•  

     

    Voici (enfin) la signification des touches

    F1 à F12

     

    Vous pouvez maintenant arrêter de vous demander quelle est la signification des touches F1 à F12: voici la liste détaillée de leurs fonctions.

     

    Voici (enfin) la signification des touches F1 à F12.TATIANA AYAZO/RD.COM, SHUTTERSTOCK


    Vous vous êtes toujours demandé à quoi pouvaient bien servir ces petites touches en haut de votre clavier? Vous les avez probablement déjà utilisées pour ajuster le volume ou la clarté de l’écran, mais elles peuvent en réalité en faire beaucoup plus. Gardez en tête que certains de ces raccourcis-clavier sont différents, selon le type d’ordinateur. Vous avez également la possibilité de modifier ces caractéristiques; certains ordinateurs sont équipés de fonctions programmées pour ces touches que vous devrez modifier manuellement. Il est certain que les pirates informatiques garderont ces secrets pour eux!

    Alors, avant de taper avec frustration sur le clavier en essayant de faire fonctionner ces touches, allez dans vos paramètres et voyez comment elles ont été réglées dans votre ordinateur. Appuyer sur le bouton Fn avec les touches F1 à F12 devrait leur permettre de fonctionner.

    Voici les fonctions de ces mystérieuses touches. Vous serez surpris de voir à quel point elles peuvent être utiles.

     

    F1

    • Ouvre le menu Aide dans Windows
    • Cache/affiche le menu ruban dans Excel et Word à l’aide de la touche Control

     

    F2

    • Alt + Ctrl + F2 ouvre Bibliothèques dans Microsoft Office
    • Permet de modifier le document sélectionné ou le nom de fichier dans Windows Explorer
    • Modifie la cellule active de Microsoft Excel
    • Ctrl + F2 affiche un aperçu avant impression dans Microsoft Word

     

    F3

    • Ouvre la fonction Rechercher dans Windows Explorer
    • Shift + F3 permet de changer les minuscules en majuscules dans Word
    • Ouvre la fonction Rechercher dans Firefox et Chrome
    • Ouvre la fenêtre Mission Control sur un ordinateur Apple fonctionnant sur le système d’exploitation macOS X

     

    F4

    • Alt + F4 ferme la fenêtre
    • Place le curseur dans la barre d’adresse dans Explorer

     

    F5

    • Démarre la projection de diapos dans PowerPoint
    • Rafraîchit les pages du navigateur sur Internet
    • Ctrl + F5 rafraîchit complètement une page web en nettoyant la mémoire cache et en téléchargeant de nouveau tout le contenu
    • Ouvre Rechercher et remplacer dans Microsoft Office

     

    F6

    • Mène à la page suivante en fonction écran divisé dans Microsoft Word
    • Ctrl + Shift + F6 permet de passer facilement d’un document Word à l’autre

     

    F7

    • Alt + F7 fait une vérification orthographique et grammaticale dans Microsoft Word
    • Shift + F7 ouvre le Dictionnaire des synonymes dans Microsoft Word

     

    F8

    • Active le mode agrandissement pour les touches de direction dans Excel
    • Active le mode sans échec dans Windows
    • Affiche une vignette pour tous les espaces de bureau dans le système d’exploitation macOS

     

    F9

    • Rafraîchit un document dans Microsoft Word
    • Envoie et reçoit des courriels dans Outlook. En parlant de ça: voici ce qu’un pirate peut faire avec votre adresse de courriel.
    • Ctrl + F9 insère des zones à remplir dans Word
    • Affiche un onglet pour chaque fenêtre dans un seul espace de bureau dans macOS 10.3 ou une version plus récente

     

    F10

    • Ouvre une barre de menu
    • Ctrl + F10 agrandit la fenêtre dans Word
    • Shift + F10 fait la même chose que cliquer à droite avec la souris

     

    F11

    • Ferme et affiche en mode plein écran dans les navigateurs
    • Shift + F11 ajoute un nouveau tableur dans Excel
    • Cache toutes les fenêtres ouvertes et affiche le bureau dans macOS 10.4 ou une version plus récente

     

    F12

    • Ouvre Enregistrer sous dans Word
    • Shift + F12 enregistre un document Word
    • Ctrl + F12 ouvre un document Word
    • Ctrl + Shift + F12 pour imprimer un document Word
    • Affiche et cache le Dashboard (tableau de bord numérique) dans macOS 10.4 ou une version plus récente

     

    Technologie 2:  Voici (enfin) la signification des touches F1 à F12

     

    Technologie 2:  Voici (enfin) la signification des touches F1 à F12

     

    Pin It

    votre commentaire
  •  

     

     

    15 signes que vous êtes victime

    d’un vol d’identité

     

    Près de 60 millions d’Américains ont été victimes d’un vol d’identité. Faites attention à ces signes qui indiquent que vous êtes l’un d’entre eux.

     

    Clavier d'ordinateur mains gantées d'une personne inconnue.KRISANAPONG DETRAPHIPHAT/GETTY IMAGES
     

    Selon le dicton, chaque rose a son épine, aussi belle soit-elle. Alors quoi de plus logique devant tous les moyens technologiques à notre portée que la cybercriminalité soit à son apogée? Les voleurs d’identité feront tout pour mettre la main sur vos informations personnelles, comme votre numéro d’assurance sociale (NAS), vos coordonnées bancaires et vos numéros de carte de crédit. La plupart du temps, les victimes d’un tel vol l’ignorent jusqu’à ce qu’il soit trop tard, et certains peuvent ne pas savoir comment s’y prendre pour signaler ce type d’arnaque. Gardez l’œil sur les signaux d’alerte suivants, avant que les répercussions n’atteignent un point de non-retour.

