Cybersécurité, fraudes et arnaques

La RBC ne vérifie pas les pièces d’identité. Avec les fuites de données chez Desjardins et Equifax, les fraudeurs utilisent les données des fuites pour ouvrir des marges de crédits à la banque. Conseil: si vous faites partie de la fuite de données ou vous soupçonnez que vos informations ont été volées, appelez Equifax et TransUnion pour faire geler votre crédit. Ça va vous épargner beaucoup de troubles.

C’est vraiment plate pour les personnes dans l’article. Il faut presque devenir paranoïaque pour ne pas tomber dans le panneau. Moi, je suis freak. Je ne réponds pas, je rappelle le numéro officiel pour vérifier qu’il s’agit bien de l’institution en question.

1 Like

Fuite massive de mots de passe: quatre gestes pour rester en sécurité

Par Rafael Passalacqua-Loli

4 juillet 2025 à 04h08

Rien ne vous empêche d’agir pour sécuriser vos comptes en adoptant de bonnes pratiques en matière de mots de passe. ( ArtEternal/Shutterstock.com)

Une fuite massive de mots de passe pourrait, selon Cybernews, vous exposer à des risques d’usurpation d’identité. Faut-il paniquer ? Pas vraiment. Mais il serait prudent d’en profiter pour adopter quelques bons réflexes et mieux protéger vos comptes en ligne.


Selon des experts, la fuite reste à être confirmée. Si elle se confirme, certaines entreprises pourraient être tenues d’aviser la Commission d’accès à l’information du Québec (CAI) ainsi que les personnes concernées. Pour l’instant, la CAI affirme «suivre l’évolution de la situation».

Entre-temps, rien ne vous empêche d’agir pour sécuriser vos comptes.



Êtes-vous touché?

Vérifiez si vos mots de passe ont été compromis grâce à cet outil en ligne. Vous pouvez aussi voir si vos adresses courriel figurent parmi les fuites connues ici. Par prudence, modifiez d’abord vos mots de passe, puis effectuez la vérification sur les anciens, que vous aurez préalablement notés.

Si c’est le cas, vous pouvez renforcer dès maintenant la sécurité de vos comptes.

Adoptez les bons réflexes

1. Changez (vraiment) vos mots de passe

En cas de fuite, modifiez vos mots de passe, surtout s’ils sont faibles, utilisés pour plusieurs services ou faciles à deviner.

Selon Thierry Gagnon, expert en cybersécurité et fondateur de Kelvin Zero, en 2025, un bon mot de passe doit compter au moins 12 caractères, être unique pour chaque service et assez complexe, et idéalement combiner lettres, chiffres et symboles.

Le Centre de la sécurité des télécommunications Canada (CST) recommande aussi les phrases de passe, des suites de mots simples à retenir, mais difficiles à deviner.



Mais même robuste, un mot de passe exposé ne suffit pas à vous protéger.

2. Utilisez un gestionnaire de mots de passe

Pour qui souhaite acquérir de meilleures habitudes en cybersécurité, un gestionnaire de mots de passe constitue un outil précieux. Il génère des mots de passe forts, les enregistre, les synchronise entre vos appareils et vous alerte en cas de fuite.

Fonctionnant comme un coffre-fort numérique, il devrait être protégé par un mot de passe «maître» que vous seul connaissez et avez mémorisé, selon le CST.



Bien qu’ils ne soient pas à l’abri des fuites, ces outils offrent, selon Thierry Gagnon, un compromis raisonnable entre sécurité et simplicité. L’expert les considère comme une solution transitoire, en attendant une adoption plus large des technologies sans mot de passe, plus sécurisées et durables.

À lire aussi: Comparatif de cinq gestionnaires de mots de passe

3. Activez l’authentification multifactorielle (AMF)

Ainsi, même si votre mot de passe est connu, une empreinte digitale ou un code temporaire sera aussi requis pour accéder à votre compte.

Le CST recommande d’activer l’AMF partout où c’est possible, et de choisir un mot de passe solide et, idéalement, une donnée biométrique, comme votre empreinte digitale, votre photo ou votre voix.

Bien qu’imparfaite, car elle repose toujours sur un mot de passe, l’AMF reste un outil essentiel et facile à configurer avec un gestionnaire de mots de passe.

