{"id":1190,"date":"2023-12-14T10:24:17","date_gmt":"2023-12-14T15:24:17","guid":{"rendered":"https:\/\/blog.konicaminolta.ca\/?p=1190"},"modified":"2023-12-14T10:43:02","modified_gmt":"2023-12-14T15:43:02","slug":"guide-de-cybersecurite-pour-les-achats-de-derniere-minute","status":"publish","type":"post","link":"https:\/\/blog.konicaminolta.ca\/fr\/guide-de-cybersecurite-pour-les-achats-de-derniere-minute\/","title":{"rendered":"Guide de cybers\u00e9curit\u00e9 pour les achats de derni\u00e8re minute"},"content":{"rendered":"<figure id=\"post-1186 media-1186\" class=\"align-right pb-3\"><img decoding=\"async\" src=\"https:\/\/blog.konicaminolta.ca\/wordpress\/wp-content\/uploads\/2023\/12\/GettyImages-1181275428_2.jpg\" alt=\"\" \/><\/figure>\n<p>Bonjour, h\u00e9ros du monde professionnel et sp\u00e9cialistes du magasinage en ligne!<br \/>\nAlors que les F\u00eates de fin d\u2019ann\u00e9e approchent et que nous d\u00e9corons nos maisons tout en explorant les commerces en ligne pour d\u00e9nicher les cadeaux parfaits, il est crucial de ne pas perdre de vue la menace constante de cyberattaque.<\/p>\n<p>La cybers\u00e9curit\u00e9 devrait figurer en t\u00eate de notre liste de choses \u00e0 faire pour les F\u00eates, compte tenu de la multiplication des acteurs malveillants d\u00e9sireux d\u2019exploiter toutes les vuln\u00e9rabilit\u00e9s d\u2019un monde num\u00e9ris\u00e9. Dans cet article, nous verrons pourquoi il est n\u00e9cessaire de renforcer la cybers\u00e9curit\u00e9 pendant les F\u00eates de fin d\u2019ann\u00e9e et nous donnerons des conseils pratiques pour garantir une exp\u00e9rience d\u2019achat en ligne s\u00e9curis\u00e9e en 2023.<\/p>\n<p><!--more--><\/p>\n<p><strong>L\u2019importance de la cybers\u00e9curit\u00e9 pendant les F\u00eates de fin d\u2019ann\u00e9e<br \/>\n<\/strong>Voici quelques statistiques r\u00e9centes qui montrent bien l\u2019importance de la cybers\u00e9curit\u00e9 pendant les F\u00eates de fin d\u2019ann\u00e9e\u00a0:<\/p>\n<ul>\n<li><strong>\u00c9l\u00e9ment humain dans les br\u00e8ches\u00a0:<\/strong> Une stup\u00e9fiante proportion de <a href=\"https:\/\/www.forbes.com\/sites\/forbestechcouncil\/2023\/11\/28\/holiday-season-increases-cybersecurity-risks\/?sh=1df420527b82\" target=\"_blank\" rel=\"noopener\">74 %<\/a>* de toutes les br\u00e8ches implique des \u00e9l\u00e9ments humains\u00a0: erreurs, abus de privil\u00e8ge, piratage psychologique, utilisation d\u2019authentifiants vol\u00e9s, etc.<\/li>\n<li><strong>Br\u00e8ches li\u00e9es au commerce de d\u00e9tail\u00a0:<\/strong> En vente au d\u00e9tail, <a href=\"https:\/\/www.forbes.com\/sites\/forbestechcouncil\/2023\/11\/28\/holiday-season-increases-cybersecurity-risks\/?sh=1df420527b82\" target=\"_blank\" rel=\"noopener\">37 %<\/a>* des br\u00e8ches d\u00e9coulent du vol de donn\u00e9es de cartes de paiement, dont 70\u00a0% proviennent d\u2019applications Web et 8\u00a0% de serveurs de points de vente.<\/li>\n<li><strong>Fraudes li\u00e9es au non-paiement et \u00e0 la non-livraison\u00a0:<\/strong> Au cours de la p\u00e9riode des F\u00eates\u00a02022, les fraudes li\u00e9es au non\u2011paiement et \u00e0 la non\u2011livraison ont fait plus de 12\u00a0000\u00a0victimes et entra\u00een\u00e9 une perte de plus de 73\u00a0millions de dollars, <a href=\"https:\/\/www.fbi.gov\/contact-us\/field-offices\/losangeles\/news\/fbi-los-angeles-warns-of-not-so-merry-holiday-scams\" target=\"_blank\" rel=\"noopener\">selon<\/a>* l\u2019Internet Crime Complaint Center (IC3) du FBI.