste dans laquelle on les persuade de composer un numéro 1 900 afin pour apprendre le type de prix qu’ils ont gagné ou la valeur de ce prix. Le problème, c’est que cet appel durera normalement plusieurs minutes avant que l’appelant découvre que la valeur du prix est très modeste. Dans le cas de certains numéros 1 900, on annoncera qu’on vous donne un cadeau gratuit si vous appelez. Mais, c`est vous qui payer en utilisant le numéro 1 900. Rappelez-vous que les numéros 1 900 ont un tarif d’utilisation à la minute. Si un numéro 1 900 soulève des préoccupations, communiquez immédiatement avec Phonebusters.


Documents imprimés

On peut trouver des annonces relatives aux offres d’emploi, aux prêts avec paiement de frais à l’avance, aux tirages, aux loteries et aux marchandises précieuses dans les journaux, les revues, les tabloïdes, les annonces classées et les circulaires ou sur les babillards et les affiches. Certaines de ces annonces pourraient être des escroqueries destinées à obtenir vos renseignements personnels et financiers ou simplement à voler votre argent. Soyez prudent lorsque vous répondez à ces annonces imprimées. Rappelez-vous que les annonces publiées dans un journal local, une revue populaire ou affichées sur un babillard à l’école ne sont pas nécessairement légitimes. Vous devez prendre certaines précautions, telles que vérifier la crédibilité de l’entreprise et appeler cette entreprise afin de vous assurer qu’elle a bien fait publier l’annonce. Vous pouvez transmettre l’article à Phonebusters par télécopieur, en composant le 1 888 654-9426.

Figure 5 : Messages clés pour vous aider à éviter d’être victime d’escroqueries liées à des documents imprimés qu’on trouve dans divers environnement

Courrier

Vous avez sans aucun doute déjà reçu du courrier dans lequel on vous annonçait que vous aviez gagné des prix, des vacances et des services. La majeure partie de ces sollicitations pourraient ne pas être légitimes. Ce sont des variantes ou des copies d’escroqueries similaires aux frais prêts avec paiement de à l’avance, aux prix gagnés, aux lettres frauduleuses provenant d'Afrique occidentale et aux fausses organisations caritatives. Ces sollicitations peuvent arriver sous forme de cartes postales, de certificats, de chèques non sollicités, de lettres de félicitations liées à des prix ou à des loteries, des inscriptions gratuites à une revue ou des offres de carte de crédit ou de prêt.

Il existe d’autres menaces par courrier qui pourraient servir à voler vos renseignements personnels, tels que le vol, l’interception et la redirection de courrier. Disposer d’une boîte aux lettres fermée à clé et sécurisée est la première mesure à prendre pour assurer la sécurité de son courrier et de son contenu. De plus, vous ne devriez déposer votre courrier que dans les boîtes postales du bureau de poste ou à votre bureau de poste local. Observer son cycle de facturation et vérifier régulièrement son courrier se révèlent de bonnes habitudes à prendre afin de déterminer si votre courrier a été intercepté et redirigé.

Figure 6 : Messages clés pour vous aider à éviter les escroqueries liées au courrier qu’on trouve dans divers environnements
Figure 6

 


Signaux d’alarme

Aucune méthode ne peut garantir que vous savez si vous êtes exposé à la fraude. Lisez les 14 indicateurs suivants et appliquez-les dans votre vie quotidienne. Rappelez-vous qu'une situation dans laquelle apparaît au moins un signal d'alarme n'en fait pas automatiquement un cas de fraude. Elle signifie que vous devriez être prudent, faire des recherches et poser les bonnes questions. Si les réponses fournies ou si vos recherches ne dissipent pas ces signaux d'alarme, laissez tomber, tout simplement.

Indicators:

  • À qui ai-je vraiment affaire?
  • Pourquoi cette personne demande-t-elle plus de renseignements que ce dont elle a vraiment besoin?
  • Est-ce qu'on me presse ou me pousse à prendre une décision impulsive?
  • Cette personne est-elle exagérément enthousiaste?
  • Est-ce trop beau pour être vrai ?
  • Ce guichet automatique bancaire (GAB) a-t-il quelque chose d'inhabituel?
  • Y a-t-il un appareil photo intégré dans un téléphone cellulaire dissimulé ou une personne cachée qui lit mon NIP ?
  • S'agit-il d'une offre d'emploi légitime?
  • Ce site Web est-it digne de confiance et légitime?
  • Cette organisation ou cet employeur protégeront-ils mes renseignements personnels?
  • Pourquoi me demandent-ils de payer des frais de traitement pour m'accorder un prêt?
  • Comment ont-ils obtenu l'information personne-ressource qui me concerne?
  • Suis-je en train de diffuser mes renseignements personnels par fréquence radio?
  • Pourquoi cet étranger veut-il soudainement devenir mon meilleur ami?

