{"id":4049,"date":"2025-02-28T18:02:03","date_gmt":"2025-02-28T22:02:03","guid":{"rendered":"https:\/\/canadatelecoms.ca\/?post_type=consumer_resource&#038;p=4049"},"modified":"2025-03-01T20:29:25","modified_gmt":"2025-03-02T00:29:25","slug":"types-de-fraudes-courantes","status":"publish","type":"consumer_resource","link":"https:\/\/canadatelecoms.ca\/fr\/consumer_resource\/types-de-fraudes-courantes\/","title":{"rendered":"Types de fraudes courantes"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<p>Les fraudeurs d\u00e9bordent d\u2019imagination quand il est question de trouver des fa\u00e7ons de tromper les consommateurs pour leur subtiliser des renseignements personnels et financiers. Ils utilisent tous les moyens possibles, incluant le courriel, les appels t\u00e9l\u00e9phoniques, les m\u00e9dias sociaux et de faux sites web, pour d\u00e9jouer la vigilance de leurs victimes afin qu\u2019elles partagent des donn\u00e9es sensibles. Comprendre les tactiques utilis\u00e9es par ces personnes malveillantes est la premi\u00e8re&nbsp;\u00e9tape pour se prot\u00e9ger soi-m\u00eame.<\/p>\n\n\n\n<p>Les quatre\u00a0grandes cat\u00e9gories de fraudes que nous d\u00e9crivons ci-dessous repr\u00e9sentent les techniques de d\u00e9tournement d\u2019Internet et des services de t\u00e9l\u00e9communications le plus souvent utilis\u00e9es par les fraudeurs pour obtenir acc\u00e8s aux renseignements personnels des consommateurs. Malheureusement, chaque fois que les fournisseurs de t\u00e9l\u00e9communications et les autres intervenants du secteur mettent en place des m\u00e9canismes pour d\u00e9jouer ces tactiques, les fraudeurs s\u2019adaptent et trouvent de nouveaux moyens pour parvenir \u00e0 leurs fins. Pour une liste plus compl\u00e8te des types de fraudes courantes, consultez le site du Centre antifraude du Canada \u00e0 <a href=\"https:\/\/antifraudcentre-centreantifraude.ca\/index-fra.htm\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/antifraudcentre-centreantifraude.ca<\/a>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Hame\u00e7onnage\/hame\u00e7onnage par message texte\/hame\u00e7onnage vocal<\/h4>\n\n\n\n<p>Pour tromper les consommateurs et leur soutirer de pr\u00e9cieux renseignements personnels ou financiers, les fraudeurs se font passer pour des entit\u00e9s dignes de confiance, comme des banques, des organismes gouvernementaux ou des entreprises de bonne r\u00e9putation. L\u2019hame\u00e7onnage est un stratag\u00e8me qui repose habituellement sur l\u2019envoi d\u2019un lien malveillant par message texte ou par courriel, qui semble provenir d\u2019une source fiable, mais qui est en fait trafiqu\u00e9 pour pi\u00e9ger le consommateur. Il existe une version vocale de cette technique o\u00f9 le fraudeur appelle sa cible pour jouer sur un sentiment d\u2019urgence ou la n\u00e9cessit\u00e9 d\u2019agir rapidement.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Hame\u00e7onnage et hame\u00e7onnage par message texte\u00a0:<\/strong> Cette technique consiste \u00e0 envoyer des courriels (hame\u00e7onnage simple) ou des messages textes (hame\u00e7onnage par message texte) frauduleux maquill\u00e9s pour passer pour des communications l\u00e9gitimes provenant de banques, d\u2019organismes gouvernementaux ou de fournisseurs de services. Ces messages comportent souvent des liens vers de faux sites web qui sont des trappes pour recueillir des authentifiants, des renseignements sur des cartes de cr\u00e9dit ou d\u2019autres donn\u00e9es sensibles.