     

    Voici des manières de savoir si vous êtes victime d’un vol d’identitéFIZKES/GETTY IMAGES
     

    Des erreurs dans votre dossier de crédit

    Conseil: chaque année, vous pouvez demander un rapport de solvabilité gratuit de l’une des trois principales agences d’évaluation de crédit: Experian, Equifax et TransUnion. Les experts recommandent de faire une vérification tous les quatre mois pour déceler tout élément suspect, comme des comptes inconnus ou des demandes de crédit. Si tel est le cas, contactez immédiatement les bureaux de crédit. «Demandez-leur d’enquêter et de retirer toute information erronée dans votre dossier», conseille Steven J.J. Weisman, professeur à l’Université Bentley, et auteur de Identity Theft Alert. «C’est essentiel pour votre pointage de crédit futur.»

     

     
    Voici des manières de savoir si vous êtes victime d’un vol d’identitéHAMIK/SHUTTERSTOCK
     

    Des frais inexpliqués sur votre carte de crédit

    Pas besoin de perdre son portefeuille pour être victime d’un vol d’information de carte de crédit. Se connecter à des comptes sensibles, ou entrer son numéro de carte de crédit dans un réseau Wi-Fi public ouvre l’accès aux pirates informatiques, selon Eva Velasquez, présidente et cheffe de la direction de Identity Theft Resource Center. Signalez la fraude à votre créancier, et faites retirer les charges; obtenez vite de nouveaux numéros de carte de crédit. 

     

    Voici des manières de savoir si vous êtes victime d’un vol d’identitéPROSTOCK-STUDIO/GETTY IMAGES
     

    Des appels d’agents de recouvrement

    Des réclamations de paiements en souffrance pourraient signaler un vol d’identité de votre compte. Mais avant de fermer en hâte vos comptes bancaires, rappelez-vous que tous les cas de piratage sont uniques. Eva Velasquez recommande de contacter la ligne d’assistance téléphonique gratuite d’un centre de ressources sur le vol d’identité (comme le Centre antifraude du Canada), ou de clavarder avec un conseiller pour obtenir un bon plan d’action.

     

    Voici des manières de savoir si vous êtes victime d’un vol d’identitéJOSE LUIS PELAEZ INC/GETTY IMAGES
     

    Une alerte d’authentification à deux facteurs

    Lorsque des pirates scrutent vos comptes en ligne, ils peuvent par erreur déclencher une alerte d’authentification. On peut facilement les éloigner en renforçant nos mots de passe. «Utilisez quatre mots aléatoires et un chiffre, et au moins une minuscule et un caractère spécial », précise Theresa Payton, PDG de la société de cybersécurité Fortalice, et co-auteure de Protecting Your Internet Identity. Un mot de passe comme “CozyChairFireBook2022!” serait tout un casse-tête pour un escroc.

     

     
    Voici le guichet automatique d'une banqueSANJAGRUJIC/SHUTTERSTOCK
     

    Des retraits non autorisés dans votre compte de banque

    Il est toujours bon de garder l’œil sur les retraits dans votre compte bancaire, si petits soient-ils. Les pirates peuvent soutirer quelques dollars pour tester leur accès. Face à tout retrait de frais inconnus, contactez votre compagnie de carte de crédit pour faire geler votre crédit. «Vous préviendrez l’ouverture d’une nouvelle ligne de crédit, et serez une cible moins vulnérable», souligne Robert Siciliano, analyste de sécurité de Hotspot Shield. Les voleurs d’identité iront vite voir ailleurs. 

     

    Voici des manières de savoir si vous êtes victime d’un vol d’identitéPROSTOCK-STUDIO/GETTY IMAGES
     

    Des factures pour des frais inconnus

    N’ignorez pas et ne jetez pas les factures insolites dans votre boîte à lettres. Il pourrait s’agir d’autre chose que du courrier indésirable; les factures ou les avis de retard de paiement pourraient indiquer une usurpation d’identité, selon les experts. Dans un tel cas, signalez-le immédiatement à la police. «Même s’ils n’arrêtent pas le criminel, vous aurez un dossier sur un vol d’identité qui pourrait favoriser la restauration de votre crédit», précise Steven Weisman.

     

     
    Voici des manières de savoir si vous êtes victime d’un vol d’identitéMARK MCELROY/SHUTTERSTOCK
     

    L’arrêt du courrier ou de courriels

    Tout comme les factures inhabituelles, le fait de ne plus recevoir de courrier ou de courriels sur vos dépenses constitue un signal d’alerte. Ceci est particulièrement vrai pour les rapports courants, comme les relevés bancaires et les factures. Un voleur d’identité n’a besoin que de votre nom et adresse pour rediriger votre courriel, et intercepter les documents sensibles. Assurez-vous de faire un suivi auprès de vos créanciers lorsque vos factures retardent.

     

     
    Gros plan sur les mains d'une femme qui procède à sa déclaration de revenu.SHUTTERSTOCK/CHAYANUPHOL
     

    Vous auriez fait plus d’une déclaration de revenus

    Étonnant, mais vrai: des voleurs d’identité font une déclaration de revenus à votre nom, et réclament un faux remboursement qu’ils tentent de soutirer de votre boîte aux lettres. Le rejet d’une déclaration de revenus électronique ou un remboursement d’impôt inattendu sont des signaux d’alerte de vol d’identité. On conseille de le rapporter immédiatement à Impôt Canada ou Impôt Québec.