Scénarios

Hameçonnage :
Vous avez reçu un courriel de votre banque dans lequel elle vous informe qu’elle a mis à niveau ses mesures de sécurité pour vous protéger contre le vol d’identité. Elle vous demande de toute urgence d’ouvrir une session sur son site et, comme par hasard, elle fournit le lien pour ce faire. Vous êtes un client de longue date de cette banque, vous lui faites confiance et vous savez qu’elle protège votre information. Mais vous êtes inquiet. Que devriez-vous faire?

  • Les banques ne font tout simplement pas cela. Votre banque dispose déjà de tous vos renseignements personnels! Il n’est pas crédible qu’elle communique avec vous pour les obtenir de nouveau, n’est-ce pas? Pourquoi enverrait-elle un courriel pour vous demander vos renseignements personnels alors qu’elle travaille durement pour vous protéger contre l’hameçonnage? L’auteur de ce courriel pourrait également prétendre être un représentant d’un organisme gouvernemental ou d’une compagnie prétrolière en direct. Faites preuve de bon sens, détruisez ces messages, n’y répondez pas, ne suivez aucun lien fourni et ne composez aucun numéro de téléphone.

Disposition d’un ordinateur personnel :
Vous savez que vous devez protéger vos renseignements personnels. Avant de vendre votre vieil ordinateur, vous effacez tous les fichiers dans lesquels vous avez stocké toute votre information. Vous devriez vous sentir en sécurité maintenant, n’est-ce pas?

  • Lorsque vous effacez vos renseignements dans un ordinateur, l’ordinateur ne les efface pas physiquement, en fait. Il les cache simplement hors du système de fichiers actifs. Si l’espace disque libéré n’a pas par la suite été écrasé par un nouveau fichier, l’information sera encore lisible et pourra le rester pendant très longtemps. Avant de disposer d’un disque dur, envisagez les deux solutions de rechange sécuritaires suivantes : 1) reformattez le disque dur et réinstallez le système d’exploitation (Windows, MacOS) et « essuyez » l’espace non utilisé à l’aide d’un logiciel spécialisé ou 2) détruisez physiquement le disque dur.

“Skimming” :
Brian s’arrête à une station-service libre-service locale. Tout en payant avec sa carte de débit, il bavarde avec le commis, qui est très amical. Il est tellement absorbé par la conversation qu’il ne remarque pas la caméra cachée et le fait que sa carte a disparu pendant un moment sous le comptoir.

  • Le jour suivant, son compte de banque est vide et sa marge de crédit est à pleine capacité. Gardez un œil sur votre carte, protégez votre numéro d’identification personnel (NIP) et ne laissez personne vous distraire.

Fouille de poubelles :
Dans ce grand ensemble d’habitations collectives, Michel le concierge a trouvé un nouveau passe-temps payant. Il recycle les rebuts. Paul, un ami d’un ami, lui donne beaucoup d’argent pour obtenir de la paperasserie inutile, comme des demandes de crédit approuvées au préalable. En fait, Paul paiera même pour tout rebut qui contient des renseignements personnels. Michel est un gars honnête et il n’y a rien de mal à vendre les rebuts inutiles, n’est-ce pas?

  • Les locataires commenceront sans doute à recevoir des demandes de crédit approuvées au préalable ou des factures de téléphone ou de carte de crédit à leur nom. Certains pourraient voir leurs comptes de banque vidés. D’autres pourraient être arrêtés après s’être embarqués sur des vols internationaux et avoir passé des heures inutiles en détention. Les locataires négligents risquent de perdre beaucoup de temps et d’argent pour rétablir leur réputation. Déchiquetez vos renseignements personnels avnat de les jeter.

Intrusion dans l’espace personnel :
Après une partie de water polo âprement disputée à la piscine de l’université, les joueurs retournent au vestiaire pour découvir que tous les cadenas ont été coupés. La plupart des portefeuilles ont disparu. Les joueurs s’entendent tous pour signaler le vol à la police, et toutes les cartes peuvent être remplacées.

  • Ne transportez pas votre vie dans votre portefeuille. Gardez votre carte de NAS, votre certificat de naissance et votre passeport sous clé, dans un endroit sûr. Si la confidentialité des renseignements personnels a été compromise, signalez-le aux bureaux de crédit et demandez-leur d’inscrire une alerte à la fraude dans votre dossier. Signalez l’incident à la police et à Phonebusters ou Sedde.ca.