<\/li>\n\n\n\n<li><strong>Hame\u00e7onnage vocal\u00a0:<\/strong> Les fraudeurs font des appels (notamment au moyen de robots ou par messagerie vocale automatis\u00e9e) dans lesquels ils se font passer pour une institution de confiance qui communique avec la personne appel\u00e9e pour lui signaler des activit\u00e9s suspectes sur votre compte bancaire, un solde d\u2019imp\u00f4t en souffrance ou une atteinte \u00e0 sa s\u00e9curit\u00e9 informatique. Ces stratag\u00e8mes de manipulation visent \u00e0 amener les victimes \u00e0 r\u00e9v\u00e9ler leurs mots de passe, leurs num\u00e9ros d\u2019identification personnels ou d\u2019autres renseignements personnels par t\u00e9l\u00e9phone. Le fraudeur utilise parfois la technique de mystification de l\u2019identifiant d\u2019appel pour se donner une apparence de l\u00e9gitimit\u00e9.<\/li>\n<\/ul>\n\n\n\n<p><strong>Pour vous prot\u00e9ger :<\/strong> Ne cliquez jamais sur des liens suspects et ne partagez pas non plus de renseignements personnels au t\u00e9l\u00e9phone. En cas de doute, communiquez avec l\u2019entreprise ou l\u2019organisme qui vous contacte en passant par un num\u00e9ro de t\u00e9l\u00e9phone ou un courriel officiel.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Fraude en ligne<\/h4>\n\n\n\n<p>Les personnes malveillantes se servent des plateformes num\u00e9riques pour tromper les consommateurs afin qu\u2019ils fournissent de plein gr\u00e9 des renseignements personnels ou effectuent des paiements. Voici les m\u00e9thodes les plus couramment utilis\u00e9es&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Faux sites web\u00a0:<\/strong> Les fraudeurs cr\u00e9ent de faux sites web qui ressemblent \u00e0 s\u2019y m\u00e9prendre \u00e0 des sites d\u2019entreprises l\u00e9gitimes ou \u00e0 des portails du gouvernement. Ces fabrications sont des leurres dont le but est d\u2019amener les consommateurs \u00e0 fournir leurs authentifiants de connexion, leurs num\u00e9ros de carte de cr\u00e9dit ou d\u2019autres renseignements personnels qui sont ensuite utilis\u00e9s par les fraudeurs.<\/li>\n\n\n\n<li><strong>Fraudes sur les m\u00e9dias sociaux\u00a0:<\/strong> Il s\u2019agit d\u2019offres d\u2019emploi, de concours ou de prix ou de stratag\u00e8mes d\u2019investissement frauduleux qui se propagent souvent sur les m\u00e9dias sociaux. Leur but est d\u2019all\u00e9cher les utilisateurs en leur promettant des rendements \u00e9lev\u00e9s, des produits gratuits ou des possibilit\u00e9s d\u2019emploi, alors qu\u2019en fait, il s\u2019agit uniquement de leur d\u00e9rober de l\u2019argent ou des renseignements personnels.<\/li>\n<\/ul>\n\n\n\n<p><strong>Pour vous prot\u00e9ger :<\/strong> V\u00e9rifiez toujours l\u2019adresse URL d\u2019un site web propos\u00e9 et m\u00e9fiez- vous des offres qui semblent trop belles pour \u00eatre vraies.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Maliciels\/logiciels espions<\/h4>\n\n\n\n<p>Les fraudeurs se servent de logiciels malveillants appel\u00e9s \u00ab&nbsp;maliciels&nbsp;\u00bb pour s\u2019infiltrer dans des appareils dans le but de voler des donn\u00e9es sensibles ou d\u2019escroquer leurs propri\u00e9taires.