     

    Voici des manières de savoir si vous êtes victime d’un vol d’identitéMARIA SBYTOVA/SHUTTERSTOCK
     

    Vous recevez du courrier à un autre nom

    Si vous recevez du courrier adressé à un inconnu, il s’agit d’un signal très sérieux de vol d’identité. Il peut y avoir une erreur, mais il serait plus prudent de prévenir une usurpation d’identité en gelant votre crédit. «Ceci devrait être le premier réflexe, qu’il s’agisse ou non d’une usurpation, précise Steven Weisman. C’est la seule réaction possible pour vous en protéger.» 

     

    Assurez-vous que toutes vos demandes de crédit soient acceptées!TETRA IMAGES/GETTY IMAGES
     

    Réclamations d’assurance ou demandes de crédit refusées

    Supposons qu’on vous refuse une demande de crédit, malgré votre bonne cote. Ou que votre assureur de soins médicaux rejette une réclamation légitime. Cela pourrait résulter, selon Steven Weisman, de la tentative de voleurs d’identité de contracter des prêts ou de faire des réclamations frauduleuses avec vos informations. Contactez votre fournisseur de soins médicaux ou de carte de crédit pour qu’ils constatent et dénoncent la fraude.

     

     
    Si vous voyez des publicités pour des produits luxueux, ça peut être un mauvais signe...GAUDILAB/SHUTTERSTOCK
     

    Vous recevez des publicités pour des articles luxueux

    Selon Theresa Payton, les publicités pour des véhicules de luxe ou des services de soins de santé inhabituels pourraient indiquer une activité frauduleuse dans votre compte. Les escrocs mettent souvent des dépenses importantes sur les cartes de crédit arnaquées, d’où la sollicitation croissante par publipostage ou par téléphone pour ce type d’articles.

     

    Votre patron pourrait être l'un des premiers à vous en informerMASKOT/GETTY IMAGES
     

    On vous informe de la compromission de vos informations

    Dur à croire, mais c’est votre employeur qui pourrait être l’un des premiers avertis du vol de vos données. Un arnaqueur avec votre NAS et le nom de votre employeur pourrait tenter de percevoir des allocations de chômage en votre nom. Et tôt ou tard, votre employeur ou le service d’assurance-emploi vont le détecter, et vous mettre au courant du problème. Pour vous protéger, évitez toujours de donner votre NAS sans raison valable.

     

     
    Voici des manières de savoir si vous êtes victime d’un vol d’identitéCHAINARONG PRASERTTHAI/GETTY IMAGES
     

    Vous recevez des relevés de cartes de crédit inconnues

    Le fait de recevoir des relevés de cartes de crédit jamais demandées qui ont atteint leur limite pour des frais dont vous ignorez l’origine, et obtenir des reçus d’achats jamais effectués sont des signes probants de vol d’identité. Les fraudeurs peuvent utiliser vos informations pour effectuer ces achats en votre nom, augmenter la marge des comptes existants ou en ouvrir de nouveaux. Et vous pourriez l’ignorer jusqu’à la réception de votre facture par la poste.

     

     
    Vérifiez le service cellulaire de votre téléphoneKATHRIN ZIEGLER/GETTY IMAGES
     

    Votre cellulaire est hors service

    Si vous perdez le signal pendant une période prolongée dans un lieu où vous le captez normalement, il serait prudent d’examiner votre compte pour déceler toute anomalie. Si un arnaqueur fait surclasser votre compte de téléphone, votre service pourrait être coupé parce qu’il a été transféré à un nouveau téléphone. Il faut contacter immédiatement votre fournisseur de services Internet pour éviter de recevoir la facture pour cet appareil frauduleux.

     

    Assurez-vous que votre réclamation médicale soit bien mise à jour!MASKOT/GETTY IMAGES
     

    Votre réclamation médicale est refusée

    Si votre réclamation médicale est rejetée parce que vous avez atteint l’ensemble de vos prestations, ou que vous recevez une facture pour un examen non reçu, il pourrait s’agir d’un vol de vos informations. Un fraudeur pourrait les utiliser pendant une période de crise sanitaire, et vous pourriez vous retrouver avec des antécédents médicaux qui ne sont pas les vôtres dans votre dossier médical personnel, causant une incidence négative sur votre admissibilité aux prestations. Ceci peut affecter votre portefeuille, mais aussi votre santé, si un médecin vous prescrit à l’avenir un médicament qui correspond à un dossier médical erroné.

     

    Technologie 2:  15 signes que vous êtes victime d’un vol d’identité

     

    Technologie 2:  15 signes que vous êtes victime d’un vol d’identité

     

    Pin It

    votre commentaire
  •  

     

     

     

    Comment récupérer des messages texte supprimés sur un iPhone

     

     

    Pas de panique! Les messages supprimés accidentellement ne sont pas nécessairement perdus pour toujours. Agissez rapidement et suivez ces indications où l’on vous montre comment récupérer des messages textes supprimés sur un iPhone.

     

     

    1 / 8

    Voici comment récupérer les textos d’un iPhone.WESTEND61/GETTY IMAGES

    Tout n’est pas perdu! Voici comment récupérer les textos d’un iPhone

    Nous avons presque tous des tonnes de textos sur notre iPhone pour la seule année en cours. Ils restent souvent là par simple négligence de notre part (sauf les pourriels, effacés à l’instant). Il est normal de vouloir en conserver certains, comme les échanges amoureux, les photos d’amis et de la famille, et même les documents de travail contenant des informations importantes et des mots de passe. Leur disparition nous ferait certainement paniquer. Et un accident est si vite arrivé: c’est pourquoi il est essentiel de savoir comment récupérer des messages supprimés sur iPhone.

    Si votre téléphone intelligent est un iPhone, il devrait être possible de récupérer les textos en réagissant rapidement. Poursuivez votre lecture pour connaître les moyens, astuces et conseils pour y parvenir, y compris les MMS et les SMS affichant une bulle verte qui ne sont pas envoyés par un iPhone.

