Reconnaître des faux documents ou des faux billets

Niveau: Débutant.

« La contrefaçon ou la falsification de pièces de monnaie, billets de banque ayant cours légal en France ou émis par des institutions étrangères ou internationales habilitées à cette fin , constitue un crime réprimé de 30 ans de réclusion criminelle à l’article 442-1 du code pénal. »

« Le transport, la mise en circulation, la détention de fausse monnaie ayant cours légal est un délit réprimé de 10 ans d’emprisonnement à l’article 442-2 du code pénal et un crime puni de 30 ans de réclusion criminelle s’il est commis en bande organisée. »

Comment reconnaître un billet authentique: http://www.ecb.europa.eu/euro/html/security_features.fr.html

PRADO registre public en ligne de documents authentiques d’identité et de voyage: http://prado.consilium.europa.eu/FR/homeIndex.html

La sécurité des billets: http://www.ecb.europa.eu/euro/html/index.fr.html

GUIDE RAPIDE des signes de sécurité des billets en euros : http://www.ecb.europa.eu/euro/pdf/material/Quick_Guide_FR_Specimen.pdf

SharePoint: le concentrateur ne publie pas les modifications d’une colonne de site

En complément de l’article sur les métadonnées gérées, j’ai pensé qu’un exemple réel de résolution de pannes serait utile.

Lors d’un test préparatoire, l’équipe rencontre le problème suivant: le concentrateur de métadonnées gérées ne publie pas les modifications d’une colonne de site précise.

La colonne de site s’intitule Type de document. Elle est définie sous forme d’une métadonnée gérée.

La notion de type de documents étant suffisamment large,  cette colonne de site est présente dans tous les sites et collections de sites.

Le rôle du concentrateur est de publier les types de contenu sur les collections de sites qui ont été abonnées à ce service. Le concentrateur est piloté à travers l’application de services Métadonnées gérées.

Le concentrateur ne sait répliquer que des types de contenu. La colonne de site Type de document avait donc été rattachée préalablement à un type de contenu.

Journal des erreurs

Le journal des erreurs des applications de services de type de contenu fournit le détail des explications en cas de problèmes.

Journal des erreurs des métadonnées

Cette liste permet de connaître les erreurs de publication de type de contenu pour tous les sites d’abonnés.

L’ouverture du journal affiche la liste de toutes les erreurs liées aux types de contenu.

Erreurs des métadonnées

L’ouverture de l’erreur qui concerne la colonne de site Type de document, renseigne sur le problème rencontré.

Détail d'une erreur des métadonnées

Dans cet exemple, il existe un conflit de nom interne (« Type_x0020_de_x0020_document »). Le nom interné étant unique, la réplication ne peut pas se faire.

Un administrateur avait créé manuellement une colonne de site portant le même nom sur le site destinataire. Après suppression de cette colonne, la réplication a été relancée et elle a pu se faire sans erreur.

Comme cette erreur est assez répandue, une vérification périodique du journal des erreurs des applications de services de type de contenu permet de les identifier puis de les résoudre rapidement.

Méthodes conventionnelles pour lutter contre l’usurpation d’identité

Niveau: Débutant.

Internet simplifie le vol d’identité. Aussi, il est évident que cette pratique va s’amplifier de plus en plus. Toutefois l’usurpation d’identité se répand dans le monde réel. Parfois, les usurpateurs se révèlent être des proches des victimes. Cette situation étant plus fréquente qu’on ne l’imagine.

Un exemple est à lire dans l’article L’échevin des travaux de Stavelot va porter plainte pour usurpation d’identité.

Comment se protéger contre l’usurpation d’identité ?

La meilleure technique pour se protéger contre l’usurpation d’identité est d’éviter se la faire voler. Ce n’est pas une provocation gratuite. C’est du bon sens.

Surveillez l’arrivée de vos factures

Si vous ne recevez pas vos factures d’électricité, d’eau, de gaz ou de téléphone, contactez la compagnie concernée pour vérifier l’adresse qu’ils ont enregistrée pour vos factures. L’objectif est de vérifier que ces factures n’ont pas été illicitement détournées.

