Sécurité informatique
- Cyberattaque
- Hameçonnage
- Se protéger sur Internet - Arnaques aux envois de RIB par e-mail
- Se protéger sur Internet - Fausse assistance Windows : comment réagir
- Navigation
- Se protéger sur Internet - Sécurisé sa navigation
- Se protéger sur Internet - Éviter les pièges lors d’une recherche Google
- Arnaques sur le Web
- Se protéger sur Internet - LeBonCoin : les 3 Arnaques à connaître pour éviter les escrocs
- Se protéger sur Internet - Réservation sur Internet de locations de vacances esquiver les arnaques
- Gérer ses mots de passe
Cyberattaque
Hameçonnage
Définition
L’hameçonnage (l’anglicisme phishing étant couramment utilisé) est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, numéro ou photocopie de la carte d'identité, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi saisir ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime et pourra dérober tout ce que la victime possède sur ce site. L’attaque peut aussi être réalisée par courrier électronique ou autres moyens électroniques. Lorsque cette technique utilise les SMS pour obtenir des renseignements personnels, elle s'appelle SMiShing.
Exemple
Le SMS contient un lien raccourci, on ne connaît pas la réelle adresse URL de destintation.
La solution pour y voir plus clair consiste à utiliser un « vérificateur » d'URL comme CheckShortURL.
Certains raccourciceurs d’URL permettent également de connaître l’adresse originale, mais ce n’est pas le cas ici pour bit.do.
On entre l'adresse dans le champ prévu à cette effet :
Puis on clique sur le bouton Expand
:
Le site nous révèle un aperçu (« Screenshot ») de la page distante derrière l'URL raccourcie.
On y voit un logo « IPS » ressemblant volontairement à celui de « UPS »…
Se protéger sur Internet - Arnaques aux envois de RIB par e-mail
Contexte
TL DR
Les boîtes des victimes sont discrètement piratées et les échanges de mails contenant un RIB [sont] détournés. Un phénomène qui prend de l’ampleur avec la crise économique et le télétravail.
Les attaques aux faux ordres de virement et aux changements de RIB sont dans le top 10 des cinquante principales arnaques touchant les professionnels.
Témoignages
Une administratrice d’une troupe de théâtre en région parisienne sollicite sa mairie afin d’obtenir une subvention de 4 000 €. Elle leur adresse donc un e-mail auquel elle joint son RIB. La mairie recevra bien le mail, mais le RIB aura été usurpé. Françoise ne recevra jamais sa subvention.
Un arboriculteur dans la Sarthe pensait régler les 3 300 € pour la réparation d’une machine. Son virement ne créditera jamais son fournisseur. La facture était bonne, mais pas le RIB.
Que Choisir – Site Internet – Le faux RIB fait irruption dans les boîtes mail
Principe de l’arnaque
Le créancier transmet son relevé d’identité bancaire sur lequel figure son nom et ses coordonnées bancaires. Cependant, avant que le débiteur prenne connaissance du RIB, une tierce personne remplace les coordonnées bancaires par des coordonnées qui le rendent bénéficiaire du futur virement.
Les noms et adresse du bénéficiaire d’origine n’ont pas besoin d’être modifiés, seules les coordonnées bancaires sont nécessaires au virement, plus précisément le code IBAN (International Bank Account Number : Numéro de compte en banque international) et le code BIC (Bank Identifier Code : Code d’identification de la banque).
Mode opératoire
Malveillance interne
Une personne malintentionnée employée par le créancier pourrait se connecter à la messagerie de son entreprise afin de substituer le RIB original par un RIB dont il sera le bénéficiaire.
Cette procédure nécessite que l’employé ait accès à la messagerie de l’entreprise soit :
- sous un identifiant général,
- sous l’identifiant de la direction,
- ou un identifiant du service comptable.
L’identifiant désigne ici le couple « identifiant et mot de passe » du service de messagerie.
Hormis la substitution lors de l’envoi des e-mails, un employé ayant accès au serveur de stockage des données de l’entreprise pourrait substituer le RIB original par un autre dont il sera bénéficiaire.
Cybermalveillance
Côté expéditeur
Un cybercriminel a infiltré le serveur de messagerie de l’expéditeur. Les messages contenant certains mots seront filtrés, comme :
- « RIB »,
- « Relevé d’identité bancaire »,
- « facture »…
Ce filtre aura deux fonctions :
- empêcher l’e-mail d’origine de partir ;
- informer le cybercriminel.
Ensuite, le cybercriminel substitue le RIB du créancier par le sien et transmet l’e-mail modifié au débiteur directement depuis la messagerie de l’expéditeur.
Cette approche est la plus technique à mettre en place, mais elle est aussi la plus difficile à déceler.
Côté destinataire
Un cybercriminel a infiltré la messagerie du destinataire. Les messages contenant certains mots seront filtrés, par exemple :
- « RIB »,
- « Relevé d’identité bancaire »,
- « facture »…
Ce filtre aura deux fonctions :
- empêcher d’être lu par le destinataire d’origine ;
- être transféré au cybercriminel.
Ensuite, le cybercriminel substitue le RIB du créancier par le sien, désactive le filtre et transmet l’e-mail modifié au débiteur.
Pour être plus crédible, le cybercriminel crée une adresse de messagerie proche de l’expéditeur d’origine. Par exemple :
- « ent.durand@gmail.com » devient « ent.durant@gmail.com »
- « jacques.durand@orange.fr » devient « jacques.durand@outlook.com »
- « contact@ent.durand.com » devient « contact.durand@orange.fr »
Cette approche est relativement simple à mettre en place. Le cybercriminel a besoin de disposer des identifiant et mot de passe de la messagerie internet du destinataire.
La finalité
Quel que soit le mode opératoire, la finalité reste la même : le compte bancaire de la personne malintentionnée est crédité et non celui du créancier. Le cybercriminel aura pris les dispositions afin de ne pas être identifiée (avec notamment un compte bancaire domicilié dans un pays étranger).
L’argent détourné est rapidement transféré, voire le compte bancaire frauduleux clôturé rendant impossible tout rappel de fond. Les chances de récupérer l’argent dérobé sont quasiment nulles.
Pour information
Les assurances ne couvrent pas ce désagrément, estimant qu’il s’agit d’un acte volontaire suite à une erreur de l’usager, une négligence.
Précautions à prendre
Contexte de la requête
Tout comme dans l’arnaque au « faux président » ou « au prêt d’argent », il ne faut pas céder au chantage émotionnel et à l’urgence.
Le mail frauduleux peut faire mention de la nécessité de faire le virement au plus vite. Ce caractère d’urgence peut être accentué par un message expliquant que l’entreprise traverse des difficultés suite à un mauvais concours de circonstances. Sans ce règlement dans les meilleurs délais, l’entreprise devra, par exemple, se séparer de salariés.
Simple vérification du RIB
Une simple vérification du relevé d’identité bancaire peut mettre en déroute l’arnaque :
Votre plombier a rarement une banque basée aux îles Caïman.
Jean-Jacques Latour – Responsable de l’expertise en cybersécurité à Cybermalveillance.gouv.fr
Cette information se retrouve notamment dans le code BIC : xxxxFRxx.
Double vérification du RIB
Ce conseil peut sembler contraignant à l’air de la communication dite asynchrone (la discussion n’est pas directe mais lorsque les interlocuteurs sont disposés à répondre). Cependant, elle reste la première étape pour déceler avec certitude une tentative d’arnaque :
- Procéder à une double vérification des coordonnées bancaires par un autre moyen de communication, idéalement un échange téléphonique.
Double authentification de sa messagerie Internet
Le double authentification permet de s’assurer qu’une nouvelle connexion à son service de messagerie est bien volontaire.
Cette vérification peut se faire sous plusieurs formes :
- Envoi d’un code temporaire par SMS ;
- Authentification à deux facteurs (« 2FA »).
Outre le fait d’en avoir connaissance, la configuration de cette sécurité nécessite une aisance relative avec les outils numériques. Comme beaucoup de mesures de sécurité, la double authentification n’a pas pour vocation à faciliter le quotidien de l’usager, mais bel et bien de dissuader les personnes malintentionnées : la sécurité numérique passe souvent par une contrainte additionnelle.
Analogie
Nous fermons la porte de nos maisons à clef lorsque nous nous absentons. Cette contrainte est devenue un automatisme afin de sécuriser nos biens domestiques.