<\/li>\n<\/ul>\n<p><strong>Les cyberattaques courantes pendant les F\u00eates de fin d\u2019ann\u00e9e<\/strong><\/p>\n<p>En cette fin d\u2019ann\u00e9e, notre impulsivit\u00e9 est \u00e0 son comble. Les acteurs malveillants se pr\u00e9parent \u00e0 d\u00e9clencher une avalanche de cyberattaques, profitant de la hausse de l\u2019activit\u00e9 en ligne et des distractions li\u00e9es aux festivit\u00e9s. Il est essentiel que les particuliers et les organisations comprennent les cybermenaces les plus courantes au cours de cette p\u00e9riode pour mieux se d\u00e9fendre. Voici quelques-unes des principales cyberattaques qui ont tendance \u00e0 se multiplier pendant la p\u00e9riode des F\u00eates\u00a0:<\/p>\n<figure id=\"post-1169 media-1169\" class=\"align-right\"><img decoding=\"async\" class=\"img-fluid alignright imgFloatRight\" style=\"padding-left: 1rem;\" src=\"https:\/\/blog.konicaminolta.ca\/wordpress\/wp-content\/uploads\/2023\/12\/spam-email.jpg\" alt=\"\" width=\"350px\" height=\"100%\" \/><\/figure>\n<ul>\n<li><strong>Hame\u00e7onnage\u00a0:<\/strong> Les tactiques d\u2019hame\u00e7onnage reposent souvent sur des offres mirobolantes pour nous inciter \u00e0 divulguer des informations sensibles. Les courriels d\u2019hame\u00e7onnage sur le th\u00e8me des F\u00eates peuvent prendre la forme d\u2019offres sp\u00e9ciales, d\u2019avis d\u2019exp\u00e9dition ou m\u00eame d\u2019appels \u00e0 la charit\u00e9 misant sur notre g\u00e9n\u00e9rosit\u00e9.<\/li>\n<li><strong>Attaques par ran\u00e7ongiciel\u00a0:<\/strong> La p\u00e9riode des F\u00eates est marqu\u00e9e par une hausse des attaques par ran\u00e7ongiciel, un type de logiciel malveillant qui crypte les donn\u00e9es d\u2019un utilisateur et exige un paiement pour les restaurer. Les pirates exploitent l\u2019urgence et le stress \u00e9motionnel associ\u00e9s aux F\u00eates pour augmenter la probabilit\u00e9 que les victimes paient la ran\u00e7on.<\/li>\n<li><strong>Usurpation de site Web de commerce \u00e9lectronique\u00a0:<\/strong> Les acteurs malveillants cr\u00e9ent de faux sites Web semblables aux plateformes de commerce \u00e9lectronique les plus r\u00e9put\u00e9es, attirant ainsi les utilisateurs avec des offres trop belles pour \u00eatre vraies. Il arrive que des clients peu m\u00e9fiants (de derni\u00e8re minute) fournissent des informations personnelles et financi\u00e8res \u00e0 ces sites frauduleux.<\/li>\n<li><strong>Applications mobiles frauduleuses\u00a0:<\/strong> Avec l\u2019essor des achats sur mobile, les cyberpirates d\u00e9veloppent des applications de magasinage frauduleuses qui semblent l\u00e9gitimes. Les utilisateurs qui t\u00e9l\u00e9chargent ces applications risquent d\u2019exposer des donn\u00e9es sensibles, notamment des donn\u00e9es de cartes de cr\u00e9dit, susceptibles d\u2019\u00eatre exploit\u00e9es \u00e0 des fins malveillantes.<\/li>\n<li><strong>Vol d\u2019identit\u00e9\u00a0:<\/strong> La p\u00e9riode des F\u00eates est marqu\u00e9e par une hausse des tentatives de vol d\u2019identit\u00e9, les acteurs malveillants cherchant \u00e0 exploiter la multiplication des renseignements personnels en ligne. Les identit\u00e9s vol\u00e9es peuvent \u00eatre utilis\u00e9es pour diverses activit\u00e9s frauduleuses, des achats non autoris\u00e9s \u00e0 l\u2019ouverture de comptes frauduleux.<\/li>\n<li><strong>Exploitation des r\u00e9seaux Wi-Fi non s\u00e9curis\u00e9s<\/strong>\u00a0: Les r\u00e9seaux Wi-Fi publics, couramment utilis\u00e9s pendant les F\u00eates, peuvent constituer un terrain propice aux cyberattaques. Les attaquants peuvent mettre en place des points d\u2019acc\u00e8s Wi-Fi non autoris\u00e9s afin d\u2019intercepter les donn\u00e9es transmises sur ces r\u00e9seaux et d\u2019acc\u00e9der \u00e0 des informations sensibles.<\/li>\n<li><strong>Attaques par piratage psychologique\u00a0:<\/strong> Les acteurs malveillants utilisent des techniques de piratage psychologique pour inciter les personnes \u00e0 partager des informations confidentielles. Pendant les F\u00eates, ces attaques peuvent consister en une usurpation d\u2019identit\u00e9, profitant de la magie des F\u00eates qui r\u00e9duit la vigilance des victimes.