     

     

    2 / 8

    Comment cette récupération de textos sur iPhone est-elle possible?YUICHIRO CHINO/GETTY IMAGES

    Comment cette récupération de textos est-elle possible?

    Maintenant que vous savez que vous pouvez récupérer vos messages, vous vous demandez sûrement comment cela fonctionne. Car si quelque chose est effacé, n’est-ce pas pour toujours? Pas obligatoirement, explique Mark Soto, fondateur de Cybericus, une firme de cybersécurité de Milwaukee qui fait la récupération de textos et de courriels effacés pour la police scientifique. «Les textos d’un iPhone sont stockés dans une base de données sous une forme de fichier nommée SQLite. Ces messages ne sont pas immédiatement effacés de la base de données, mais plutôt ajoutés à des types de listes nommées logiciels libres. Les messages de ces logiciels libres sont alors accessibles par iTunes, et dans votre sauvegarde iCloud. C’est ainsi que procèdent les agences de science médico-légale.»

    Mais voici une information sur l’iPhone que seuls les initiés d’Apple connaissent: ces listes gratuites se font progressivement «écraser», à mesure que vous envoyez de nouveaux textos. Si jamais vous effacez vos messages par mégarde, évitez surtout de texter avant d’avoir récupéré ceux qui ont été perdus, prévient Mark Soto.

     

     

     
    3 / 8

    Communiquer avec le fournisseur de services pour récupérer des messages texte supprimés sur un iPhone.10'000 HOURS/GETTY IMAGES

    Communiquer avec le fournisseur de services

    Il y a plusieurs moyens de récupérer les messages effacés, mais le plus simple est de communiquer avec votre fournisseur de services, précise Mark Soto. «Si vous êtes chanceux, il se peut qu’il ait une sauvegarde de vos textos et appels récents. Nous procédons ainsi en général au départ, avant de recourir à un logiciel d’investigation numérique.» Vous pourriez également demander à votre fournisseur de services de vous procurer votre historique d’appels.

     

     

    4 / 8

    Récupérer les textos effacés de l'iPhone à partir de iCloud.VIA IPHONE

    Récupérer les textos effacés à partir de iCloud

    Si votre fournisseur de services ne peut vous venir en aide, vous pouvez avoir recours à votre sauvegarde iCloud. Vous pouvez régler votre iPhone pour une sauvegarde quotidienne. Celle-ci comprend les informations suivantes: données d’applications, sauvegardes Apple Watch, paramètres de l’appareil, écran d’accueil et organisation des applications; iMessage, textos (SMS) et messages MMS; photos et vidéos sur votre iPhone, iPad, et iPod touch; historique d’achats de services Apple, comme la musique et les films, les émissions télé, les applications et les livres; les sonneries; l’affichage texte des messages vocaux (qui requiert la carte SIM employée pour la sauvegarde). Assurez-vous d’avoir suffisamment d’espace dans votre iCloud pour toutes ces données.

    Bruce Hogan, co-fondateur et PDG de SoftwarePundit, propose la démarche suivante, étape par étape, pour la sauvegarde téléphonique et sa restauration à partir d’une sauvegarde.

    Étapes de la sauvegarde d’un iPhone:

    1. Sur votre iPhone, démarrer la sauvegarde iCloud en accédant à Réglages > [votre nom] > iCloud > Sauvegarde iCloud.
    2. Connectez votre téléphone à Wi-Fi pour lancer la sauvegarde.

    Restaurer son iPhone à partir d’une sauvegarde:

    1. Réinitialiser tout d’abord votre téléphone. Vous pouvez le faire en navigant sur Réglages > Général > Réinitialiser.
    2. Lorsque votre téléphone est réinitialisé, naviguer vers le fichier App Data. Sur cet écran, sélectionner Restaurer à partir de la sauvegarde d’iCloud.
    3. Connectez-vous à iCloud avec votre identifiant Apple, et le téléphone fera la sauvegarde.

     

     

    5 / 8

    Passer par iTunes pour récupérer les textos effacés de l'iPhone.VIA ITUNES

    Passer par iTunes pour récupérer les textos effacés

    Tout le monde ne fait pas de sauvegarde avec le nuage comme il le devrait. Si la vôtre remonte à six mois, vous ne pourrez pas récupérer les messages perdus depuis peu. Mais vous y arriverez si vous avez sauvegardé vos données dans iTunes, précise Kenny Trinh, rédacteur en chef de NetBookNews. Voici ses conseils:

    1. Connectez votre iPhone à votre ordinateur.
    2. Ouvrez iTunes et cliquez sur l’icône iPhone sur l’interface iTunes pour accéder à l’interface de gestion de votre iPhone.
    3. Dans la page Résumé, cliquez sur Restaurer les sauvegardes.
    4. Choisissez votre sauvegarde iPhone par données et taille, plus cliquez sur Restaurer.

     

     

     
    6 / 8

    Logiciel de récupération de données pour textos supprimés sur l'iPhone.ANDRIY ONUFRIYENKO/GETTY IMAGES

    Logiciel de récupération de données pour textos supprimés

    Si rien ne fonctionne, il faut penser aux outils logiciels tiers, explique Brett Downes, fondateur de la société de création de liens HaroHelpers. «Cela pourrait être onéreux, et vous devez évaluer si cette récupération de données en vaut la peine. De plus, rien n’est garanti. Mais si vous êtes au désespoir, ce sera la prochaine et presque ultime solution possible.»