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Attaques par maliciel ou logiciel espion\u00a0:<\/strong> Les logiciels malveillants sont diss\u00e9min\u00e9s dans des courriels d\u2019hame\u00e7onnage, de fausses applications ou des fichiers t\u00e9l\u00e9charg\u00e9s \u00e0 partir de sites malveillants. Une fois install\u00e9s, ces logiciels peuvent enregistrer les frappes au clavier, voler des authentifiants de connexion et m\u00eame donner acc\u00e8s \u00e0 distance \u00e0 l\u2019appareil de la victime. Certains logiciels espions peuvent m\u00eame surveiller incognito les activit\u00e9s effectu\u00e9es en ligne par l\u2019utilisateur, afin de capturer des informations bancaires et d\u2019autres renseignements personnels.<\/li>\n<\/ul>\n\n\n\n<p><strong>Pour vous prot\u00e9ger :<\/strong> Assurez-vous de garder vos logiciels \u00e0 jour et de ne jamais t\u00e9l\u00e9charger d\u2019applications provenant de sources non v\u00e9rifi\u00e9es.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Piratage<\/h4>\n\n\n\n<p>Les cybercriminels exploitent des vuln\u00e9rabilit\u00e9s dans les dispositifs de s\u00e9curit\u00e9 pour obtenir un acc\u00e8s non autoris\u00e9 \u00e0 des comptes personnels et financiers.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Piratage et vol de mot de passe\u00a0:<\/strong> Les fraudeurs exploitent la faiblesse des mots de passe, les failles de s\u00e9curit\u00e9 ou des br\u00e8ches dans les donn\u00e9es pour voler des authentifiants de connexion. L\u2019information obtenue de mani\u00e8re illicite qui circule sur le web clandestin (Dark\u00a0Web) peut donner la cl\u00e9 \u00e0 plusieurs comptes si l\u2019utilisateur a r\u00e9utilis\u00e9 les m\u00eames mots de passe pour acc\u00e9der \u00e0 diff\u00e9rents sites.<\/li>\n<\/ul>\n\n\n\n<p><strong>Pour vous prot\u00e9ger\u00a0:<\/strong> Choisissez des mots de passe uniques difficiles \u00e0 deviner, et activez l\u2019authentification \u00e0 deux facteurs (A2F) chaque fois que cela est possible.<\/p>\n\n\n\n<p>Pour plus de conseils sur la cybers\u00e9curit\u00e9 et les pratiques \u00e0 adopter, visitez le site <a href=\"https:\/\/www.pensezcybersecurite.gc.ca\/fr\" target=\"_blank\" rel=\"noreferrer noopener\">Pensezcybersecurite.gc.ca<\/a> ou visitez le <a href=\"https:\/\/antifraudcentre-centreantifraude.ca\/index-fra.htm\" target=\"_blank\" rel=\"noreferrer noopener\">Centre antifraude du Canada<\/a> pour des informations sur les fraudes communes, les tactiques utilis\u00e9es et les moyens de se prot\u00e9ger.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les fraudeurs d\u00e9bordent d\u2019imagination quand il est question de trouver des fa\u00e7ons de tromper les consommateurs pour leur subtiliser des renseignements personnels et financiers. Ils utilisent tous les moyens possibles,&#8230;<\/p>\n","protected":false},"template":"","resource_type":[47],"class_list":["post-4049","consumer_resource","type-consumer_resource","status-publish","hentry","resource_type-subpage"],"acf":[],"_links":{"self":[{"href":"https:\/\/canadatelecoms.ca\/fr\/wp-json\/wp\/v2\/consumer_resource\/4049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/canadatelecoms.ca\/fr\/wp-json\/wp\/v2\/consumer_resource"}],"about":[{"href":"https:\/\/canadatelecoms.ca\/fr\/wp-json\/wp\/v2\/types\/consumer_resource"}],"wp:attachment":[{"href":"https:\/\/canadatelecoms.ca\/fr\/wp-json\/wp\/v2\/media?parent=4049"}],"wp:term":[{"taxonomy":"resource_type","embeddable":true,"href":"https:\/\/canadatelecoms.ca\/fr\/wp-json\/wp\/v2\/resource_type?post=4049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}