Vérifiez vos comptes bancaires

La finalité de l’usurpation d’identité est généralement lucrative.

Si c’est le cas, des anomalies apparaîtront sur vos relevés de compte. Dans ce cas, si vous pointez systématiquement vos relevés de comptes, vous découvrirez des débits pour lesquels vous n’avez aucune trace. Vous pourrez agir rapidement auprès de votre banque ou de votre organisme financier.

Certaines victimes ont mis des mois avant de s’apercevoir que des petites sommes étaient prélevées sur leurs comptes. Les cybercriminels prenaient soin de subtiliser des montants anodins afin de ne pas éveiller les soupçons. Par ailleurs la victime ne rapprochait jamais ses dépenses avec son relevé de compte. C’est à l’occasion d’un contrôle inhabituel des dépenses que la victime a détecté la fraude.

M. Sarkozy, ancien président français, a été victime d’une fraude de ce type. Les escrocs avaient ouvert 150 lignes de téléphonie mobile en utilisant les coordonnées bancaires appartenant à une quarantaine de personnes, dont les siennes. Ils avaient pu les récupérer grâce à un de leurs complices qui travaillait dans une société qui gère notamment les abonnements d’un opérateur de télévision câblée, où il avait accès aux coordonnées bancaires de tous les clients, dont celui de M. Sarkozy. Celui-ci aurait remarqué des prélèvements douteux sur son compte personnel pour un montant inférieur à 200 euros et il a ensuite porté plainte.

Déchiquetez vos documents personnels

Vous trouvez probablement répugnant de fouiller les poubelles à la recherche de documents personnels parmi les vieilles pelures de bananes et les odeurs fétides. Pourtant, dès qu’il s’agit d’argent gagné facilement, les escrocs ne s’arrêtent pas à ce genre de détails.

Il existe encore des escrocs « old school » qui ne veulent pas entendre parler d’Internet. Ils préfèrent les « bonnes vieilles méthodes » qui continuent de faire leurs preuves, car selon eux, chaque jour de nouvelles victimes naissent.

Gardez à l’esprit que ces personnes n’ont aucun scrupule. Par exemple, elles vous expliquent que voler ce n’est pas grave: ce n’est que de l’argent…

Aussi, faites attention à ce que vous jetez à la poubelle.

Il faut déchiqueter (ou brûler) tous les documents où figurent vos renseignements personnels: documents administratifs obsolètes, vieux relevés, offres commerciales de votre banque ou assureur, etc.

Pour déchiqueter correctement, vous devez acheter un destructeur de documents: couper en 4 (ou en 8) un papier est inutile. Le premier prix d’un destructeur de documents commence à partir de 25 euros (par exemple sur le site d’Amazon). Ce n’est pas cher payé pour garder sa tranquillité.

Si vous en avez les moyens, des appareils plus performants (nombre de feuilles, capacité du bac receveur, autres possibilités) se trouvent aux alentours de 60 € (et plus) environ.

Ne remplissez jamais un formulaire sans en connaître son utilisation

Lorsqu’une personne vous demande des informations personnelles, ne remplissez pas le formulaire ou ne répondez pas sans poser ces questions :

  • « Quelle utilisation sera faite des données ? »,
  • « Qui aura le droit de les consulter ? »,
  • « Comment ces données personnelles seront protégées ? ».

Passez outre la réaction de votre interlocuteur et demandez des réponses précises: votre tranquillité en dépend.

Dans la mesure du possible, ne fournissez que les informations obligatoires. Si vous remplissez un formulaire sur Internet et que vous souhaitez connaître les renseignements obligatoires, appuyez sur la touche entrée sans rien saisir. Généralement, les erreurs sont signalées ainsi que les champs obligatoires du formulaire: laissez les autres champs vides.

Ne fournissez jamais de renseignements personnels dans un email

Si un organisme quelconque vous demande de fournir des renseignements personnels, voire confidentiels comme un mot de passe, dans un email, téléphonez lui pour lui demander ce qui se passe mais ne répondez jamais à l’email en donnant les informations demandées.

Prenez la peine de chercher le numéro de téléphone par vous-même: n’utilisez pas le numéro de téléphone indiqué éventuellement dans l’email.