    Il a lui-même utilisé le logiciel PhoneRescue, de iMobie, et ajoute que de nombreux experts recommandent aussi Enigma Recovery. Ces outils ont leur propre mode d’emploi et coûts d’utilisation. Comment fonctionnent-ils? Tout repose sur les listes gratuites. «Même les messages supprimés restent sur votre appareil jusqu’à ce qu’ils soient écrasés, ce qui devrait vous permettre de les récupérer avec ce logiciel. Mais ne perdez pas de temps. Plus vous attendrez, plus la probabilité d’avoir écrasé des éléments importants dans la mémoire sera élevée.»

     

     

    7 / 8

    Transférer les textos effacés de l'iPhone par le biais d’un tiers.MOMO PRODUCTIONS/GETTY IMAGES

    Transférer les textos effacés par le biais d’un tiers

    Il reste un autre moyen pour récupérer ces textos. «Si vous cherchez un message ou un fil de messages précis, contactez la personne avec laquelle vous avez échangé et partagé ces textos, explique Brett Downes. Elle peut vous renvoyer l’essentiel des messages, ou s’il y en a beaucoup, les télécharger et vous les faire parvenir par lots.»

    Et puisqu’on en parle, pensez à faire le tri de vos messages et à effacer tous ceux qui sont devenus obsolètes.

     

     

     
    8 / 8

    Conseils à mémoriser sur les textos effacés de l'iPhone.MR.COLE_PHOTOGRAPHER/GETTY IMAGES

    Conseils à mémoriser sur les textos effacés

    Une fois vos messages récupérés, faites en sorte que cela n’arrive plus. «Configurez Messages sur iCloud, conseille Bruce Hogan. Cela permet d’avoir accès aux messages depuis n’importe quel dispositif d’envoi Mac et d’en envoyer. En cas de perte de votre téléphone, vos messages seront toujours dans votre ordinateur.»

    Bien sûr, cela ne vous aidera qu’en cas de perte de votre téléphone. Si vous effacez accidentellement vos messages, le problème reste entier. «Lorsque vous supprimez un message d’un appareil, il disparaît également sur tous les autres», précise Bruce Hogan. Mais il vous restera au moins une sauvegarde sur le nuage.

     

     

    Technologie 2:  Comment récupérer des messages texte supprimés sur un iPhone

     

    Technologie 2:  Comment récupérer des messages texte supprimés sur un iPhone

     

    Pin It

    votre commentaire
  •  

     

     

    22 signes indiquant qu’on espionne

    votre cellulaire

     

    Votre cellulaire est au centre de votre vie, ce qui en fait la cible idéale pour les vols d’identités et les fraudes financières. Liste de contacts, photos, vidéos, fichiers, messages textes, rien n’échappe aux pirates et aux malfaiteurs. À l’ère où tout un chacun est constamment branché, voici les nombreux signes indiquant qu’il y a un espion dans votre cellulaire.

     

     

    1 / 25
    Pourquoi les criminels veulent-ils pirater votre cellulaire?HALFPOINT/SHUTTERSTOCK

    Pourquoi les criminels veulent-ils pirater votre cellulaire?

    La compréhension des signes de piratage de votre téléphone cellulaire commence par une compréhension du trésor de données qui se trouve sur votre appareil! Les téléphones et les ordinateurs sont les deux principaux appareils de communication que nous utilisons quotidiennement. Par conséquent, si quelqu’un pirate votre cellulaire, il aura accès aux informations suivantes: adresses électroniques et numéros de téléphone de votre liste de contacts, photos, vidéos, fichiers et messages textes.

    De plus, «si le pirate utilise un enregistreur de frappe (en anglais, keylogger), il peut enregistrer chaque touche que vous appuyez sur le clavier de votre cellulaire. Cela signifie que les pirates peuvent voler des mots de passe, des informations personnelles, des informations de carte de crédit, des informations bancaires, ainsi que toute information d’entreprise. En outre, ils seraient en mesure de suivre chaque site web que vous visitez ainsi que les informations que vous entrez sur ce site», explique George Waller, PDG d’entreprises de sécurité informatique.

     

     

    2 / 25
    Votre batterie de téléphone cellulaire se décharge rapidement.BLACK SALMON/SHUTTERSTOCK

    Votre batterie se décharge rapidement

    «Un signe évident que votre téléphone a été piraté est que vous perdez très rapidement de la batterie. Les logiciels espions du téléphone sont allumés en permanence, donc ils consomment beaucoup d’énergie et déchargent votre batterie par la bande. Si vous rencontrez régulièrement une perte de puissance, il est possible que votre cellulaire soit piraté», estime Tim Lync, PDG d’une compagnie de fabrication d’ordinateurs de jeux.

     

     

     
    3 / 25
    Votre téléphone cellulaire est chaud.MLASAIMAGES/SHUTTERSTOCK

    Votre téléphone est chaud

    «En plus d’une baisse importante de la batterie du téléphone, un appareil chaud, même lorsqu’il n’est pas utilisé, est un signe probable que les données Internet sont consommées plus rapidement qu’à l’habitude. Si les consommateurs remarquent qu’ils continuent de dépasser leurs limites de données quelqu’un utile peut-être leurs sessions», questionne Ray Walsh, expert en confidentialité numérique.

     

     

     

    4 / 25
    Vous recevez des messages effrayants sur votre téléphone cellulaire.NELEN/SHUTTERSTOCK

    Vous recevez des messages effrayants

    «Une tierce personne vous demande de l’argent en déclarant qu’elle publiera des photos et des messages qui ne pourraient provenir que de votre téléphone», explique George Waller, PDG d’entreprises de sécurité informatique.