Gestion des mots de passe
Comme tout mot de passe, il est vivement conseillé d’utiliser un mot de passe dit « robuste ». Il s’agit d’un mot de passe :
- relativement long (au moins une dizaine de caractères),
- comportant des caractères variés (lettres minuscules, majuscules, nombres, caractères spéciaux),
- n’ayant pas de logique particulière (base commune suivi de caractères variants suivant le site),
- unique (ne pas réutiliser ses mots de passes).
Analogie
Les clefs de notre quotidien en plus d’être toutes différentes (maison, voiture, boîtes aux lettres, etc.) sont également complexes, voire non-reproductibles.
L’utilisation d’un gestionnaire de mots de passe est recommandé. Cependant, son usage nécessite une période d’apprentissage qui peut dissuader les utilisateurs.
Peines encourues
Pour information, le cybercriminel encoure de nombreuses peines :
- Poursuites pour escroquerie :
- cinq années de prison,
- 375 000 € d’amende ;
- Usurpation d’identité :
- un an de prison,
- 15 000 € d’amende ;
- Accès frauduleux à un système de traitement de données :
- deux ans de prison
- 60 000 € d’amende.
Se protéger sur Internet - Fausse assistance Windows : comment réagir
Processus
Contexte
« Heureusement », la fenêtre présente un numéro de téléphone afin de contacter le « support » technique. C’est en appelant ce numéro que le piège se referme.
Que se passe-t-il lors de l’appel ?
Le protocole est généralement le même, à savoir :
- Après une courte attente, un opérateur répond.
- Il comprend très bien l’attaque qui est en train de se dérouler.
- Il explique les manœuvres à effectuer pour couper le son.
- Il demande si l’ordinateur dispose d’un antivirus, si tel est le cas, il guide l’utilisateur pour désactiver l’antivirus en expliquant qu’il n’est pas adapté à ce genre de tentatives d’intrusion.
- Il donne des démarches pour installer un logiciel lui permettant de prendre la main sur l’ordinateur.
- Il fait un « bilan » de l’ordinateur expliquant qu’il est très infecté, c’est très grave, il est urgent d’intervenir.
- Il propose de résoudre tous les problèmes grâce à un logiciel certifié par Microsoft.
- Ce logiciel a un coût que l’opérateur se charge de valoriser en vantant une protection face aux futures attaques.
Attention
Comme souvent dans les arnaques, le malfaiteur joue sur le caractère d’urgence et sur les sentiments : « vous risquez de perdre vos photos dans quelques minutes si vous ne me laissez pas intervenir rapidement ».
But recherché :
Soutirer de l’argent à la victime en la poussant à laisser prendre le contrôle de sa machine pour faire semblant de la lui dépanner et lui installer des logiciels et/ou faire souscrire des abonnements qui lui seront facturés.
Témoignage
« J’étais sur Internet quand tout à coup une sirène s’est mise à hurler et une fenêtre a surgi sur mon écran me disant que j’avais un virus et que je devais rappeler un numéro pour le supprimer sous peine de perdre tous mes fichiers. Mon ordinateur était complètement bloqué et c’était très angoissant. J’ai donc appelé le numéro et un technicien m’a demandé de pouvoir accéder à distance à mon ordinateur pour le réparer. Il m’a ensuite demandé de payer 350 € pour le dépannage et un contrat d’assistance d’un an. Il avait l’air sûr de lui et professionnel, moi je n’y connais pas grand-chose, alors je lui ai fait confiance. Il est « entré dans mon ordinateur à distance », comme il me l’a dit. Quand j’ai raconté cette histoire à mon fils, il m’a dit que je m’étais fait arnaquer. J’ai appelé ma banque pour faire opposition à ma carte et j’ai déposé plainte, mais je ne pense pas revoir un jour mon argent. »
Exemple de page de fausse attaque
Solutions
Pour bien comprendre
En réalité, il ne s’agit pas du tout d’une attaque ou d’un message système mais simplement d’une page internet. Elle reproduit simplement les codes graphiques de Microsoft Windows.
Par conséquent, la solution réside dans le fait de fermer l’onglet responsable de cet affichage, voire le navigateur internet au complet.
Fermer directement l’onglet : Ctrl+w
Étant donné que l’écran présente un onglet du navigateur Internet affiché en plein écran, le but est de fermer cet onglet. La combinaison de touches s’applique quel que soit le navigateur : Ctrl+w.
La page est instantanément fermée, dans le cas où il s’agit d’un unique onglet, le navigateur complet est fermé.
Touche Esc pour reprendre le contrôle sur l’onglet
Gestionnaire des tâches pour fermer le navigateur
Une combinaison de touche permet dans tous les cas de reprendre la main sur son ordinateur : Ctrl+Alt+Suppr. Ainsi il devient possible d’accéder au gestionnaire des tâches.
Note
La fenêtre du gestionnaire des tâches peut être affichée directement avec le raccourci clavier suivant : Ctrl+Maj+Esc.
-
Sans détails :
- Le gestionnaire de tâches montre uniquement les fenêtres actives.
-
Avec détails :
- Le gestionnaire de tâches montre les fenêtres actives ;
- Les tâches actives dîtes « tâches de fond » (même sans action de notre part, l’ordinateur exécute des opérations : vérification des mises à jour, gestion de l’heure, affichage de l’écran, etc.).
Il faut sélectionner le navigateur internet et cliquer sur « Fin de tâche ». Le navigateur va ensuite être arrêté de force.
Note
Ensuite, il est fort probable qu’à la réouverture du navigateur, il propose de rouvrir les précédents onglets : il faut refuser. Sans quoi la page de fausse demande d’assistance va se relancer.
Éteindre l’ordinateur
Comme dans tous les cas de figures envisageables, il est possible de forcer l’extinction de l’ordinateur. Tout comme dans la méthode précédente, la réouverture du navigateur proposera peut-être de reprendre les onglets de la navigation précédente : il faut refuser pour ne pas retourner sur la même page.
Astuce
Pour forcer l’extinction d’un ordinateur, il faut maintenir le bouton permettant de l’allumer jusqu’à ce que l’écran s’éteigne. En général, il faut au moins appuyer 5 secondes.
Et après…
Dans tous les cas
L’outil d’analyse complète intégré dans Windows 10 se trouve, par exemple, en cherchant « analyse » dans la recherche de la barre des tâches.
Ensuite, il faut cliquer sur « Options d’analyse » afin de révéler l’analyse complète. L’analyse dure longtemps, il est préférable de laisser l’ordinateur libre pendant ce temps.
Note
Si vous rencontrez des difficultés pour réaliser ces opérations, renseignez-vous auprès de professionnels, de sites Internet spécialisés ou du site Internet de l’éditeur de votre navigateur.
En cas d’appel
- Désinstaller le programme de gestion à distance et changer les mots de passe. Si un faux technicien a pris le contrôle de la machine, désinstaller le programme de gestion à distance, et changer tous les mots de passe.
- Faire opposition et demander le remboursement : si des coordonnées bancaires ou numéro de carte de crédit ont été transmis, faire opposition sans délai auprès de l’organisme bancaire ou financier. Si un paiement est débité sur le compte, exiger le remboursement auprès du faux support en précisant qu’un dépôt de plainte s’ensuivra le cas échéant.
-
Signaler les faits sur la plateforme PHAROS du ministère de l’Intérieur :
www.internet-signalement.gouv.fr. - Déposer plainte au commissariat de police ou à la brigade de gendarmerie en fournissant toutes les preuves disponibles.
Mode opératoire
Adresse internet ressemblante
Les malfaiteurs comptent sur une erreur de typographie. Cette pratique n’est pas la plus courante, cependant elle a des avantages comme la possibilité d’avoir un certificat en règle (le petit cadenas 🔒), mais aussi d’hameçonner facilement à travers un e-mail.
- gooogle.fr…… au-lieu de…… google.fr
- impots-gouv.fr…… au-lieu de…… impots.gouv.fr
(Ces exemples ne sont qu’à titre informatif.)
Insertion dans le site consulté
Le site en cours de consultation a été infiltré par un malfaiteur. Il a détourné un lien du site d’origine pour afficher sa page de fausse attaque.
Il y a aussi la possibilité que le site consulté soit de connivence avec le malfaiteur. Ainsi il redirigerait occasionnellement des visiteurs vers la page de son complice.
DNS menteur
Comment fonctionnent les adresses internet :
Les ordinateurs communiquent entre eux grâce aux adresses IP.
Il s’agit d’une suite de chiffre (exemple : l’adresse IP de google.com est 142.250.81.228).
À l’image des annuaires téléphonique, le DNS permet de transformer les adresses internet, comme nous les connaissons, en suite de chiffres que les ordinateurs en réseau comprennent.