À lire aussi: Comment activer l’authentification à deux facteurs dans vos comptes en ligne

4. Activez les clés d’accès lorsque cette option est proposée



Les clés d’accès (ou passkeys) remplacent complètement les mots de passe. Elles vous permettent de vous connecter à vos comptes avec un NIP ou une donnée biométrique sans avoir à inscrire ou à retenir un mot de passe.

Elles procurent un niveau de sécurité supérieur à celui d’un mot de passe combiné à une AMF. Invisibles pour l’utilisateur, résistantes à l’hameçonnage et liées à un seul appareil, elles sont beaucoup plus sécuritaires. Recourez-y lorsqu’elles sont offertes.

À lire aussi: Comment utiliser les clés d’accès (passkeys)

Vers un monde sans mots de passe?

Pourquoi les clés d’accès ne sont-elles pas encore la norme partout? Parce que plusieurs services tardent à les adopter, faute de pression ou de responsabilisation. Mais la tendance s’inverse: les entreprises réalisent qu’elles peuvent à la fois réduire les risques et améliorer l’expérience utilisateur, un doublé qui est rare en cybersécurité, selon Thierry Gagnon.

Est-ce assez pour être protégé?

L’expert se fait rassurant: «ce n’est pas à tout un chacun de devenir expert sur le sujet», mais bien aux divers services d’offrir à leurs utilisateurs des outils simples à employer et sécuritaires.

En adoptant de bons réflexes, des mots de passe forts, l’AMF et les clés d’accès où c’est possible, vous faites déjà l’essentiel !


Les Coops de l’information sont fières de faire équipe avec Protégez-vous afin de vous offrir chaque vendredi des contenus qui sauront vous conseiller sur diverses facettes de nos réalités quotidiennes. Découvrez plus de contenus sur le site de Protégez-Vous.

1 Like
1 Like
1 Like

2 messages ont été fusionnés à un sujet existant : Science

Des lanceurs d’alerte de Meta auraient fuité une liste de plusieurs millions de sites web que Meta moissonne pour entraîner son IA.

On y retrouve les sites d’info mais aussi des sites de contenu pour adultes dont certains seraient criminiellement suspects.

Tout contenu confondu, la pratique de scraping ou moissonnage est clairement en infraction du droit à la propriété intellectuelle.

By scraping data from roughly 6 million unique websites, including 100,000 of the top-ranked domains, Meta has generated millions of pages of content to use for Meta’s AI-training pipeline.

The scraping of data to train AI models has become a major controversy in recent years, with publishers filing lawsuits against budding AI companies accusing them of effectively stealing their content to build their AI platforms. Meta itself has been targeted by lawsuits from authors who accused the company of copyright infringement for using their work in its models. AI models require a tremendous amount of data for their training data to work effectively. In one notorious instance that raised the alarms of privacy experts, a startup known as Clearview AI, founded in 2017, scraped the internet for over 3 billion images taken from social media to develop a facial recognition tool used by intelligence and law enforcement agencies. The company was later hit with a wave of lawsuits for invasion of privacy.

Rather than scraping from sites directly, many of the addresses on Meta’s leaked list belong to Content Delivery Networks (CDNs) that are used by websites to cache and store information to improve site performance. According to company employees, Meta’s scraping bots visit the same sites repeatedly to search for updated information to scrape, and the list shows all addresses that have been scraped at least once and then used to train AI models. The data are captured using an internal tool called Web Crawler. Regardless of whether it is removed by the site, scraped data continues to live on Meta’s internal servers and databases, employees say.

LEAKED: A New List Reveals Top Websites Meta Is Scraping of Copyrighted Content to Train Its AI
Drop Site sur Substack le 6 août 2025

Air France—KLM disclosed a data breach of an external system today.

1 Like

The House of Commons has been victim of a cyberattack.

2 Likes

Six conseils pour réduire les risques de fraude

Tant les individus que les entreprises peuvent prendre des précautions pour limiter leur vulnérabilité à la fraude. En voici quelques-unes.

  1. Des mots de passe solides et variés

« Qwerty12345 » n’est pas un bon mot de passe. Encore moins si vous l’utilisez pour plusieurs de vos comptes.