     

     

     

    5 / 25
    Téléphone cellulaire: vous avez cliqué sur un lien étrange dans un texto.SERGEY CAUSELOVE/SHUTTERSTOCK

    Vous avez cliqué sur un lien étrange dans un texto

    «Il pourrait s’agir d’un texte prétendant provenir de votre maman, d’un ami ou de quelqu’un que vous connaissez vous demandant d’ouvrir un fichier PDF ou une photo. Une fois ouverts, certains chevaux de Troie intégrés dans le fichier corrompent tout votre système. Vous leur accordez aussi l’accès pour voler vos fichiers.

    Ainsi, lorsque vous recevez un courriel d’une personne que vous ne connaissez pas vous demandant de cliquer pour afficher une photo ou pour regarder une vidéo amusante, ne cliquez pas sauf si vous êtes sûr de la source», rappelle Emmanuel Eze, critique et testeur de nouvelles technologies.

     

     

     
    6 / 25
    Vous avez utilisé des bornes de recharge publiques pour votre téléphone cellulaire.ND700/SHUTTERSTOCK

    Vous avez utilisé des bornes de recharge publiques

    «Cette technique profite de l’obsession de toujours garder nos cellulaires chargés. Les stations de charge malveillantes tirent parti du fait que l’USB est utilisé à la fois pour le transfert de fichiers que pour la recharge. Certains pirates peuvent également surveiller chacune de vos frappes pendant qu’ils sont branchés. Ne vous précipitez donc pas pour brancher votre cellulaire dès que vous voyez une prise!», conseille Emmanuel Eze.

     

     

    7 / 25
    De nouvelles applications apparaissent sur votre écran de téléphone cellulaire.GAUDILAB/SHUTTERSTOCK

    De nouvelles applications apparaissent sur votre écran

    «Les utilisateurs piratés peuvent repérer de nouvelles applications inhabituelles qui apparaissent dans leurs menus ou dans les paramètres de leur téléphone. Vérifiez toujours quelles applications sont en cours d’exécution et, si quelque chose semble indésirable, vérifiez si l’application qui vide votre batterie est connue pour contenir des logiciels malveillants, recommande Ray Walsh, expert en confidentialité numérique.

     

     

     
    8 / 25
    Votre téléphone cellulaire fait des diffusions en direct.SKODA/SHUTTERSTOCK

    Votre téléphone fait des diffusions en direct

    «Une manière dont un cybercriminel peut surveiller et écouter vos activités est de faire diffuser en direct votre téléphone à votre insu. Cela montrerait toutes les activités de votre cellulaire au criminel, tout en diffusant ce qui se passe sur votre téléphone sur le web.

    Il est possible de le détecter si le téléphone est constamment chaud ou perd sa batterie trop rapidement. Vérifiez aussi votre bande passante internet pour voir s’il y a un pic de consommation quelque part», témoigne Jamie Cambell, experte en cybersécurité.

     

     

     
    9 / 25
    Votre téléphone cellulaire a de mauvaises performances globales.GAUDILAB/SHUTTERSTOCK

    Votre téléphone a de mauvaises performances globales

    «Comme le dit le vieil adage, ‘’tout est une question de timing’’! Des retards dans l’envoi et la réception de SMS, dans la numérotation téléphonique et la vérification des messages vocaux – toutes ces choses ne devraient pas prendre trop de temps – sont des signes qu’un piratage téléphonique a eu lieu», explique Alexis Moore, auteur de livres sur l’hameçonnage et les cyberharceleurs. «Ce sont les signes les plus faciles à détecter! Par contre, aujourd’hui tout le monde effectue plusieurs tâches à la fois et ne prête pas assez d’attention à ces détails subtils.»

     

     

    10 / 25
    Il y a un pic global d'utilisation des données sur votre téléphone cellulaire.AS PHOTO STUDIO/SHUTTERSTOCK

    Il y a un pic global d’utilisation des données

    «Une application nommée ‘’Utilisation des données’’(disponible pour Android et iOS) peut afficher la quantité de données envoyées depuis votre appareil. L’astuce consiste alors à rechercher des anomalies ou des périodes de téléchargement exceptionnellement longues. Votre appareil est toujours en train d’envoyer des données. Il ne peut pas synchroniser les courriels, publier des selfies ou texter sans télécharger de données. Heureusement, la plupart des utilisateurs sont assez cohérents dans leurs activités mensuelles. Un pic important ou une augmentation des données téléchargées qui persiste sans réelle utilisation, peut être un indicateur qu’un logiciel de surveillance a été installé», note Allan N. Buxton, examinateur judiciaire en chef pour une compagnie de cyberscience criminalistique.

     

     

    11 / 25
    Vous découvrez des appels ou des SMS que vous n'avez pas envoyés sur votre téléphone cellulaire.DRAGANA GORDIC/SHUTTERSTOCK

    Vous découvrez des appels ou des SMS que vous n’avez pas envoyés

    «Vous pouvez également remarquer des appels et des messages texte à des numéros de votre liste de contacts que vous n’avez pourtant pas envoyés. Assurez-vous de surveiller cette activité de près, car certains appels peuvent être faits à des numéros surtaxés – que les logiciels malveillants forcent votre téléphone à contacter», explique Rob Webber, expert mobile et PDG d’une compagnie de comparaison de forfaits de téléphonie cellulaire.

     

     

     
    12 / 25
    Vous recevez des pop-ups indésirables sur votre téléphone cellulaire.UFABIZPHOTO/SHUTTERSTOCK

    Vous recevez des pop-ups indésirables

    «Un autre signe qu’un téléphone intelligent est compromis est la réception de fenêtres publicitaires intempestives (pop-ups) ou des économiseurs d’écran étranges. Bien que tous les pop-ups n’indiquent pas que votre téléphone a été infiltré, un nombre de plus en plus élevé de fenêtres contextuelles pourrait être un signe que votre téléphone a été infecté par une forme de logiciel malveillant – un logiciel publicitaire – qui oblige les appareils à afficher des sites spécifiques qui génèrent des revenus par le biais de clics», explique Rob Webber.