La modification de la requête DNS, intercepte la demande pour fournir une autre réponse. On dit qu’il s’agit d’un DNS menteur.
Pratique relativement simple à mettre en place, surtout dans un réseau public (du type gare, aéroport, restaurant, etc.). C’est pourquoi il faut être particulièrement vigilant dans l’utilisation d’un réseau ouvert.
Précaution à prendre
Faire les mises à jour
Microsoft Windows
Microsoft Windows gère le téléchargement des mises à jour automatiquement, cependant il faut les appliquer lorsque l’on éteint l’ordinateur.
De plus, il est nécessaire d’utiliser une version de Microsoft Windows dont le support des mises à jour est actif :
- Windows 7 ne reçoit plus de mises à jour de sécurité depuis le 14 janvier 2020.
- Windows 10 sera supporté jusqu’au 14 octobre 2025.
Le navigateur Internet
Depuis 2019, Microsoft lui-même conseille de ne plus utiliser Microsoft Internet Explorer (dernière version : 11), en plus de ne pas être performant et de souffrir de vulnérabilités de sécurité, il ne sera plus suivi par Microsoft à partir du 15 juin 2022.
- Mozilla Firefox
- Safari
- Microsoft Edge
- Google Chrome
- Chromium
- Opera
Douter de ce que l’on voit
Ce n’est pas parce qu’ils disposent d’information, comme la localisation (plus ou moins précise), le fournisseur d’accès internet, le dernier site consulté, ou autres informations, qu’ils sont légitimes.
« Le cerveau ne voit que ce qu’il croit ! », en l’occurrence si l’on pense être face à une attaque informatique, l’on va être convaincu que c’est bel et bien le cas.
Sur Internet…
… il ne faut pas croire ce que l’on voit !
Faire attention aux pages que l’on consulte
Lien dans les e-mails
Provenance suspecte
Ne pas cliquer sur les liens contenus dans un e-mail dont la provenance est suspecte.
Personne connue
Cependant, il faut également se méfier d’un e-mail reçu de personnes connues, surtout si celui-ci diffère des échanges habituels. La personne peut très bien s’être faite subtilisé ses identifiants, dans ce cas, sa boîte de messagerie peut avoir été piratée.
Organisme officiel
Un e-mail peut très bien se faire passer pour un message officiel. Il peut reprendre les codes graphiques (c’est-à-dire le jeu des couleurs, le logo) et aussi être expédié depuis une adresse e-mail qui ressemble beaucoup à une adresse officielle.
De plus, les organismes officiels (administration par exemple) ne sont pas à l’abri d’un piratage. Les serveurs informatiques du FBI (aux États-Unis) ont été infiltrés par des cybercriminels. Ils étaient en mesure d’envoyer des e-mails depuis des adresses officielles. Seul le contenu et la méfiance peuvent alerter l’utilisateur.
Site de streaming
Les sites de streaming illégaux sont souvent vecteurs de fausse page d’assistance. Le site peut avoir été piraté ou être de connivence avec les malfaiteurs.
Tout autre site
La liste des sources potentielles ne peut pas être exhaustive… Tout site Web peut être porteur de faux site d’assistance. C’est pourquoi il est important d’être au fait de cette pratique pour ne pas se laisser déstabiliser.
Faire attention aux logiciels que l’on installe
Pour télécharger un logiciel, il est vivement conseillé de se rendre sur la page officielle du programme.
Astuce
En cas de doute sur l’adresse internet du site officiel, utiliser le site de Wikipédia en renseignant le nom du logiciel voulu.
Ensuite, depuis la « carte d’identité » de l’application (encadré sur la partie droite) cliquer sur le lien correspondant au site web.
Garder son sang-froid
Toute la démarche derrière la fausse page de support technique est de stresser l’usager afin qu’il perde la raison.
De plus, aucun support technique officiel ne contacte des usagers pour réclamer de l’argent.
Consulter un site de référencement des arnaques
Signal Arnaques
Il ne faut surtout pas en faire une obsession, cependant, il peut être intéressant de se tenir informé des pratiques utilisées par les malfaiteurs. Pour cela, un site communautaire recense des arnaques rencontrées sur Internet : www.signal-arnaques.com.
Cybermalvaillance.gouv.fr
… a pour missions d’assister les particuliers, les entreprises, les associations, les collectivités et les administrations victimes de cybermalveillance, de les informer sur les menaces numériques et les moyens de s’en protéger.
Peines encourues
L’incrimination principale qui peut être retenue est l’escroquerie. L’escroquerie est passible de :
- 5 ans d’emprisonnement ;
- 375 000 € d’amende.
Si la victime est menacée de suppression de ses fichiers ou en est victime, de tels procédés relèvent de l’extorsion de fonds. L’extorsion est passible de :
- 7 ans d’emprisonnement ;
- 100 000 € d’amende.
L’infraction d’atteinte à un système de traitement automatisé de données (STAD) pourra également être retenue. Cette infraction est passible de :
- 2 ans à 7 ans d’emprisonnement ;
- 60 000 à 300 000 € d’amende.
Pour aller plus loin
-
Exemple de faux support Microsoft Windows (Lien directe avec identification incluse ici). Attention !!! C’est une fausse page Google, ne pas ouvrir le lien en cas de doute, sinon :
- Entrer quelques caractères dans la barre de recherche ou cliquer sur le bouton « Recherche Google » ;
- La fausse page se lance en plein écran avec une sonnerie stressante ;
- Presser la touche Échappe pour sortir du plein écran et fermer l’onglet.
-
Article sur le site Malekal.com intitulé « Arnaque support et hotline téléphonique » présentant notamment différentes astuces utilisées par les malfaiteurs pour rendre la page crédible aux yeux de l’utilisateur.
-
Exemples de fausses pages d’assistance Microsoft en recherchant « scam microsoft » dans un moteur de recherche.
-
Exemple d’arnaque par SMS en recherchant « "arnaque" sms » dans un moteur de recherche.
-
Vidéos YouTube de Micode « J’ai infiltré un réseau d’arnaqueurs » (83 minutes).
Navigation
Se protéger sur Internet - Sécurisé sa navigation
Introduction
Quelques définitions
Pistage
Action de guetter quelqu’un et le suivre sans se faire voir.
Moyen mise en place par divers acteurs [du numérique] pour suivre la navigation de l’internaute à son insu.
Par définition, le pisteur fait le nécessaire pour que le pisté ne soit pas conscient du pistage !
Web
Le World Wide Web (/ˌwɝld waɪd ˈwɛb/ ; littéralement la « toile (d’araignée) mondiale », abrégé www ou le Web), la toile mondiale ou la toile, est un système hypertexte public fonctionnant sur Internet. Le Web permet de consulter, avec un navigateur, des pages accessibles sur des sites. L’image de la toile d’araignée vient des hyperliens qui lient les pages web entre elles.
Le Web est donc une application du réseau Internet et probablement sont utilisation la plus courante. Par abus de langage, il est courant d’utiliser le mot Internet pour en réalité mentionner le Web.
Il convient d’utiliser un navigateur afin de consulter les pages du Web.
Navigateur
Techniquement, c’est un client HTTP qui traite les informations reçues des serveurs HTTP afin de présenter un rendu à l’utilisateur.
Il existe une multitude de navigateurs, souvent reconnus par leurs logos.
………Mozilla Firefox
………Google Chrome
………Microsoft Edge
………Chromium
………Safari
………Opera
………Brave
………Internet Explorer
Attention :
Microsoft Internet Explorer n’a plus de mise à jour de sécurité, l’entreprise Microsoft elle-même déconseille de l’utiliser.
Ils peuvent être open-source ou propriétaires. C’est-à-dire que le concepteur du navigateur fait le choix de jouer la transparence sur le code informatique nécessaire à l’exécution du programme ou pas. Ce choix est souvent dicté par le modèle économique de l’entreprise derrière la conception du navigateur.
Le navigateur
Mozilla Firefox
Mozilla Firefox est un navigateur Web souvent conseillé :
- Gratuit ;
- Open-source ;
- Fiable ;
- Sécurisé ;
- Performant ;
- Extensible…
Il est développé par la fondation Mozilla, un organisme à but non lucratif établi en juillet 2003 qui œuvre pour un Internet libre et neutre.
Son modèle économique repose sur les dons, les subventions. Bien qu’il ait un contrat avec Google pour être le moteur de recherche par défaut, il est simple de le remplacer par un autre plus respectueux de la vie privée (Qwant, DuckDuckGo, etc.).