Vous devriez créer des mots de passe difficiles à deviner, avec plus de sept caractères, dont au moins un chiffre et un symbole, explique le Centre antifraude du Canada (CAFC) dans sa page web « Protégez-vous contre la fraude ».

Si des fraudeurs mettent la main sur un de vos mots de passe, ils l’essaieront vraisemblablement pour d’autres de vos comptes. Réutiliser le même mot de passe pour différentes plateformes est donc risqué : une fraude peut en entraîner une autre, comme des dominos qui tombent les uns après les autres.

Un logiciel de gestion des mots de passe ou un service en ligne peuvent aider à gérer un grand nombre de mots de passe, note l’expert en cybersécurité Jean Loup Le Roux.

  1. Attention à vos téléchargements

Vous voulez briller sur certains jeux en ligne et vous voyez un logiciel qui vous promet de tricher gratuitement ? Vous êtes un adepte de Candy Crush et vous voyez une version modifiée du jeu en ligne ?

Attention ! Des téléchargements en apparence inoffensifs cachent peut-être des infostealers, des logiciels qui téléchargent l’ensemble des identifiants de connexion enregistrés sur vos ordinateurs, une véritable mine d’or pour les fraudeurs.

Pour éviter de télécharger des programmes malveillants, « ne téléchargez aucun logiciel, application ou plugin qui ne provient pas d’une source connue et de confiance », met en garde Jean Loup Le Roux.

  1. Méfiance face à l’hameçonnage

Les fraudeurs font des campagnes d’hameçonnage massives pour subtiliser un grand nombre d’informations personnelles.

Sur les groupes Telegram consultés par La Presse, on offrait par exemple de nombreux outils pour faciliter ces campagnes. L’un d’eux, offert pour seulement 23 $ par mois, permet d’envoyer un nombre illimité de courriels et de textos.

Ces messages peuvent prendre de multiples formes, toujours changeantes et élaborées à l’aide de techniques d’ingénierie sociale. Soyez « extrêmement critique vis-à-vis des personnes et des systèmes qui vous contactent de l’externe, surtout si une quelconque info personnelle est demandée », conseille donc M. Le Roux.

Le CAFC recommande aussi de « vérifier la légitimité de l’entreprise et de ses services avant de communiquer avec elle ».

  1. Limiter l’accès aux informations personnelles

Les entreprises jouent un rôle central dans la protection des portefeuilles et des informations personnelles de leurs clients, estime Jean Loup Le Roux.

D’ailleurs, la loi 25 du Québec sur la protection des renseignements personnels impose des obligations minimales.

Les entreprises doivent par exemple déterminer des niveaux de sensibilité pour chaque type de données. Ainsi, seuls les employés qui ont absolument besoin d’avoir accès aux données personnelles des clients peuvent les consulter, et non pas tout le personnel de l’entreprise.

L’anonymisation des renseignements personnels, qui consiste à cacher, pour certains usages, les informations permettant d’identifier une personne, est aussi une exigence de la loi 25.

« La réalité, c’est que ces deux concepts sont très peu appliqués au Québec », déplore Jean Loup Le Roux.

  1. Des algorithmes identifiant les transactions louches

Linda Lalande, résidante de Sainte-Rose, à Laval, a été fraudée pour 62 $ sur son compte de récompenses Moi, de l’épicier Metro. Le décaissement des points a été fait en Ontario, loin de l’île Jésus.

Des transactions inhabituelles comme celle-ci auraient pu être bloquées par un algorithme, explique Jean Loup Le Roux. Si l’algorithme estime qu’elle est douteuse, le détaillant pourrait rehausser le niveau de vérification en demandant une carte d’identité.

Des algorithmes de ce type sont déjà utilisés dans le secteur bancaire, mais ils pourraient être généralisés à d’autres secteurs, comme celui des programmes de fidélité.

  1. Double authentification

Demander une authentification à deux facteurs peut également rehausser le niveau de sécurité dans les entreprises, mais cette décision peut nuire à l’expérience client et être coûteuse pour l’entreprise, explique Jean Loup Le Roux.

En effet, toutes les données recueillies par les entreprises doivent être protégées, même celles qui servent à l’authentification à deux facteurs. « Ce genre de décision, c’est pris par la haute direction des entreprises. C’est de la stratégie », fait remarquer Jean Loup Le Roux.