Écoute clandestine :
Tout en déjeunant à la cafétéria, Diane se rend compte qu’elle a oublié de vérifier le solde de son compte. Elle prend son téléphone cellulaire et accède à cette information.

  • En fait, Diane diffuse l’information sur sa banque, son identificateur de compte et son NIP par fréquence radio. La situation serait la même si elle utilisait un réseau ou un téléphone sans fil. Dans les limites de diffusion de l’appareil, des criminels pourraient surveiller les communications et saisir les numéros qu’elle a tapés ou l’information vocale qu’elle a donnée. Son compte pourrait maintenant être à risque. Faites également attention aux gens qui peuvent entendre ce que vous dites ou lire sur vos lèvres, par hasard, dans un endroit public.

“Shoulder surfing” :
Vous êtes pressé d’obtenir de l’argent comptant et vous vous rendez au GAB le plus près, situé à un endroit bizarre. Après avoir tapé votre NIP, la machine vous fait savoir qu’elle ne peut traiter aucune transaction, car le réseau est en panne. Tout ce dont vous devez vous inquiéter, c’est de trouver une autre machine, n’est-ce pas?

  • Sachez que les criminels peuvent acheter de vrais GAB et les configurer pour qu’ils saisissent l’information relative à votre carte et à votre NIP. Il vaut mieux utiliser les GAB qui se trouvent dans les banques et les lieux d’affaires dignes de confiance.

Téléphone :
Benoît reçoit un appel de Robert Couture, du magasin de meubles local Prix modique, où la plupart des étudiants achètent leurs meubles. M. Couture lui fait savoir que sa commande de sofa payée avec sa carte VISA est en souffrance. Benoît dit qu’il n’a jamais commandé ce sofa et qu’il ne le paiera pas. L’employé s’excuse et demande le numéro de la carte de crédit de Benoît aux fins de remboursement. Benoît devrait-il fournir cette information?

  • Certainement pas au téléphone sans avoir validé l’identité de cette personne. Rendez-vous au magasin et demandez à voir les factures. Vous pouvez appeler au magasin à l’aide du numéro de téléphone qui figure dans l’annuaire téléphonique. Appelez l’émetteur de la carte si ce n’est pas possible de le faire. Ne vous laissez pas avoir!

Offre de crédit frauduleuse :
Vous trouvez une offre incroyable de carte de crédit faite par un établissement de crédit important dans le vestibule de votre résidence. Elle n’est assortie de presque aucune obligation et son taux d’intérêt est bien moindre que celui de la concurrence. Vous êtes intéressé, mais que devriez-vous faire?

  • Communiquez avec cette compagnie émettrice de carte de crédit en utilisant un numéro de téléphone publié et posez-leur des questions sur cette offre. S’il s’agit d’une offre frauduleuse, fournissez tous les détails à la compagnie émettrice de la carte de crédit, communiquez avec la police locale et signalez l’offre par voie électronique à Sedde.ca ou par téléphone à Phonebusters (888) 495-8501.

Escroquerie liée à des offres d’emploi :
Vous trouvez un emploi de télémarketing et de vente par téléphone à temps partiel, très payant, sur le babillard de votre campus universitaire. Aucune expérience n’est exigée. Vous les appelez, passez une entrevue et obtenez l’emploi la journée même. Vous commencez à travailler avec 10 autres personnes de votre âge. Quelques jours plus tard, votre patron commence à faire pression sur vous, pour que vous fassiez de meilleures ventes, mais la vente de ces « trousses de rétablissement de crédit » vous rend de plus en plus mal à l’aise . Vous entendez des collègues de travail essayer de se convaincre qu’il n’y a rien de mal à mentir pour conclure une vente. Il n’y a rien de mal, n’est-ce pas?

  • Votre petite voix intérieure a vraisemblablement raison. Il devient évident que vous avez été amené, par la ruse, à commettre des fraudes au détriment des autres. Le fait que vous ayez également fourni vos renseignements personnels à des criminels est moins évident. Ils peuvent décider de les utiliser des mois ou des années plus tard. Vous en savez maintenant assez pour comprendre que vous participiez à une infraction à votre insu. Continuer à y participer en connaissance de cause vous ferait prendre part à cette infraction. Démissionnez, suivez les conseils de prévention contre le vol d’identité inclus dans le présent guide et signalez l’incident par voie électronique à Sedde.ca ou par téléphone à Phonebusters au 1888 495-8501. Appelez également la police pour signaler l’escroquerie. Une autre version de l’escroquerie liée à des offres d’emploi concerne des manœuvres frauduleuses de réexpédition à la maison, pour lesquelles on n’exige aucune expérience.