Les extensions
Une extension de navigateur est un petit module logiciel permettant de personnaliser un navigateur web. Les navigateurs autorisent généralement toute une série d’extensions, notamment des modifications de l’interface utilisateur, la gestion des cookies, le blocage des publicités et la personnalisation des scripts et du style des pages Web.
Les extensions permettent donc d’ajouter des fonctionnalités supplémentaires à un logiciel. On retrouve également les termes anglais : « add-on », « plugins ».
Plus particulièrement, les extensions de Mozilla Firefox sont regroupés sur leur site addons.mozilla.org. Toute personne ayant des compétences en code informatique peut développer et y déposer son extension. C’est pourquoi un système de badge permet d’identifier les modules recommandés, vérifiés, créés par Firefox ou les autres, c’est-à-dire sans badge.
Les cookies
Les cookies HTTP (aussi nommés cookies Web, cookies Internet, cookies de navigation, témoin de connexion ou simplement cookies) est un petit fichier texte envoyé par le serveur HTTP (qui envoie la page Web) au client HTTP (l’ordinateur de l’usager).
Lors de la prochaine connexion, le client HTTP renverra au serveur le·s cookie·s précédemment reçu·s. Ainsi le serveur pourra automatiquement reconnaître l’usager.
- conserver le panier d’achat lors de la navigation sur un site d’e-commerce ;
- mémoriser les actions réalisées sur un site (pages visitées, boutons cliqués, articles lus…) ;
- conserver la personnalisation souhaitée sur un site (mode sombre par exemple) ;
- mémoriser les coordonnées de l’utilisateur ;
- conserver l’authentification de connexion à un site Web.
Normalement, les cookies déposés depuis un site Web ne sont accessibles que depuis un site ayant le même nom de domaine (pour simplifier : une adresse Web ayant la même fin). Cependant, les sites ont des accords avec d’autres sites afin de déposer des « cookies tiers ». Les plus répandus sont ceux de Google, Facebook ou leurs filiales. Ainsi les cookies permettent également de pister l’utilisateur à travers sa navigation sur différents site Web.
Les scripts
Petits programmes présents sur les sites visités.
Peuvent servir à :
- donner de l’interactivité à la page ;
- analyser des actions de l’internaute ;
- mesurer l’affluence ;
- afficher la publicité ;
- afficher les boutons de partage.
Les scripts sont des instructions sous forme de code informatique. Ces instructions sont directement interprétées par les navigateurs Web. Elles sont de plus en plus nécessaires au rendu visuel et à l’interactivité des pages Web, de nombreux sites ne sont pas en mesure de s’afficher sans ces scripts.
Cependant, les scripts sont massivement utilisés pour pister les usagers et connaître leurs habitudes de navigation Web.
Installation et configuration de Mozilla Firefox
Installation de Mozilla Firefox
Téléchargement
Comme toute application que l’on souhaite installer, il est vivement conseillé de se rendre sur le site officiel, ici : https://www.mozilla.org/fr/firefox/browsers. Et ainsi accéder directement à la page des téléchargements de Mozilla Firefox.
Astuce
Pour trouver le site officiel d’une application, il est possible de se rendre sur le site de Wikipédia. Généralement, un encadré sur la partie latérale droite présente des informations, le dernier élément correspond souvent au site Web.
Afin de télécharger le programme d’installation, on clique sur le bouton « Télécharger pour l’ordinateur » à gauche ou bien sur le bouton « Télécharger Firefox » dans la fenêtre apparue par le côté droit. Le site reconduit vers une nouvelle page, suivant le navigateur actuellement utilisé soit il propose d’enregistrer le fichier d’installation, soit il le télécharge directement.
Installation
Par défaut, le fichier d’installation est maintenant dans le dossier « Téléchargements » (peut aussi être nommé « Downloads »).
Ensuite autoriser le programme à apporter des modifications à votre installation de Microsoft Windows en répondant « Oui ».
Le programme d’installation va alors continuer.
Quand l’installation est terminée, Firefox s’ouvre.
Un raccourci sur le bureau a également dû être créé. Il est aussi possible d’épingler le programme dans la barre des tâches en faisant un clic droit puis choisir « Épingler à la barre des tâches ».
Configuration de Mozilla Firefox
Le menu « Paramètres »
Afin de procéder à quelques réglages, il convient d’accéder au menu des réglages, nommé « Paramètres ». Pour ce faire, il suffit de cliquer sur l’icône représentant trois barres horizontales (☰) en haut tout à droite (sous la croix permettant de fermer la fenêtre), puis de cliquer sur « Paramètres ».
L’onglet ouvert présente, par défaut, la page des paramètres généraux.
Le moteur de recherche par défaut
Comme mentionné précédemment, Mozilla Firefox reçoit des financements de Google afin d’être le moteur de recherche par défaut. Afin de sécuriser sa confidentialité, il convient de le changer.
Se rendre dans la partie « Recherche », puis déplier le menu déroulant mentionnant le moteur de recherche par défaut (actuellement Google) afin de sélectionner Qwant ou DuckDuckGo.
Qwant (français) et DuckDuckGo (américain) sont des moteurs de recherche alternatif à Google respectueux de la vie privée. Leur modèle économique ne repose pas sur la revente de nos données personnels à des fins publicitaires.
Vie privée et sécurité
Se rendre dans la partie « Vie privée et sécurité », puis descendre vers le bas de la page afin de personnaliser les options des parties « Collecte de données par Firefox et utilisation » et « Sécurité ».
Bien que Mozilla Firefox soit respectueux de la vie privée, il collecte malgré tout des données afin d’avoir des retours d’utilisation sur leur logiciel. Davantage de détails sont présentés sur leur page de politique de confidentialité.
Par défaut, Mozilla Firefox est autorisé à envoyer des données techniques à la fondation Mozilla, il est souhaitable de décocher toutes les cases de la partie « Collecte de données par Firefox et utilisation » (points 2, 3 et 4 de l’illustration ci-dessous).
Enfin, s’assurer que les trois options « Protection contre les contenus trompeurs et les logiciels dangereux » soient activées (points 5, 6 et 7 de l’illustration ci-dessous). Le cas échéant, il convient de les activer.
Le mode de navigation privée
[…] Le mode de navigation privée n’empêche pas le pistage. Ce mode a pour unique but de permettre de naviguer sur le Web sans que les données de navigation (comme l’historique ou les identifiants et mots de passes) soient conservés lors du prochain lancement du navigateur. Il s’agit de ne pas laisser, dans le navigateur, de traces qu’un utilisateur postérieur pourrait découvrir (par exemple, si vous souhaitez acheter en ligne une surprise pour votre conjoint avec qui vous partagez votre ordinateur). Ouvrir une nouvelle fenêtre de navigation privée n’empêche pas le partage d’informations avec les autres sites : vos informations et données personnelles sont toujours accessibles par les sites web, elles ne le sont plus sur votre ordinateur.
Entre d'autres termes, la navigation est privée pour l'ordinateur de l'utilisateur mais elle n'est en rien privée pour les sites consultés. Cela n'empêche pas du tout les traceurs d'opérer.
Les extensions
« Ublock Origin »
Explication
Ublock [Origin] est une extension qui bloque les publicités et les pisteurs […].
Cette extension est gratuite et open-source (en clair : elle n’a rien à cacher). Son but est d’empêcher le site de charger des données nuisant à la navigation : les publicités et les données de traçage. Bien qu’elle ne puisse pas être efficace à 100 %, elle est très performante.
Installation
Afin de procéder à l’installation de cette extension, il faut se rendre dans le gestionnaire des extensions : cliquer sur l’icône représentant trois barres horizontales (☰) en haut tout à droite (sous la croix permettant de fermer la fenêtre), puis de cliquer sur « Extensions et thèmes ». Ensuite il faut entrer le nom de l’extension voulue (ici « ublock ») dans le champ de recherche, puis valider.
Il est aussi possible d’accéder au catalogue des extensions depuis l’adresse suivante : https://addons.mozilla.org/fr/firefox.
Normalement le premier résultat de la recherche correspond à l’extension souhaitée. On peut noter la présence du badge « Recommandé » indiquant que la fondation Mozilla reconnaît et approuve.
Il faut ensuite cliquer sur la section de ublock Origin pour se rendre sur sa page, cliquer sur le bouton « Ajouter à Firefox ».
Firefox demande la confirmation de l’installation, pour cela cliquer sur « Ajouter » et ensuite « OK ».