« C’est un calcul de coûts-bénéfice », observe la professeure du département des sciences comptables de l’UQAM Annie Lecompte.

Les entreprises doivent évaluer si les investissements en cybersécurité en valent la peine, notamment en réduisant les risques pour leur réputation.

Il ne se passe pas une journée dans le monde numérique sans qu’émerge une nouvelle menace. La plus récente : les extensions pour navigateur des principaux gestionnaires de mots de passe, comme ceux de 1Password, d’Apple et de LastPass, peuvent être facilement déjouées par des pirates grâce à une manœuvre appelée détournement de clic. Leurs utilisateurs sont invités à les désinstaller sur-le-champ.

Publié à 11 h 57

Partager

[


Alain McKenna La Presse

](La Presse | Alain McKenna)

L’expert européen en cybersécurité qui a découvert la faille a surpris même d’autres experts présents à leur conférence durant l’évènement de cybersécurité DefCon 33 qui a eu lieu à Las Vegas au début du mois d’août. Les gestionnaires de mots de passe sont généralement recommandés comme un des meilleurs moyens de se protéger des campagnes d’hameçonnage qui permettent aux cyberpirates de soutirer des renseignements personnels d’internautes un peu distraits.

Ce qui inquiète les experts ces jours-ci est non seulement la nature de cette vulnérabilité, ni l’étendu des applications qu’elle affecte. C’est que même dix jours après la publication de sa découverte par le chercheur tchèque Marek Toth, leurs créateurs n’ont toujours pas publié de correctif.

Parmi les gestionnaires de mots de passe touchés, affirme l’expert, se trouvent des outils extrêmement populaires, dont 1Password, Bitwarden, le gestionnaire intégré à la plateforme iCloud d’Apple, LastPass et LogMeOne, notamment.

Détournement de clic

La faille détaillée durant la conférence DefCon 33 recourt à une technique de leurre appelée détournement de clic (« clickjacking »). Elle donnerait un accès illicite via l’extension pour navigateur web des gestionnaires de mots de passe concernés à des renseignements protégés, comme les détails de carte de crédit de l’utilisateur, son numéro de téléphone, son nom et son adresse postale.

Normalement, les extensions pour navigateur web des gestionnaires de mots de passe confirment que l’adresse d’un site web visité correspond à celle enregistrée dans sa banque de données, avant de transmettre les identifiants de l’utilisateur.

Dans un contexte de détournement de clic, les pirates utilisent les propriétés HTML (le code derrière la page web) du site ciblé pour modifier son affichage en ajoutant une couche transparente pour l’internaute par-dessus son contenu légitime.

L’internaute qui n’y voit que du feu et qui interagit avec cette couche partage ainsi malgré lui ses renseignements personnels.

La procédure dévoilée par Marek Toth à Las Vegas montrait comment des pirates pourraient insérer du code HTML à la place de la petite fenêtre surgissante que produit normalement et automatiquement l’extension du gestionnaire de mot de passe intégré au navigateur. L’utilisateur a alors l’impression qu’il clique sur des boutons qui lui permettent d’accepter l’utilisation par le site de témoins traceurs (« cookies »), alors qu’en réalité, il active la fonction de remplissage automatique de leur gestionnaire.

La présentation du cyberchercheur tchèque reprend des éléments qu’il avait déjà détaillés en 2023, à partir du gestionnaire de mots de passe NordPass.

Questionnés par la firme de sécurité en ligne Socket, les créateurs de l’application 1Password ont indiqué que le détournement de clic « est un problème de sécurité universel qui ne s’applique pas qu’à notre application. Notre position est que si un internaute visite un site vulnérable, c’est hors de notre contrôle, comme un site malicieux ou un appareil qui serait compromis. »

1 Like

https://www.lapresse.ca/affaires/techno/2025-09-03/boite-de-reception/hameconnage-mots-de-passe-surs-et-compte-facebook.php

Hameçonnage, mots de passe sûrs et compte Facebook

Quand on reçoit un appel de l’Agence du revenu du Canada (ARC) ou de Revenu Québec, on nous demande de rappeler à un certain numéro. Étant donné qu’il y aura probablement divulgation de données sensibles, comment s’assurer qu’on communique vraiment avec une personne autorisée du ministère ?