Certains escrocs n’hésitent pas à créer une fausse ligne téléphonique dédiée aux réclamations clients. Le numéro figure en bonne place dans l’email. La ligne a été ouverte sous un faux nom et elle a été payée avec une carte bancaire volée.

Ne communiquez vos identifiants qu’avec discernement

Tous les états modernes attribuent à leurs citoyens un numéro d’identification nationale. Tous vos identifiants (nationaux, permis de conduire, numéros de comptes, etc.) ne doivent jamais être divulgués dans un email, ni même par téléphone si vous êtes appelé.

De nombreuses escroqueries se font toujours par téléphone. Un prétexte, parfois farfelu, permet de soustraire des informations personnelles de la victime.

Ne communiquez pas d’informations personnelles en HTTP

Lorsque vous vous connectez sur ce site web, votre communication utilise le protocole HTTP. Celui-ci n’est pas sécurisé. Cela signifie que les pages qui arrivent sur votre ordinateur ne sont pas cryptées. Si un cybercriminel écoutait le réseau par lequel transitent les pages, il pourrait donc en connaître le contenu. Pour ce site web, cela n’a évidemment pas d’importance.

Les informations que vous envoyez au serveur web qui héberge le site ne sont pas cryptées, non plus. Sur ce site ce n’est pas gênant, car il ne s’agit que du lien de la page que vous voulez consulter.

En revanche, sur un site bancaire, vous n’avez pas envie que l’état de vos comptes soit connu. Surtout, vous ne voulez pas que quelqu’un d’autre que vous connaisse votre identifiant et votre mot de passe pour se connecter sur le site bancaire.

C’est la raison pour laquelle, la banque utilise le protocole HTTPS. Le S à la fin signifie qu’il est plus sécurisé que le protocole HTTP car les données échangées entre le serveur web qui héberge le site de la banque et votre ordinateur les données sont chiffrées.

Il serait illusoire de croire que le chiffrage suffise à lui-seul. Dans un premier temps, nous dirons qu’il est préférable d’échanger en HTTPS qu’en HTTP qui lui n’assure aucune protection. Toutefois, sachez que certains cybercriminels savent récupérer les données même quand elles sont cryptées avec HTTPS.

Blog sur la sécurité numérique

https://youtu.be/UPSAOvvGzrE

Protéger sa vie privée et numérique

Ce blog sur la sécurité numérique est écrit pour un public non technique. Il s’adresse à des débutants absolus en sécurité numérique et en informatique.
Ce choix est motivé par le désir de s’adresser aux victimes les plus vulnérables, car de plus en plus de particuliers sont victimes de pirates informatiques (ou cybercriminels[1]).
Avant de commencer, vous vous demandez peut être pourquoi il est si nécessaire d’apprendre à se protéger de l’informatique et du monde numérique en général.
Est-ce que votre ordinateur va subrepticement vous voler pendant que vous dormez ? Ou encore, faut-il craindre que votre smartphone cherche à vous mordre ?
Ces hypothèses sont farfelues mais pas autant qu’elles le paraissent ! Vous le découvrirez un peu plus tard.
L’objectif de ce blog est de vous apprendre à vous protéger des cybercriminels qui exploitent les failles humaines et techniques des technologies informatiques et mobiles.
Si pour l’instant, les raisons qui pousseraient des cybercriminels à vous agresser numériquement vous paraissent floues voire nébuleuses, eux savent pertinemment tout le profit qu’ils peuvent tirer de s’attaquer à vous.
Au fur et à mesure de la lecture de ce blog, vous découvrirez les raisons, parfois insoupçonnées, qui vous rendent si attirant(e) à leurs yeux. Vous comprendrez aussi comment ils font pour arriver à leurs fins. Vous verrez que dans bien des cas, leurs techniques ne sont pas « si » techniques que cela, car bien souvent, ils ne s’appuient que sur la méconnaissance de leur cible en matière de protection.


[1]Vous remarquerez que le préfixe cyber est fréquemment utilisé en matière de sécurité numérique: cyberattaques pour les attaques informatiques, cybercriminels pour désigner les criminels qui utilisent l’informatique pour leurs méfaits et ainsi de suite.