Accès sans fil à Internet :
Vous êtes un étudiant occupé et vous adorez la connectivité spontanée que votre ordinateur portatif Wi-Fi vous offre. De nouveaux points de contrôle d’accès Wi-Fi apparaissent continuellement et certains sont mêmes gratuits. Vous en êtes maintenant rendu à utiliser le Wi-Fi pour la plupart de vos transactions et communications dans Internet. Cela ne pose pas de problème, n’est-ce pas?

  • Il n’y a rien de mal à utiliser le Wi-Fi. Seulement, soyez conscient que ce type d’accès utilise des fréquences radio et que vos données pourraient être interceptées si un site frauduleux de type “Evil Twin” contrôlé par un individu assis dans une camionnette de l’autre côté de la rue ou à quelques tables plus loin dans un ordinateur portatif dans un sac à dos, piratait vos points d’accès Wi-Fi préférés. Lorsque vous avez le choix, utilisez une connexion Internet ordinaire, utilisez un mot de passe et chiffrez vos sessions lorsque vous êtes connecté à un point d’accès Wi–Fi, et utilisez un mot de passe invalide la première fois que vous essayez d’ouvrir une session. Soupçonnez qu’il y a un problème si vous pouvez vous connecter avec un mot de passe invalide.

Ordinateurs à accès public :
Vous ne pouvez pas vous offrir un ordinateur portatif et devez utiliser votre ordinateur de table à la maison pour vos activités en direct. Vous profitez donc au maximum des ordinateurs à accès public qu’on trouve à votre école et à la bibliothèque publique pour rester branché. Il ne devrait pas y avoir de problème, n’est-ce pas?

  • Soyez conscient qu’on peut avoir installé des enregistreurs de frappe sur les ordinateurs à accès public, dont l’intégrité pourrait également être compromise par un logiciel espion.

Ventes aux enchères frauduleuses :
Vous avez besoin d’argent pour l’école et n’avez plus les moyens d’entretenir votre vieille voiture. Vous décidez de la mettre en vente aux enchères en direct dans votre site préféré. Peu après, vous recevez un message d’une personne vivant aux États-Unis qui vous offre beaucoup plus que la valeur réelle de votre bien, si vous arrêtez votre vente aux enchères. Il vous raconte une histoire compliquée que vous ne vous souciez pas vraiment de comprendre. Comme dernier détail, il a un chèque d’une banque du Texas dont la valeur dépasse de quelque 1 000 $US ce qu’il vous offre pour votre voiture. Comme vous êtes Canadien, il est confiant de récupérer son argent.

  • Cela semble trop beau pour être vrai. Et effectivement, ce n’est probablement pas vrai. Cette personne veut vraisemblablement tirer profit du temps de traitement des chèques.

Prêts avec paiement de frais à l’avance :
En lisant le journal local, vous remarquez une annonce de prêt d’une petite somme dans laquelle on vous garantit pratiquement que n’importe qui peut avoir un prêt, sans égard à la bonne ou à la mauvaise cote de crédit ni au fait que vous avez déjà fait faillite. Comme la plupart des étudiants, vous manquez d’argent ce mois-ci et décidez de composer le numéro sans frais. Vous recevez des formulaires que vous remplissez en y inscrivant vos renseignements personnels. Quelques jours plus tard, on vous appelle pour vous dire que votre demande de crédit a été approuvée et qu’il faut que vous fassiez un virement électronique pour payer les frais d’assurance et de traitement avant de recevoir le prêt. Devriez-vous envoyer cet argent?

  • Non. D’abord, vérifiez qu’il s’agit d’une annonce valide publiée par une banque canadienne valide. Les banques canadiennes valides figurent sur une liste de l’Association des banquiers canadiens, soit les listes de banques des annexes I, II ou III. Veuillez vous reporter à l’annexe sur les liens utiles incluse à la fin du présent document. Appelez la banque correspondante et informez-vous sur sa promotion. Si la banque ne figure pas sur la liste ou si elle n’est pas au courant de cette promotion, signalez l’incident!