Yves Leroux

Si vous recevez un appel imprévu d’une personne qui se présente comme un représentant d’une agence gouvernementale, d’une banque ou de toute autre organisation qui possède des données sensibles à votre sujet, et que cette personne vous demande de la rappeler, prenez bien garde d’utiliser le numéro de téléphone officiel de l’agence, de l’institution ou de l’organisation que cette personne dit représenter. Autrement dit, cette personne ne devrait pas vous fournir un numéro de téléphone à utiliser. Si elle vous donne un numéro à rappeler, ça pourrait être un faux numéro fourni dans le cadre d’une tentative d’hameçonnage.

L’idée est pour vous de vérifier que la personne au bout du fil est bien celle qu’elle prétend être. Il vous faut donc le confirmer en obtenant le numéro à rappeler d’une source tierce officielle. Par exemple, l’Agence du revenu du Canada affiche ses numéros de téléphone sur le site du gouvernement, dont le site web débute par www.canada.ca. Le site de Revenu Québec a pour adresse www.revenuquebec.ca.

Les mots de passe créés automatiquement et suggérés par votre Mac lorsque vous créez un compte en ligne (ou que vous renouvelez le mot de passe d’un compte existant) sont probablement le moyen le plus sûr en attendant des clés d’accès qu’une alliance de sociétés technologiques, dont Apple, Microsoft et Google, espère déployer graduellement pour carrément remplacer le mot de passe.

Les mots de passe créés par Apple utilisent une combinaison de 20 caractères, soit 3 séries de consonnes, de voyelles et de chiffres séparées par des tirets. Les lettres sont majuscules ou minuscules, et au moins une lettre par série sera remplacée par un chiffre. Le nombre de combinaisons possibles est d’à peu près 7 x 10⁠35, (soit 7 suivi de 35 zéros).

Les clés d’accès sont plus sûres. Elles sont chiffrées et créées localement, sur votre ordinateur personnel, et ne sont pas transmises au site que vous visitez. C’est donc votre PC ou votre mobile qui vous identifie, généralement à partir d’une valeur biométrique.

Quand les premiers vrais ordinateurs quantiques verront le jour, les mots de passe traditionnels, même ceux générés par un Mac, deviendront vulnérables sur-le-champ. Un ordinateur quantique n’aura besoin que de quelques instants pour deviner n’importe quel mot de passe. En revanche, les clés d’accès pourront être renforcées en ajoutant le chiffrement post-quantique à leur fonctionnement.

The national government is saying that the list email addresses and phone numbers associated with Canada Revenue Agency (CRA), Employment and Social Development Canada (ESDC), and email addresses with Canada Border Services Agency (CBSA) accounts might have stolen.

This seems to be limited to people that accessed their accounts between 3 August and 15 August 2025.

1 Like

Perquisition dans des serveurs Saisie record de 56 millions en cryptomonnaies

La Gendarmerie royale du Canada (GRC) vient de frapper un énorme coup avec une « saisie record » de 56 millions de dollars en cryptomonnaies. La cible de l’opération est une plateforme qui aurait aidé des criminels du monde entier à blanchir leurs bitcoins et autres monnaies virtuelles.

La GRC a pu mettre la main sur les accès à la plateforme TradeOgre en perquisitionnant dans les serveurs de la multinationale française OVH, à Beauharnois, dans l’ouest de la Montérégie, sur la Rive-Sud de Montréal.

« Il s’agit de la première fois qu’une plateforme de cryptomonnaies est démantelée par les autorités au Canada », explique la GRC dans un communiqué.

– Plus de détails à venir

https://www.lapresse.ca/actualites/justice-et-faits-divers/2025-09-18/perquisition-dans-des-serveurs/saisie-record-de-56-millions-en-cryptomonnaies.php

« J’ai tout perdu. Tout. » La voix sanglotante, les larmes aux yeux, Jacques insiste : « Je n’ai plus rien. »

Ce retraité d’une soixantaine d’années a longtemps cru vivre un nouvel amour avec Philine, une douce mère de famille, originaire de la Martinique, avec laquelle il entretenait une conversation virtuelle soutenue ainsi que téléphonique.

On s’écrivait et on s’appelait plusieurs fois par jour. Elle me disait qu’elle vivait à Trois-Rivières, insiste-t-il. J’entendais sa voix sensuelle, sa fille aussi voulait me rencontrer. J’y croyais.