Un badge représentant l’extension est apparu à côté de l’icône de menu, celui-ci peut afficher des nombres indiquant le nom de blocage effectué sur la page en cours d’affichage.
Sur des sites comme YouTube (propriété de Google), le compteur peut vite monter même sans action de l’utilisateur : .
« HTTPS Everywhere »
Explication
L’extension Firefox HTTPS Everywhere protège vos communications en activant automatiquement le chiffrement HTTPS sur les sites le prenant en charge, même lorsque vous saisissez une URL ou cliquez sur un lien sans préfixe « https: ».
Le chiffrement permet de transmettre et recevoir des données entre l’ordinateur de l’usager et le serveur hébergeant le site Web sans qu’une tierce personne présente dans le réseau informatique ne puisse consulter (et interpréter) les données. Bien qu’il s’agisse d’une norme de plus en plus utilisée, certains hébergeurs Web ne font pas systématiquement la redirection vers une communication chiffrée. Cette extension a pour rôle de forcer la connexion chiffrée si celle-ci est proposée par le serveur Web.
Installation
La recherche peut se faire directement depuis le champ de recherche « Recherche des modules » en inscrivant « https ». Le premier résultat de recherche affiché est normalement celui correspondant, il est alors possible de le valider afin d’afficher la page du module de « HTTPS Everywhere ».
L’installation est identique au module précédent, à savoir cliquer sur le bouton « Ajouter à Firefox ».
Puis valider l’installation en cliquant sur le bouton « Ajouter », suivi du bouton « OK ».
« Privacy Badger »
Explication
Privacy Badger est un module complémentaire de navigateur qui empêche les annonceurs et autres trackers [aka pisteurs] tiers de suivre secrètement où vous allez et quelles pages vous regardez sur le Web. Si un annonceur semble vous suivre sur plusieurs sites Web sans votre permission, Privacy Badger empêche automatiquement cet annonceur de charger plus de contenu dans votre navigateur. Pour l'annonceur, c'est comme si vous aviez soudainement disparu.
Privacy Badger et HTTPS Everywhere sont deux modules développés par l’Electronic Frontier Foundation. Il s’agit d’une fondation américaine à but non-lucratif créée en 1990. Elle défend les individus et nouvelles technologies contre les menaces abusives de recours en justice, soutient certaines avancées technologiques qui préservent les libertés individuelles.
Installation
La recherche peut se faire directement depuis le champ de recherche « Recherche des modules » en inscrivant « privacy ». Le premier résultat de recherche affiché est normalement celui correspondant, il est alors possible de le valider afin d’afficher la page du module de « Privacy Badger ».
L’installation est identique au module précédent, à savoir cliquer sur le bouton « Ajouter à Firefox ». Puis valider l’installation en cliquant sur le bouton « Ajouter », suivi du bouton « OK ».
« Facebook Container »
Explication
Empêchez Facebook de vous suivre partout sur Internet. L’extension Facebook Container pour Firefox vous aide à reprendre le contrôle et à séparer votre activité sur le web de votre profil Facebook.
Facebook Container – Adoptez cette extension pour 🦊 Firefox
Cette extension permet d’isoler automatiquement les onglets de Facebook afin de dissocier sa navigation habituelle de la consultation de son compte Facebook.
Installation
La recherche peut se faire directement depuis le champ de recherche « Recherche des modules » en inscrivant « facebook ». Le premier résultat de recherche affiché est normalement celui correspondant, il est alors possible de le valider afin d’afficher la page du module de « Facebook Container ».
L’installation est identique au module précédent, à savoir cliquer sur le bouton « Ajouter à Firefox ». Puis valider l’installation en cliquant sur le bouton « Ajouter », suivi du bouton « OK ».
« I don’t care about cookies »
Explication
Débarrassez-vous des avertissements de cookies de presque tous les sites Web.
Cette extension de navigateur supprime les avertissements de cookies de presque tous les sites Web et vous évite des milliers de clics inutiles !
Dans la plupart des cas, elle se contente de bloquer ou de masquer les fenêtres pop-up relatives aux cookies. Lorsque cela est nécessaire au bon fonctionnement du site Web, elle accepte automatiquement la politique en matière de cookies pour vous (parfois elle accepte toutes les catégories de cookies et parfois seulement les catégories de cookies nécessaires, selon ce qui est le plus facile à faire). Il ne supprime pas les cookies.I don’t care about cookies (traduction depuis le site officiel)
En raison du RGPD (Règlement Général sur la Protection des Données) les sites Web sont dans l’obligation de demander l’accord aux usagers avant de les pister. Raison pour laquelle de nombreux site demande d’accepter les cookies. Cette extension permet de supprimer la bannière de demande relative à ces cookies.
Installation
La recherche peut se faire directement depuis le champ de recherche « Recherche des modules » en inscrivant « care ». Le premier résultat de recherche affiché est normalement celui correspondant, il est alors possible de le valider afin d’afficher la page du module de « I don't care about cookies ».
L’installation est identique au module précédent, à savoir cliquer sur le bouton « Ajouter à Firefox ». Puis valider l’installation en cliquant sur le bouton « Ajouter », suivi du bouton « OK ».
Bonus : Utilisation des marques-pages
Nous consultons souvent les mêmes sites internets : la SNCF pour les billets de train, notre boîte mail, le site de notre banque… Pour y accéder, il faut effectuer une recherche, trouver le bon site web dans les résultats de nos recherches puis cliquer dessus. Ça n’est pas forcément très long, mais il existe une méthode bien plus simple que de devoir rechercher chaque fois les mêmes sites : les marques-pages.
Un marque-page fonctionne de la même manière qu’un marque-page classique pour un livre. Il va nous permettre de garder un site internet à portée de main, sans avoir à chercher la page à chaque fois que l’on ouvre notre navigateur.
Ajouter un marque-page est une procédure assez simple. Il faut tout d’abord cliquer sur l’icône en forme d’étoile [repère 1] présente dans la barre d’adresse en haut de votre navigateur. En appuyant sur celle-ci, il va alors vous proposer d’ajouter ce site à vos marque-pages. Vous pouvez alors décider de lui donner un nom [repère 2] et de le placer dans un dossier spécifique : nous allons choisir de placer notre nouveau marque-page dans le dossier « Barre personnelle ». [Puis de valider à l’aide du bouton enregistrer, repère 3.]
Cette barre se situe en haut de l’écran du navigateur, il suffira alors de cliquer sur l’icône pour afficher notre page [repère 4].
Il convient d’utiliser les marques-pages pour consulter les sites récurrents (comme sa messagerie, sa banque, etc.). Il est inutile, voire risqué, de consulter un site Web depuis un lien reçu par e-mail.
Sources
- Protéger-vous du pistage sur le Web ! pour Lyon Café Vie Privée par Le Poisson Libre.
- Se protéger sur le web : sécuriser et faciliter sa navigation pour EPN Salle des Rancy par Théo Barnouin.
- Dictionnaire Larousse en ligne.
- Encyclopédie Wikipédia en ligne.
- Traducteur Deepl en ligne.
- Navigateur Mozilla Firefox.
- Extension Mozilla Firefox.
Se protéger sur Internet - Éviter les pièges lors d’une recherche Google
Contexte…
Citation
Si vous recherchez un produit ou un service sans trop savoir où vous pourrez l’obtenir, il y a de grandes chances que vous fassiez appel à un moteur de recherche. Google, ce n’est un secret pour personne, est le plus utilisé… ce qui en fait une cible de choix pour les escrocs ! Résultat, vous risquez bien souvent de vous faire avoir si vous cliquez sur le premier lien qui passe. Voici quelques astuces pour éviter les problèmes…
Jean-Baptiste Boisseau – Signal-arnaques.com
Le Web (ou communément nommé Internet) ça n’est pas Google… Google est un moteur de recherche, bien que ça ne soit pas le seul, il est, de loin, le plus utilisé par les usagers, mais aussi par les arnaqueurs !
Reconnaître les liens sponsorisés
La plupart du temps, les premiers résultats de recherche fournis par Google sont sponsorisés. Cela veut dire que quelqu’un a payé Google (selon un système d’enchères assez élaboré) pour voir son lien apparaître en haut de la page de résultats lors d’une recherche donnée. Or ces liens sponsorisés sont beaucoup moins fiables que des résultats de recherche dit « naturels ». Un résultat naturel est en effet uniquement lié à l’algorithme de classement de Google : il est en cela beaucoup moins facilement manipulable par un arnaqueur.