 


Conclusion

Ne sous-estimez pas l’importance de vos renseignements personnels. Une identité volée, c’est la clé pour obtenir vos antécédents en matière de crédit et votre argent. Elle peut également être utilisée à des fins criminelles. Il faut consacrer beaucoup d’efforts, de temps et d’argent pour régler ses problèmes de crédit et récupérer son argent. Rappelez-vous qu’il n’est pas toujours possible de complètement régler ces problèmes. Suivez les conseils destinés à vous aider à éviter de devenir une victime de la fraude d’identité qu’on mentionne dans le présent guide. L’importance de votre contribution au contrôle des renseignements personnels et au problème de la protection contre l’escroquerie n’est généralement pas suffisamment reconnue. Dans votre cercle de connaissances, vous avez le pouvoir d’éduquer les autres. Au cours de vos activités quotidiennes, prenez quelques minutes pour transmettre, à votre famille, à vos amis et à vos collègues, des connaissances que vous venez d’acquérir. Plus précisément, transmettez les meilleures pratiques de manipulation de l’argent et des cartes de crédit ou de débit lorsque vous êtes en public ou les meilleures pratiques de sécurité en direct. La meilleure façon de réduire au minimum les risques d’être la victime d’une fraude, c’est de s’informer sur les nouvelles escroqueries et techniques frauduleuses et de rester informé.

La police a besoin de votre soutien pour être en mesure de trouver les criminels qui utilisent cette information à leur avantage. Signalez toute information relative à une escroquerie :


Sites Web utiles

Signalisation des fraudes au Canada

Sensibilisation des consommateurs et gouvernement

Contrefaçon

Bureaux de crédit

Noms de domaine

Vol d'identité

Sécurité des comptes de banque personnels

Hameçonnage

Jeux-questionnaires

Carte de numéro d’assurance sociale (NAS)

Pourriels (SPAM), logiciel espion

Terminologie et encyclopédie

Éducation, sensibilisation et assistance


Glossary

Adresse IP (protocole Internet)
Numéro unique que les machines utilisent dans le but d’identifier les autres machines et communiquer entre elles dans un réseau à l’aide de la norme de protocole Internet.

DNS
DNS est l’abréviation anglaise pour « système de nom de domaine ». Fonction Internet qui trouve et traduit immédiatement les noms de domaine en adresse de protocole Internet (adresse IP).

Fraude
Dépossession malhonnête des intérêts économiques de quelqu’un.

Fraude d’identité
Définition de la GRC. Acquisition, possession ou commerce non autorisés de renseignements personnels ou utilisation non autorisée de ces renseignements pour créer une identité fictive ou emprunter une identité existante ou en prendre le contrôle afin d’obtenir des profits financiers, des biens ou des services ou de dissimuler des activités criminelles.

Fraudeur
Personne qui commet la fraude.

Hameçonnage
Utilisation de l’ingénierie sociale dans des messages électroniques afin de provoquer une réaction impulsive immédiate chez des personnes et les amener vers des sites Web frauduleux. Le but ultime consiste à acquérir des renseignements personnels ou de nature délicate.

Information personnelle
Dans ce document, l’information personnelle désigne tout élément ou combination d’éléments pouvant être utilisés pour identifier positivement un individu aux fins de livraison de biens et services, services gouvernementaux ou d’application de la loi. Peux aussi désigner toute combinaison d’information pouvant être utilisé afin d’obtenir de l’information additionnelle sur un individu.

Ingénierie sociale
Pratique qui consiste à manipuler la confiance d’une personne afin d’en tirer des avantages.

Logiciel malveillant (Malware)
Programme délibérément conçu pour saisir, modifier, endommager ou changer des données ou modifier le comportement d’un ordinateur sans que l’utilisateur en ait connaissance ou l’intention explicite. Parmi les logiciels malveillants, on trouve des chevaux de Troie, des logiciels espions, des virus et des vers.

Mystification (Spoofing)
Modification de l’information relative à l’identité ou à l’authentification afin de tromper le lecteur sur l’identité véritable de l’expéditeur.

NIP - Numéro d’identification personnel
Code de sécurité utilisé afin d’accéder à des données et à des comptes personnels.

Nom de domaine
Un nom est plus facile à mémoriser qu’un adresse numérique, ceci est un équivalent plus significatif d’une adresse IP numérique. “Pharming”
Code malveillant installé dans un ordinateur ou un serveur personnel pour détourner les utilisateurs vers des sites frauduleux à leur insu ou sans leur consentement.

Pourriels/pollupostage (SPAM)
Pratique qui consiste à envoyer à tort et à travers des messages électroniques non sollicités, non désirés ou inappropriés en grande quantité.

Protocole
Norme industrielle ou internationale qui consiste en un ensemble particulier de règles conçues en vue de gérer les communications.

URL
Abréviation anglaise de « localisateur de ressources uniformes » (Uniform Resource Locator). Adresse unique d’un fichier accessible dans Internet.