En réalité, Jacques a été victime d’une arnaque amoureuse, une fraude haut de gamme, menée durant des mois par un réseau professionnel et sophistiqué, désormais implanté au Québec, que les autorités canadiennes désignent sous le nom du crime organisé africain, comme l’a révélé l’émission Enquête (nouvelle fenêtre).

“J’ai été pris dans l’engrenage, sans m’en rendre compte.” Heureusement, raconte-t-il, « ma banque m’a alerté », mais trop tardivement.

“J’ai vidé mes REER, j’ai utilisé les profits de la vente de ma maison. On avait même le projet d’avoir un condo ensemble”, confie-t-il, assis sur un lit, encore incrédule devant cette escroquerie qui lui a coûté près de 285 000 $. “J’essaie d’oublier”, murmure-t-il.

Guylaine Paré s’est elle aussi fait prendre au piège. Cette retraitée de Mercier avait commencé une relation amicale avec un soi-disant Jean-Marc, un Français, retraité lui aussi, qui semblait bien connaître le Québec. “Je n’étais pas à la recherche d’amour”, soutient-elle.

“Au début, c’était banal, tout était fluide. Je lui faisais tellement confiance!” décrit-elle. “Il m’appelait même “bébé”” avant le début des problèmes. “Il m’a dit qu’il avait eu un accident, sa carte bancaire ne fonctionnait plus. Ça a commencé comme ça.”

À la même époque, un autre profil, du nom de Michel Leclercq, l’a contactée. Rebelote. Un scénario similaire s’est mis en branle.

En réalité, derrière ces deux profils virtuels se trouvait le même fraudeur : Mamadou Berthe, un ressortissant ivoirien de Montréal, également impliqué dans l’exportation de véhicules volés. Arrêté en juin 2024, ce dernier a finalement plaidé coupable et a été expulsé à la fin du mois d’août.

Lors de son audience, il a néanmoins précisé qu’il n’était qu’un maillon d’une plus vaste organisation criminelle. Au cours de l’enquête, une autre victime de fraude amoureuse, qui avait perdu 350 000 $, a été identifiée. Toutefois, celle-ci n’a pas souhaité porter plainte, préférant cacher sa mésaventure à ses proches.

Un tel refus est fréquent, rappelle Charles Viau-Quesnel en soulignant la dangerosité de ces crimes.

Des victimes vont tellement se sentir coupables qu’elles vont avoir l’impression qu’il n’y a plus de sorties, qu’il n’ y a plus d’avenues possibles pour réparer leur vie. Malheureusement, des gens vont mettre fin à leurs jours, précise Charles Viau-Quesnel. Au cours des dernières années, le Bureau du coroner a d’ailleurs lié plusieurs suicides à des arnaques amoureuses.

1 Like

Boîte de réception Appels frauduleux, navigation privée et routeur zombie

PHOTO JIM WILSON, ARCHIVES THE NEW YORK TIMES

Des firmes peu scrupuleuses exploitent le nom de géants comme Google et Microsoft pour effrayer les propriétaires de petites entreprises.

Cette semaine, on évite le piège des appels frauduleux, on explore la navigation privée et on se demande à quel point un routeur WiFi peut être sécurisé.

Publié hier à 8 h 00

Partager

[

Alain McKenna La Presse

](https://www.lapresse.ca/auteurs/alain-mckenna)

Je reçois régulièrement des appels d’une firme qui se dit mandatée par Google Affaires. Le mois dernier, on m’a dit que mon adresse Gmail était un courriel d’affaires et qu’elle me coûterait plusieurs milliers de dollars. Est-ce que je risque d’avoir à payer Google ?

Sophie Toupin

Vous avez raison de vous méfier de ces appels. Il s’agit d’une arnaque et vous n’avez aucune somme à payer à Google.

Ces tactiques agressives sont très courantes. Des firmes peu scrupuleuses exploitent le nom de géants comme Google et Microsoft pour effrayer les propriétaires de petites entreprises. Leur modèle d’affaires repose entièrement sur la peur et la confusion qu’ils sèment. Ils utilisent des informations publiques, comme le nom de votre ancien commerce et sa fiche d’établissement Google, pour se donner une fausse crédibilité.