Jusqu’en 2013, les résultats sponsorisés étaient très simples à distinguer des autres, mais c’est beaucoup moins le cas aujourd’hui. Plusieurs évolutions successives dans la présentation des résultats ont rendu ceux-ci tellement ambigus qu’une étude de 2016 montrait qu’à peine 50 % des utilisateurs reconnaissaient quand un résultat était sponsorisé. Or, les évolutions des 5 dernières n’ont pu que faire empirer le phénomène, en particulier sur mobile.
Si vous n’êtes pas prévenu, savoir que ce discret libellé « annonce » signifie que ce lien est en fait une publicité n’a rien d’évident !
Attention
Tous les liens sponsorisés ne sont pas des arnaques… et tous les résultats naturels ne sont pas sûrs ! Ces derniers sont néanmoins bien moins utilisés dans les escroqueries.
Astuce
Par principe (hormis le fait de ne pas utiliser Google), il est préférable de ne pas cliquer sur les liens sponsorisés (annonces).
Connaître les recherches les plus à risque
Comme souvent, les arnaqueurs capitalisent sur les émotions qui perturbe l’usager…
L’urgence
Certaines recherches ont plus de « chances » de renvoyer vers un résultat pouvant conduire à une arnaque ! Les catégories les plus représentées sont les suivantes :
- Les services de dépannage d’urgence (plomberie, serrurerie, électricité, etc.)
- La recherche de numéro de téléphone pour un service public ou un service après vente
- Les démarches administratives (acte de naissance, copie de permis de conduire, etc.)
- Le besoin d’une notice technique d’un appareil (lave-linge, four, matériel hi-fi, etc.)
- La recherche d’une application à télécharger
Il existe bien entendu de très nombreuses autres recherches susceptibles de vous faire aboutir sur un site frauduleux, mais celles que nous venons de citer arrivent très largement en tête des problèmes de ce type sur Signal-Arnaques.
Pourquoi ? Parce que vous êtes souvent pressés par le temps lorsque vous faites ce type recherche. Vous avez un problème à résoudre rapidement et vous êtes donc moins sur vos gardes qu’à l’habitude : le sentiment d’urgence est en effet un des meilleurs alliés des escrocs.
L’envie
Évidemment, il existe de nombreuses autres recherches à risque. Elles s’appuient également sur une émotion. Par exemple, la recherche d’un article dit « tendance », convoité par l’effet de mode notamment.
Pour rappel
Les liens sponsorisés ne sont pas systématiquement des arnaques. L’exemple ci-dessus renvoie bien vers le site officiel de la marque demandée.
Confirmer que le site où vous êtes est sûr
Imaginons que vous ayez fait la recherche « perte permis de conduire » comme sur l’écran précédent et que vous ayez cliqué sur le premier résultat trouvé. Il vous reste quelques petits contrôles à faire si vous ne connaissez pas le site sur lequel vous vous rendez.
Contrôler l’âge et la réputation du site
Les créateurs de Signal-Arnaques.com ont développé un site qui permet d’avoir une bonne vue d’ensemble des indicateurs du site que vous visitez : Scamdoc.com.
Voici le résultat pour le service de permis de conduire précédemment cité :
Nous constatons que la note de fiabilité donnée par Scamdoc.com est très faible… Notamment en raison d’avis négatif laissés par la communauté de Signal-Arnaques.com.
Vous vous apprêtez à payer ? Contrôler les CGV !
Regarder les mentions légales et conditions générales de vente est très important sur un site que vous ne connaissez pas. Cela vous permet de savoir à qui vous êtes sur le point de donner de l’argent. Retournons sur notre site de renouvellement de permis de conduire et consultons les conditions générales de vente, le lien se situe en bas de la page d’accueil.
Cette société facture donc pour faire suivre votre dossier à un service public gratuit…
Quelques arnaques à (re)connaître avant de faire une recherche
Vous vous souvenez des types de recherche « dangereuses » que nous évoquions en début d’article ? Si nous en parlions, c’est que chacune d’entre elle risque en effet de vous faire tomber sur une des arnaques suivantes :
- une arnaque de dépannage d’urgence, comme celle de serrurerie évoquée sur le site de Signal-Arnaques.com.
- un numéro surtaxé qui vous met en relation avec un SAV ou un service public gratuit.
- une société privée qui vous fait payer pour une démarche administrative gratuite.
- une arnaque d’abonnement caché à des services de consultation de notices.
- un téléchargement d’application qui peut vous coûter cher.
Bonus…
Comme mentionné en première partie, il existe d’autres moteurs de recherche. De part leur moindre popularité, ils sont également moins pris d’assaut par les arnaqueurs.
Attention
Pour tout ce qui concerne le numérique et plus particulièrement le Web : ce qui est vrai aujourd'hui ne le sera peut-être plus demain.
Ecosia
L’utilisation intensive des moteurs de recherche a un impact environnemental sur les émissions de CO². C’est là qu’Ecosia entre en scène : le moteur de recherche alternatif neutre en CO².
Pour chaque recherche effectuée (alimentée par Bing), les revenus générés vont à son programme de plantation d’arbres. En moyenne, environ 45 recherches sont nécessaires pour faire un seul arbre.
Qwant
Basé en France, Qwant est un moteur de recherche basé sur la confidentialité qui n’enregistre pas vos recherches et n’utilise pas vos données personnelles à des fins publicitaires.
L’interface conviviale catégorise les résultats de votre recherche en fonction du Web, des nouvelles et des activités sociales, et il y a même une section consacrée à la musique qui utilise l’IA (Intelligence Artificielle) pour vous aider à rechercher des paroles et à découvrir de nouvelles musiques.
Il utilise une fonction de recherche rapide où vous pouvez saisir « & » devant le nom d’un site (ou un code court dédié) pour instantanément voir les résultats de la recherche externe. Par exemple, « &w » ou « &wikipedia » vous permet d’accéder immédiatement aux résultats de Wikipedia directement depuis Qwant.
Duckduckgo
DuckDuckDuckGo est un moteur de recherche populaire pour ceux qui tiennent à leur vie privée et qui sont découragés à l’idée que toutes leurs requêtes soient suivies et enregistrées.
Il a une interface très propre avec un minimum d’annonces et un défilement infini, de sorte que l’expérience utilisateur est agréable et simplifiée. Il n’y a absolument aucun suivi des utilisateurs, et vous pouvez même ajouter l’extension DuckDuckGo à votre navigateur pour garder votre activité privée.
Le moteur de recherche a une fonction très utile appelée bangs, qui vous permet de rechercher directement dans un autre site à partir de DuckDuckGo en tapant un préfixe. Par exemple, en saisissant « !w Mortagne-au-Perche », vous accédez directement aux résultats de recherche de Wikipédia pour la requête « Mortagne-au-Perche ».
Search Encrypt
Un autre moteur de recherche basé sur la confidentialité est Search Encrypt, qui utilise le chiffrage local pour s’assurer que les informations identifiables des utilisateurs ne puissent pas être suivies.
En tant que méta-moteur de recherche, Search Encrypt obtient ses résultats à partir d’un réseau de partenaires de recherche, fournissant des résultats complets qui ne sont pas personnalisés à votre historique.
Une caractéristique très intéressante de ce moteur de recherche est qu’il efface automatiquement l’historique de votre navigation locale après 15 minutes d’inactivité. Cela signifie que vous n’avez jamais à vous soucier de votre vie privée, même si quelqu’un d’autre a accès à votre ordinateur.
SearX
Offrant des résultats impartiaux provenant de plusieurs sources, SearX est un métamoteur de recherche qui vise à présenter une vue libre et décentralisée de l’Internet. C'est à dire que c'est le serveur hébergeant cette page qui fait les demandes à plusieurs moteurs de recherche.
Il s’agit d’un moteur de recherche open source qui est à la disposition de tous pour un examen du code source. Il y a même la possibilité de le personnaliser et de l’héberger sur votre serveur comme votre propre moteur de recherche.
SearX offre de nombreuses préférences et réglages que l’on ne trouve pas sur d’autres moteurs de recherche, ce qui donne une grande convivialité et des résultats rapides et précis.
Sources
- Eviter les arnaques lors d'une recherche Google sur le site Signal-Arnaques.com.
- Parts de marché des moteurs de recherche 2022 France, USA, monde.
- ScamDoc.com : Vérifiez la fiabilité d'un site ou d'une adresse mail.
- 22 moteurs de recherche alternatifs à utiliser en 2022.
Arnaques sur le Web
Se protéger sur Internet - LeBonCoin : les 3 Arnaques à connaître pour éviter les escrocs
Document réalisé d'après les travaux du site Signal-Arnaques.com : Leboncoin les 3 Arnaques à connaître pour éviter les escrocs.