<\/li>\n<\/ul>\n<p><strong>Conseils de cybers\u00e9curit\u00e9 pour la p\u00e9riode des F\u00eates\u00a02023<\/strong><\/p>\n<p>La cybers\u00e9curit\u00e9 doit figurer en t\u00eate de nos priorit\u00e9s pour les F\u00eates, surtout lorsqu\u2019on cherche les cadeaux parfaits en ligne. Pour vous pr\u00eater main-forte, nous avons rassembl\u00e9 quelques conseils simples et pratiques qui feront de vos achats en ligne une exp\u00e9rience agr\u00e9able et s\u00e9curis\u00e9e.<\/p>\n<ol>\n<li><strong>R\u00e9fl\u00e9chissez avant de cliquer\u00a0:<\/strong> Prenez le temps de consulter les liens. Conseil\u00a0: survolez l\u2019URL et v\u00e9rifiez la l\u00e9gitimit\u00e9 de l\u2019hyperlien. Les pirates invitent souvent \u00e0 cliquer sur des liens malveillants. Si une offre semble trop belle pour \u00eatre vraie, c\u2019est probablement le cas.<\/li>\n<li><strong>S\u00e9curisez votre appareil\u00a0:<\/strong> Veillez \u00e0 ce que tous les appareils utilis\u00e9s pour des achats disposent des derni\u00e8res mises \u00e0 jour et des derniers correctifs de s\u00e9curit\u00e9. C\u2019est comme si vos appareils recevaient un vaccin contre la grippe, les prot\u00e9geant de tous les microbes qui circulent.<\/li>\n<li><strong>\u00a0V\u00e9rifiez deux fois le site Web\u00a0:<\/strong> Recherchez la mention \u00ab\u00a0https\u00a0\u00bb dans l\u2019URL du site, le symbole d\u2019un cadenas verrouill\u00e9 ou un sceau de confiance indiquant que le site est s\u00e9curis\u00e9. N\u2019oubliez pas que le \u00ab\u00a0s\u00a0\u00bb de \u00ab\u00a0https\u00a0\u00bb signifie \u00ab\u00a0s\u00e9curis\u00e9\u00a0\u00bb!<\/li>\n<li>\u00a0<strong>Utilisez des m\u00e9thodes de paiement s\u00e9curis\u00e9es\u00a0:<\/strong> Les cartes de cr\u00e9dit ou les services de paiement en ligne s\u00e9curis\u00e9s sont la meilleure solution pour les achats en ligne. \u00c9vitez les virements directs qui ne peuvent \u00eatre retrac\u00e9s.<\/li>\n<li><strong>M\u00e9fiez-vous des applications d\u2019achat frauduleuses\u00a0:<\/strong> Ne t\u00e9l\u00e9chargez que des applications de magasinage provenant de sources fiables afin d\u2019\u00e9viter d\u2019\u00eatre la proie d\u2019applications frauduleuses.<br \/>\n<figure id=\"post-1167 media-1167\" class=\"align-right\"><img decoding=\"async\" class=\"img-fluid alignright imgFloatRight\" style=\"padding-left: 1rem;\" src=\"https:\/\/blog.konicaminolta.ca\/wordpress\/wp-content\/uploads\/2023\/12\/phishing-text.jpg\" alt=\"\" width=\"350px\" height=\"100%\" \/><\/figure>\n<\/li>\n<li><strong>Attention \u00e0 l\u2019hame\u00e7onnage\u00a0: <\/strong>M\u00e9fiez-vous des courriels d\u2019hame\u00e7onnage d\u00e9guis\u00e9s en offres des F\u00eates et des notifications du type \u00ab\u00a0Suivez votre livraison\u00a0\u00bb ou \u00ab\u00a0Votre carte a \u00e9t\u00e9 bloqu\u00e9e\u00a0\u00bb. Il s\u2019agit de pi\u00e8ges tendus par des acteurs malveillants cherchant \u00e0 voler vos informations. En r\u00e8gle g\u00e9n\u00e9rale, ne tenez pas compte des notifications inattendues ou suspectes.<\/li>\n<li><strong>\u00c9vitez d\u2019utiliser les appareils ou les r\u00e9seaux de l\u2019entreprise pour faire des achats en ligne<br \/>\n<\/strong>\u00c9vitez d\u2019introduire accidentellement des cybermenaces sur votre lieu de travail. Veillons \u00e0 ce que maisons et bureaux restent aussi joyeux et s\u00e9curis\u00e9s qu\u2019une r\u00e9ception des F\u00eates illumin\u00e9e.<\/li>\n<li><strong>Minimisez les donn\u00e9es personnelles et optimisez le processus de paiement<br \/>\n<\/strong>Ne fournissez que les donn\u00e9es n\u00e9cessaires au moment du paiement et \u00e9vitez de cr\u00e9er des comptes inutiles. Utilisez des plateformes de paiement s\u00e9curis\u00e9es et rejetez les demandes d\u2019enregistrement des donn\u00e9es de paiement pour les achats occasionnels.<\/li>\n<li><strong>Utilisez une connexion Wi-Fi domestique s\u00e9curis\u00e9e pour les achats en ligne<br \/>\n<\/strong>Utilisez votre r\u00e9seau Wi-Fi domestique s\u00e9curis\u00e9 pour transmettre des informations personnelles cruciales, comme votre nom et votre adresse de livraison, et effectuez en toute confiance des transactions de paiement s\u00e9curis\u00e9es.