     

     

    13 / 25
    Vous recevez des messages de sécurité sur votre téléphone cellulaire.PROGRESSMAN/SHUTTERSTOCK

    Vous recevez des messages de sécurité

    «Si votre téléphone a été piraté, vous remarquerez peut-être une activité inhabituelle de sa part, comme des messages de sécurité vous informant que votre courriel ou un autre compte ont été accédé à l’aide d’un nouvel appareil. Vous recevez des liens de réinitialisation de mot de passe ou des courriels de vérification indiquant que vous vous êtes inscrit à de nouveaux comptes que vous ne connaissez pas», détaille l’expert mobile Rob Webber.

     

     

     
    14 / 25
    Votre téléphone cellulaire a été laissé sans surveillance dans un lieu public.RAY BOND/SHUTTERSTOCK

    Votre téléphone a été laissé sans surveillance dans un lieu public

    «Ne laissez jamais votre appareil sans surveillance dans un endroit public. Gardez votre cellulaire sur vous ou à portée de vue pendant que vous êtes en public. Si vous disposez d’une option de ‘’visibilité du téléphone’’, désactivez-la. Ce paramètre permet aux appareils à proximité de voir votre téléphone et d’échanger des données avec lui», suggère Gary Davis, responsable de la sécurité des consommateurs dans une société de cybersécurité.

    «N’enregistrez pas le mot de passe ou les informations de connexion pour les applications bancaires et autres comptes sensibles. Vous ne voulez pas qu’un pirate puisse se connecter automatiquement comme vous le faites s’il accède à votre appareil!»

     

     
    15 / 25
    Vous avez téléchargé une application malveillante sur votre téléphone cellulaire.HURRICANEHANK/SHUTTERSTOCK

    Vous avez téléchargé une application malveillante

    «Les criminels cachent des logiciels malveillants ou des capacités malveillantes à l’intérieur d’applications qui semblent légitimes ou peuvent même effectuer un service légitime, comme un jeu mobile. À cet effet, Google Play est plus susceptible d’avoir des applications infectées que l’App Store d’Apple, car Google n’examine pas ces applications aussi vigoureusement», dévoile Alex Hamerstone, responsable de systèmes de gestion de la relation client (GRC) et consultant en cybersécurité.

     

     

    16 / 25
    Vous avez perdu votre signal sur votre téléphone cellulaire.HALFPOINT/SHUTTERSTOCK

    Vous avez perdu votre signal

    Il y a plusieurs signes notables que votre téléphone a pu être piraté: vous recevez un message texte ou une notification par courriel de votre opérateur de téléphonie mobile à propos d’un changement de compte que vous n’avez pas effectué et, quelques minutes plus tard, votre téléphone cellulaire n’a plus aucun signal, même après un redémarrage. Vous ne pouvez pas non plus vous connecter à votre courriel ou même à votre compte bancaire. C’est ce qu’on appelle une attaque de portage de numéro!

    En règle générale, les criminels n’ont besoin que d’une date de naissance et d’un numéro de compte pour que cette attaque réussisse. Si vous pensez être victime d’une attaque de portage de numéro, vous devez immédiatement contacter la police – et votre opérateur de téléphonie mobile – pour l’informer que votre numéro de cellulaire a été transféré et que vous êtes victime d’un vol d’identité.

    «Enfin, prévoyez plusieurs jours pour changer les mots de passe de tous les comptes utilisés avec votre numéro de cellulaire. Prévoyez encore plus de temps pour vous obstiner avec les banques et les créanciers afin de justifier votre identité volée», estime Kayne McGladrey, membre de l’Institut des ingénieurs électriciens et électroniciens.

     

     

    17 / 25
    Vous entendez un bruit de fond inhabituel venant de votre téléphone cellulaire.JKSTOCK/SHUTTERSTOCK

    Vous entendez un bruit de fond inhabituel

    «Des bourdonnements, des parasites ou d’autres bruits étranges peuvent être un signe que quelqu’un vous espionne. Bien que tous les cellulaires puissent avoir des bruits étranges de temps en temps sur leur ligne, il est préférable de vérifier s’il y a d’autres signes combinés à celui-ci. Si vous entendez des bruits inhabituels lorsque votre téléphone n’est pas utilisé, ce n’est pas bon signe…», conseille Robert Siciliano, expert en vol d’identité et conférencier.

     

     

     
    18 / 25
    La plus grosse erreur que font les propriétaires d’animaux, c'est d'appeler le vétérinaire trop tard.ISTOCK/FROM2015

    Votre téléphone ne s’éteint pas

    «Si quelque chose semble bizarre avec votre téléphone cellulaire, essayez de l’éteindre. Regardez comment il réagit lorsque vous l’éteignez. Les téléphones qui ont souvent été piratés ne s’éteindront pas correctement ou ne s’éteindront jamais», indique Robert Siciliano.

     

     

    19 / 25
    Vos comptes agissent bizarrement sur votre téléphone cellulaire.RCH PHOTOGRAPHY/SHUTTERSTOCK

    Vos comptes agissent bizarrement

    Ceci est plus courant que vous ne le pensez et représente un risque très grave. Les services iCloud et Gmail conservent de nombreuses informations vous concernant, telles que les mots de passe, les photos, la position du téléphone, les messages et les appels. Vous pourriez penser que personne ne voudrait de vos photos, mais il est courant qu’ils détiennent votre rançon. Vous pourriez également penser qu’il n’y a rien d’important dans votre boîte électronique, mais elle est probablement une sauvegarde de chaque compte en ligne que vous avez. Avec suffisamment d’informations, il serait facile de voler votre identité.