Présentation de Signal-Arnaques.com
Citation
Signal-Arnaques est une plateforme communautaire qui permet aux internautes de s’informer sur les arnaques et de réaliser des signalements. Ce présent guide a pour objectif de présenter tout ce qu’il y a à savoir sur son fonctionnement. N’hésitez pas à utiliser le moteur de recherche pour rechercher des informations.
Le site permet de s’informer ou de se faire aider si l’on est victime d’une arnaque.
Les signalements sont classés suivant 12 catégories qui regroupent des définitions, des conseils et les listes d’arnaques dénoncées par les internautes.
Pour signaler une arnaque, il suffit de remplir un formulaire de signalement.
Présentation de LeBonCoin.fr
Introduction
Citation
LeBonCoin est un site web de petites annonces, fondé en France, durant l’année 2006, par le conglomérat norvégien Schibsted. Son modèle économique repose sur la gratuité de son service pour les particuliers et la mise en relation de l’offre et de la demande locales. La société exploitante porte le nom de LBC France.
LeBonCoin est le site d’annonces le plus visité en France : Avec ses 27 millions d’annonces, il se classe 6e meilleur site français et 180e mondial ! Une notoriété qui malheureusement ne pouvait rester réservée aux honnêtes gens… Les escrocs en tout genre s’y engouffrent et tentent de vous arnaquer par tous les moyens. Chaque semaine, plusieurs dizaines de témoignages émis sur Signal-Arnaques relatent des escroqueries.
Comment LeBonCoin lutte contre les arnaques
LeBonCoin s’offre une armada de plus de 150 modérateurs chargés d’analyser les annonces suspectes : Plus de 600 000 sont vérifiées quotidiennement.
Plusieurs armes sont mises à la disposition des modérateurs de LeBonCoin :
- Blacklistage de mails : un escroc reconnu est immédiatement bloqué et ne peut plus déposer d’annonce avec une adresse mail donnée.
- Blocage des IPs : L’adresse IP d’un ordinateur dépend de son lieu de connexion. LeBonCoin n’offre pas les mêmes fonctionnalités d’un pays à l’autre… Par exemple, si vous vous connectez d’Afrique centrale, il est impossible de déposer une annonce !
- Filtrage par REGEX : C’est un peu technique, mais en fait certains termes génèrent des alertes pour aider les modérateurs à identifier les annonces interdites. Exemple : Prêt d’argent entre particuliers…
Malgré tout cet arsenal, impossible de tout filtrer parfaitement et c’est souvent l’utilisateur qui doit assurer au final lui-même sa protection : c’est l’objectif de cet article… vous expliquer les arnaques les plus courantes !
La plus présente : l’arnaque « Paypal »
L’arnaque Paypal est très simple à comprendre. Vous vendez un bien et un potentiel acheteur (escroc) vous contacte : il vous dit être intéressé et après une rapide négociation, il vous encourage à utiliser Paypal. Il prétexte que c’est un moyen pour lui de se protéger. Ironique en fait quand on sait ce qu’il est en train de faire… Bref, une fois que vous avez transmis votre mail Paypal après création d’un compte, cette personne vous envoie un faux-mail à l’effigie de Paypal qui confirme la réception d’un paiement ! À s’y tromper… Si vous tombez dans le panneau, vous envoyez votre colis… Et vous vous êtes donc fait arnaquer sur LeBonCoin !
Deux témoignages correspondant à cette arnaque :
- Arnaque n°1 LeBonCoin-Paypal par « Sabrina Mille »
- Arnaque n°2 LeBonCoin-Paypal par « Sabrina Mille »
L’arnaque au « trop perçu » : à connaître absolument
Cette arnaque concerne essentiellement les vendeurs de biens divers mais par expérience on s’aperçoit que les loueurs immobiliers sont principalement ciblés…
Votre interlocuteur (toujours un escroc) vous contacte sur le bien que vous vendez (ou louez) et vous propose d’effectuer soit un virement, soit de vous envoyer un chèque. En apparence, tout va bien !!! Cela ne va pas durer…
La suite : Vous recevez un chèque ou un virement qui affiche une caractéristique plutôt plaisante, le montant est supérieur à ce qui était convenu… Si vous êtes quelqu’un d’honnête (comme 95 % des gens), vous culpabilisez et contactez votre interlocuteur qui vous explique s’être trompé… Il vous remercie donc et vous invite à lui envoyer un chèque du montant de la différence. Si vous le faites, vous perdez tout et l’arnaque est bouclée !
- Si vous avez reçu un chèque, c’est que ce dernier est en bois ou volé.
- Si un virement a été fait, l’émetteur de ce virement (l’escroc) a provisionné le compte avec un chèque en bois : du coup, la banque s’aperçoit du problème et l’argent est retiré de votre compte… bien qu’il y était il y a encore peu de temps ! Et oui, il y a un délai entre le moment où le virement est effectué et la vérification de la disponibilité des fonds… surtout lorsqu’ils viennent de l’étranger.
La plus démodée : l’arnaque au Mandat Cash ou Western Union
LeBonCoin est sorti est 2006. Cette arnaque devait probablement être la première du genre à s’y être insérée.
Contrairement aux 2 dernières qui ciblaient les vendeurs (ou loueurs), celle-ci cible les acheteurs à la recherche de bonnes affaires.
Pour monter leur escroquerie, les escrocs déposent des annonces à des prix défiants toute concurrence. Vous êtes attirés et ces derniers vous invitent à réaliser un virement via un Mandat Cash (via La Poste) ou par Western Union (même genre). Si vous acceptez ce genre de virement, spécialement dédiés aux étrangers :
- vous perdez votre argent,
- ne recevez jamais l’objet convoité
- et désespérez éternellement de pourvoir effectuer un quelconque recours…
LeBonCoin : bons plans ou arnaques ?
Ben les deux, mais avec une écrasante majorité de bons plans quand même. Effectivement, si on regarde les avis sur internet, un peu comme dans les forums, seuls les côtés négatifs ressortent. Pourtant s’il reste le site d’annonce le plus consulté, c’est que la majorité des transactions se déroulent plutôt bien.
Retenez juste ces quelques conseils et tout se passera bien :
- Privilégiez la vente « de proximité » (de main à la main).
- Évitez absolument toute transaction avec des gens de l’étranger : la majorité sont des Arnaques.
- Lisez bien l’annonce et repérez les fautes d’orthographe, de grammaire et autres trucs louches.
- Surfez sur le site de Signal-Arnaques.fr et suivez les conseils déjà prodigués.
- Rapprochez-vous de votre conseiller numérique.
- Et surtout : fiez-vous à votre premier ressenti (l'instinct naturel).
Très important
Si vous avez un doute sur une annonce, ne vous précipitez surtout pas, ni ne succombez à une éventuelle pression de votre interlocuteur. Prenez le temps de consulter vos proches, amis, etc.
Vous pouvez également présenter l’annonce à la communauté de Signal-Arnaques.fr afin qu’elle vous donne son avis.
Se protéger sur Internet - Réservation sur Internet de locations de vacances esquiver les arnaques
Principe de l’arnaque
L’arnaque de la location de vacances n’a pas besoin d’être particulièrement détaillée : elle est simple. Vous payez une caution pour un bien que vous souhaitez louer et le jour de l’emménagement (voire avant), le loueur est aux abonnés absents et aucun logement n’est disponible.
En d’autres termes :
- Soit le logement loué n’existe pas ;
- Soit le logement est déjà loué ;
- Soit le logement est délabré, contrairement à l’annonce.
Les conseils suivants suivent la chronologie de la réservation.
Méfiez-vous des prix trop attractifs
Il est important d’avoir une idée des prix du marché. Pour cela, il faut comparer les biens qui ont des caractéristiques identiques.
Les annonces proposant des prix trop bas ne le font par hasard ou maladresse… Il convient de se poser les bonnes questions : il ne faut pas forcément donner trop de crédit à des justifications « bancales » souvent étayer d’une mention d’urgence.
En effet, une personne malintentionnée justifiera facilement un prix trop bas, d’autant plus si vous rentrez directement en contact avec cette personne.
Demandez d’autres photos
Il est simple pour un arnaqueur de se procurer un ensemble de photos d’une résidence. Pour ce faire il lui suffit de consulter d’autres annonces ou de se « promener » sur les réseaux sociaux.