<\/li>\n<\/ol>\n<p>N\u2019oubliez pas qu\u2019un espace num\u00e9rique s\u00e9curis\u00e9 garantit des F\u00eates de fin d\u2019ann\u00e9e joyeuses et sans souci, \u00e0 la maison et au travail.<\/p>\n<p>Dans l\u2019aventure des achats des F\u00eates, donnez la priorit\u00e9 \u00e0 la cybers\u00e9curit\u00e9 pour vous prot\u00e9ger des menaces potentielles. Que vous fassiez partie de la haute direction, des cadres interm\u00e9diaires ou du personnel, il est temps de faire passer le message et de cr\u00e9er un environnement cybers\u00e9curis\u00e9 pour les F\u00eates de fin d\u2019ann\u00e9e. En suivant ces conseils pratiques, vous pourrez naviguer en toute s\u00e9curit\u00e9 dans l\u2019univers des achats en ligne et passer des F\u00eates de fin d\u2019ann\u00e9e plac\u00e9es sous le signe de la cybers\u00e9curit\u00e9. Nous vous souhaitons s\u00e9curit\u00e9, protection et bon magasinage des F\u00eates!<\/p>\n<p>R\u00e9f\u00e9rences\u00a0:<\/p>\n<p><a href=\"https:\/\/www.cyber.gc.ca\/fr\/nouvelles-evenements\/partenaires-federaux-rappellent-aux-consommateurs-canadiens-detre-vigilants-envers-les-cybermenaces-au-cours-des-soldes-du-vendredi-fou-et-du-cyberlundi\" target=\"_blank\" rel=\"noopener\">https:\/\/www.cyber.gc.ca\/fr\/nouvelles-evenements\/partenaires-federaux-rappellent-aux-consommateurs-canadiens-detre-vigilants-envers-les-cybermenaces-au-cours-des-soldes-du-vendredi-fou-et-du-cyberlundi<\/a><br \/>\n<a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa21-243a\" target=\"_blank\" rel=\"noopener\">https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa21-243a<\/a>*<br \/>\n<a href=\"https:\/\/www.ncsc.gov.uk\/guidance\/shopping-online-securely\" target=\"_blank\" rel=\"noopener\">https:\/\/www.ncsc.gov.uk\/guidance\/shopping-online-securely<\/a>*<\/p>\n<p>*en anglais seulement.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bonjour, h\u00e9ros du monde professionnel et sp\u00e9cialistes du magasinage en ligne! Alors que les F\u00eates de fin d\u2019ann\u00e9e approchent et que nous d\u00e9corons nos maisons tout en explorant les commerces en ligne pour d\u00e9nicher les cadeaux parfaits, il est crucial de ne pas perdre de vue la menace constante de cyberattaque. La cybers\u00e9curit\u00e9 devrait figurer [&hellip;]<\/p>\n","protected":false},"author":142,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[139,137],"tags":[],"ppma_author":[110],"class_list":["post-1190","post","type-post","status-publish","format-standard","hentry","category-cybersecurite","category-de-nos-experts"],"acf":[],"authors":[{"term_id":110,"user_id":142,"is_guest":0,"slug":"kmcanada","display_name":"Konica Minolta Canada","avatar_url":{"url":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2021\/04\/km-logo-blog.jpg","url2x":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2021\/04\/km-logo-blog.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":"","10":"","11":"","12":""}],"_links":{"self":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/1190","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/users\/142"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/comments?post=1190"}],"version-history":[{"count":7,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/1190\/revisions"}],"predecessor-version":[{"id":1202,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/1190\/revisions\/1202"}],"wp:attachment":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/media?parent=1190"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/categories?post=1190"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/tags?post=1190"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/ppma_author?post=1190"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}