Ni Google ni Microsoft ne vous appelleront de façon impromptue pour vous menacer ou vous réclamer de l’argent. Une adresse courriel standard se terminant par « @gmail.com » est un service gratuit, peu importe l’usage que vous en faites. L’idée qu’elle puisse soudainement entraîner une facture de plusieurs milliers de dollars est une pure invention conçue pour vous faire paniquer.

La prochaine fois que vous recevrez un appel de ce genre, raccrochez. Si possible, bloquez le numéro de téléphone pour ne plus être importunée. Ne confirmez jamais d’information personnelle et, surtout, ne donnez jamais d’informations de paiement.

PHOTO GRAEME ROY, ARCHIVES LA PRESSE CANADIENNE

La navigation privée est offerte sur presque tous les navigateurs web modernes, sur ordinateur, téléphone et tablette (même sur certaines télés connectées !).

Sur mon navigateur web, j’ai une fonction “navigation privée”. Quelle est l’utilité de cette fonction ? Peut-on l’avoir sur son téléphone ou son ordinateur ?

Louis Bouchart d’Orval

La navigation privée est offerte sur presque tous les navigateurs web modernes, sur ordinateur, téléphone et tablette (même sur certaines télés connectées !).

Pensez à ce mode comme à une navigation web avec mémoire à court terme. Son utilité principale est d’effacer les traces de votre activité dans la fenêtre de navigation et sur l’appareil que vous utilisez, au moment où vous fermerez cette fenêtre. Votre historique de recherche, les témoins (cookies) et les informations entrées durant cette séance en ligne ne seront plus sur l’appareil. C’est pratique si vous utilisez un ordinateur public et que vous ne voulez pas y laisser les accès à vos comptes. C’est idéal pour chercher une idée de cadeau sans laisser d’indices à votre douce moitié !

Ce mode ne vous rend ni anonyme ni invisible sur l’internet. Il empêche seulement votre appareil de se souvenir de ce que vous avez fait. Votre fournisseur de services internet, votre employeur (sur le réseau du bureau) et les sites web que vous visitez noteront votre activité. La navigation privée ne masque pas votre adresse internet (IP), qui est votre identifiant sur le réseau.

PHOTO JOSIE DESMARAIS, ARCHIVES LA PRESSE

a sécurité de votre routeur est fondamentale, mais ne vous protège pas de toutes les menaces en ligne.

Est-ce qu’il faut absolument activer la sécurité avancée de son routeur à la maison pour empêcher un pirate informatique d’accéder à nos données personnelles, ou à une caméra de surveillance connectée au WiFi ?

Isabelle Renz

La sécurité de votre routeur est fondamentale, mais ne vous protège pas de toutes les menaces en ligne. Votre routeur est comme la porte d’entrée de votre immeuble. Si la porte de votre propre appartement – la caméra – est laissée sans surveillance, un intrus pourrait quand même y accéder.

Les services de sécurité avancée offerts par les fournisseurs de routeurs ajoutent une couche de surveillance utile, mais ne remplacent pas les bonnes pratiques de base, gratuites et efficaces.

Le maillon faible n’est souvent pas le routeur, mais l’accessoire, dans votre cas, la caméra. De nombreux pirates sont à la recherche d’appareils mal configurés, qui utilisent le mot de passe par défaut inscrit dans le manuel (« admin », « 12345 »). Une fois qu’ils y ont accès, ils n’ont probablement pas envie de vous épier, mais plutôt de transformer l’appareil en « zombie », qu’ils contrôleront à distance pour attaquer des sites web. En contrôlant quelques millions de ces appareils, un pirate peut facilement provoquer la panne du site ciblé. Ça semble anodin, mais si le site en question est jugé critique, comme celui d’une banque ou d’un service public, ça peut avoir des effets plus importants qu’on pense.

Pour vous protéger adéquatement, vous devriez changer le mot de passe de votre caméra (ou de tout autre appareil connecté), le mot de passe d’administration de votre routeur, puis sécuriser votre réseau WiFi en adoptant un niveau de chiffrement WPA2 ou WPA3.

Et, bien sûr, débranchez les gadgets connectés dont vous ne vous servez pas…

https://www.lapresse.ca/affaires/techno/2025-10-08/boite-de-reception/appels-frauduleux-navigation-privee-et-routeur-zombie.php