Afin de mettre en déroute l’arnaqueur, il est simple de lui demander des photos complémentaires en spécifiant sa demande : vue sud, hall d’accueil de la résidence, etc. Si l’interlocuteur est malhonnête, il n’aura aucun mal à présenter une excuse plus ou moins crédible…
Le mail c’est bien, le téléphone c’est mieux
Malgré le développement des moyens de communication dit asynchrone (e-mail, SMS, messagerie instantanée, etc), il est impératif d’avoir un échange téléphonique avant la réservation.
Cet échange permet de réaliser plusieurs contrôles :
- Vérifier que le numéro est bien celui du loueur ;
- Vérifier que la personne est joignable ;
- Vérifier que la personne est disponible ;
- Contrôler l’origine du numéro de téléphone ;
- Analyser le discours (hésitations, incohérences) ;
- Vérifier le numéro de téléphone depuis un annuaire inversé.
Origine des numéros de téléphone
Le début d’un numéro de téléphone correspond à l’indicatif du pays. Cette information permet de situer géographiquement l’appel. Le signe « + » peut également être remplacé par « 00 ».
Attention
Il faut également prendre garde aux numéros commençant par « 089 », les coûts d’appel peuvent dépasser 0,80 €/min ou 3 €/appel.
Annuaire inversé
L’annuaire inversé permet d’obtenir les nom et adresse d’un numéro de téléphone. Ce service fonctionne pour les lignes fixes (à condition de ne pas être sur liste rouge), ainsi que certaines lignes de téléphones portables.
De nombreux site proposent des annuaires inversés, ce service peut être gratuit ou payant. Le site des PagesJaunes.fr est accessible simplement et gratuitement.
Enquêtez un minimum
Utilisez les sites Web pour trouver des informations :
- Tapez le nom, l’adresse e-mail ou encore l’adresse du propriétaire sur un moteur de recherche ;
- Tapez le nom, l’adresse e-mail sur un site de référencements des arnaques comme Signal-Arnaques.com ;
- Localisez la location grâce à Google Maps ;
- Recherchez l’existence de photos identiques en utilisant le service de Google Images, si des photos identiques correspondent à une autre destination vous pouvez passer votre chemin !
Recherche d’image inversée
Google propose un service assez performant de recherche d’image inversée. Il s’agit de lui fournir une image, le site nous renvoie des résultats correspondant à cette image. Il est donc en mesure de proposer les sites affichant exactement cette image. Le service se nomme Google Images.
Plusieurs façons de procéder :
- Entrer le lien Web de l’image en cliquant sur l’icône ne forme d’appareil photo puis « Coller l’URL de l’image » ;
- Faire glisser une image depuis l’explorateur de fichier dans le champ de recherche ;
- Ou bien sélectionner l’image depuis l’emplacement dans l’ordinateur en cliquant sur l’icône ne forme d’appareil photo puis « Importer une image ».
Le résultat de la recherche est partagé en plusieurs sections, dont deux notables :
- « Images similaires » ;
- « Pages contenant des images identiques ».
Cette dernière section permet notamment de prendre connaissance des autres sites affichant cette image. Si vous y trouvez des mentions d’une destination autre, il est préférable de ne pas donner suite.
Mise en pratique de recherche d’image inversée
Une annonce vous propose une villa moderne située en Vendée…
Quelles infos peut-on obtenir à l’aide de la recherche d’image inversée ?
« Testez les connaissances » de votre interlocuteur
Lors d’un échange téléphonique avec un escroc, un rédacteur du site Signal-Arnaques.com (Jean-Baptiste Boisseau) tend un piège en demandant sur quelle plage il préfère se promener. L’arnaqueur aime aller à Omaha Beach (en Normandie) alors qu’il annonçait être de Nantes !
Il est également possible de demander si la plage de Carnodon est loin. Si l’interlocuteur répond que la plage est toute proche… vous pouvez raccrocher. Cette plage n’existe pas.
Les intermédiaires… le prix de la tranquillité
Il est très souvent plus économique de faire ses recherches soi-même et de conclure la transaction directement avec le propriétaire. Cependant, l’intervention d’un professionnel offre des garanties supplémentaires (agence immobilière, site Web spécialisé).
Néanmoins il faut prendre garde aux faux-professionnels. Si les moteurs de recherche, les PagesJaunes.fr ou Societe.com n’ont pas connaissance de cette entreprise, il convient de ne pas donner suite.
Choisissez le bon site d’annonce
De nombreux sites proposent de trouver des locations de vacances. Certains sont généralistes comme Leboncoin.fr, Vivastreet.com, ParuVendu.fr, etc. D’autres sont spécialisés : Abritel, Amivac, Homelidays, PaP.fr (Particulier à Particulier). Le site SocialCompare.com en propose de nombreux.
Il peut être opportun de sélectionner un site affichant les avis des utilisateurs… cependant les arnaqueurs savent générer de faux commentaires si nécessaire.
Le contrat n’est pas une option
Un contrat pour une location de vacances est une obligation légale pour un professionnel. Le site du gouvernement dispose d’une page : « Location saisonnière : les règles à connaître » mentionnant notamment :
Il arrive que les particuliers isolés qui louent saisonnièrement à l’aide de petites annonces ne formalisent pas l’accord par un contrat. Un simple échange de lettres peut tenir lieu de contrat, mais les dispositions de l'arrêté du 16 mai 1967 (remise d’un état descriptif préalable) leur sont applicables.
Un contrat doit notamment :
-
contenir des informations obligatoires :
- coordonnées du propriétaire ;
- description du bien en location (type, surface, nombre de pièces, etc.) ;
- tarif avec les modalités de paiement ;
-
ne pas contenir de clauses abusives (par exemple : il est illégal d’interdire les animaux domestiques) ;
-
être rédigé en deux exemplaires pour être signé par le loueur et le locataire.
Un acompte… Oui, mais 30 % max
Il est normal pour le propriétaire de demander un acompte pour bloquer la réservation. Il est en droit de garder cet acompte en cas d’annulation, voire de demander l’intégralité du prix de la location.
Cependant l’acompte doit être limité à 30 % (c’est la loi). Il est vivement recommandé de ne pas payer la totalité tant que l’état des lieux d’entrée n’est pas réalisé. Évidemment, l’acompte doit être déduit du règlement final.
D’autre part, en cas d’annulation par le propriétaire, il est dans l’obligation de rembourser l’acompte perçu. Dans le cas contraire, vous êtes en droit de réclamer des dommages et intérêts.
Utilisez des moyens de paiements traçables
Le plus souvent, le règlement se passe à distance, surtout pour l’acompte. Certains moyens de paiement sont à privilégier, d’autres à proscrire. Il convient de pouvoir tracer la transaction et identifier le tiers.
Moyens de paiement à privilégier
- Chèque envoyé par courrier postal ;
- Virement après réception du RIB (mais uniquement vers la France) ;
- Paypal (sans utiliser l’option de « paiement entre proche » et à condition d’être à l’aise avec ce service ou accompagné) ;
- Carte bleue (s’il s’agit d’une transaction avec une agence ou par l’intermédiaire d’un site spécialisé).
Moyens de paiement à proscrire
- Espèces (aucune traçabilité et envoi postal interdit) ;
- Western Union ;
- Mandat-cash ;
- Coupon PCS alias carte prépayée
En clair : tout ce qui sort de l’ordinaire !
Une assurance ? Pourquoi pas ?
Certains sites d’annonces proposent des assurances optionnelles qui, pour une somme correspondante à un certain pourcentage du loyer, vous couvrent contre les mauvaises surprises (défaut de conformité, annulation du propriétaire…).
Attention cette assurance contient souvent des clauses suspensives, comme un contrat en bonne et due forme…
La technique du double appel
Normalement, le passage par les étapes précédentes ne vous ont pas mis en alerte sur une tentative d’arnaque. Pour aller plus loin dans la démarche, il vous est possible de demander à un proche ou un ami d’entrer en contact avec le locataire. Le but étant de vérifier que les dates que vous avez réservé ne soient plus disponibles.
Sources
- « Arnaques de locations saisonnières 15 conseils pour les esquiver ! » par Anthony Legros pour Signal-Arnaques.com.
- « Arnaques sur Airbnb une seule règle à connaître pour les éviter » par Anthony Legros pour Signal-Arnaques.com.
- Carte mondiale des indicatifs téléphoniques sur Wikipédia.org.
- « Numéros surtaxés et numéros en 08 : les tarifs » sur Droit-Finances.CommentCaMarche.com.
- « Arnaques : comment les escrocs vous font tomber dans le panneau » par Jean-Baptiste Boisseau pour Signal-Arnaques.com.