    «Si vous commencez à recevoir des courriels de réinitialisation de mot de passe, cela pourrait signifier un certain nombre de choses. Changer votre mot de passe de messagerie et vérifier la sécurité de votre compte est une bonne idée. Créez toujours un mot de passe fort, activez les notifications pour la connexion sur de nouveaux ordinateurs ou emplacements, et activez l’authentification à deux facteurs», propose Matthew Woodley, un consultant en marketing numérique indépendant.

     

     

     
    20 / 25
    Vous avez été paresseux avec les mots de passe, alors cela peut avoir des conséquences pour votre téléphone cellulaire.NEIRFY/SHUTTERSTOCK

    Vous avez été paresseux avec les mots de passe

    «Si le compte iCloud de quelqu’un est piraté, le malfaiteur est en mesure de voir où se trouvent tous leurs appareils, de voir toutes leurs données entreposées, de verrouiller les appareils via des fonctionnalités antivol, etc. Ce genre de chose se produit généralement lorsqu’une personne utilise le même mot de passe sur plusieurs sites, et que l’un de ces sites se voit compromis. La meilleure façon d’éviter cela est d’utiliser des mots de passe uniques sur chaque site, qui sont enregistrés dans un gestionnaire de mots de passe et permettant une authentification à deux facteurs sur chaque compte», éclaire de ses conseils Thomas Reed, directeur mobile pour une compagnie de logiciel créé pour détecter et supprimer les logiciels malveillants.

     

     
    21 / 25
    Attention à votre téléphone cellulaire si avez utilisé le wifi gratuit pour accéder à des informations sensibles.ESSTOCK/SHUTTERSTOCK

    Vous avez utilisé le wifi gratuit pour accéder à des informations sensibles

    «Le Wi-Fi gratuit et non sécurisé dans votre café local est extrêmement pratique. Malheureusement, il est facile d’espionner tout ce que vous y faites. Si vous utilisez la connexion non-sécurisée, la meilleure façon de le faire est d’utiliser un VPN (un réseau privé virtuel) pour garder votre connexion sécuritaire. Les VPN sont peu coûteux et vous protègent», continue Matthew Woodley.

    Sinon, assurez-vous de ne jamais vous connecter à un site web bancaire, et essayez de rester à l’écart de votre boîte de messagerie électronique. «Si vous voulez vérifier vos courriels, surveillez toujours la barre d’adresse. Le site Web indique-t-il «https://» plutôt que «http://»? Le «s» ajouté indique une connexion sécurisée. Il doit également y avoir un symbole de verrouillage vert à côté de l’URL. Si vous ne disposez pas de ces indicateurs d’une connexion sécurisée, ne saisissez aucune de vos informations de connexion!», remarque-t-il.

     

     

    22 / 25
    Votre téléphone cellulaire est bloqué.HURRICANEHANK/SHUTTERSTOCK

    Vous êtes bloqué

    «Vous pouvez également voir vos boîtes électroniques légitimes se faire bloquer par les filtres anti-spam d’autres personnes, car vos communications semblent désormais provenir d’une source suspecte», rappelle Mike Tanenbaum, employé d’une compagnie d’assurance.

     

     

    23 / 25
    Vous êtes facturé pour des transactions que vous n'avez pas effectuées sur votre téléphone cellulaire.DEAN DROBOT/SHUTTERSTOCK

    Vous êtes facturé pour des transactions que vous n’avez pas effectuées

    Un autre signe de piratage est que votre banque vous envoie une alerte SMS concernant une transaction que vous n’avez pas effectuée. Ou encore, vous recevez une facture de votre compagnie de carte de crédit indiquant que vous avez acheté quelque chose que vous n’avez jamais réellement acheté!

     

     

     
    24 / 25
    C'est aux entreprises technologiques de faire ce qu'il faut pour protéger votre téléphone cellulaire.JACOB LUND/SHUTTERSTOCK

    C’est aux entreprises technologiques de faire ce qu’il faut

    Mathias J. Klenk, co-fondateur d’un logiciel de vérification en ligne, estime que les entreprises doivent cesser d’agréger et de collecter des données sur leurs utilisateurs.

    L’avenir de la sécurité informatique réside, selon lui, dans une architecture basée sur la confidentialité et où les utilisateurs pourraient conserver la même facilité d’utilisation, tout en ayant le contrôle sur leurs données.

     

     

    25 / 25
    Ce qu'il faut faire si vous pensez que votre téléphone cellulaire a été piraté.OATAWA/SHUTTERSTOCK

    3 choses à faire si vous pensez être piraté

    Matt Wilson, conseiller en chef de la sécurité de l’information pour une compagnie de cybersécurité pour entreprises, recommande les mesures suivantes:

    Modifiez les mots de passe importants. NE le faites PAS à partir de l’appareil que vous croyez compromis ou vous pourriez donner aux pirates votre nouveau mot de passe!

    De nombreuses applications et services populaires permettent d’activer l’authentification multifacteurs. Bien qu’elle ne vous aide pas nécessairement une fois que votre appareil est compromis, elle réduit néanmoins les probabilités que votre cellulaire soit hameçonné.

    Restaurez votre appareil. Le processus dépend de votre cellulaire, mais les grandes compagnies ont des instructions simples et faciles. Sauvegarder les données de votre cellulaire et le restaurer sont deux autres actions à poser pour éviter de se faire pirater.

     

    N'oubliez pas que si vous le désirez vous

    pouvez vous inscrire à ma newsletter,

    c'est gratuit!!!

     

    Technologie 2:  22 signes indiquant qu’on espionne votre cellulaire

     

    Technologie 2:  22 signes indiquant qu’on espionne votre cellulaire

     

    Pin It

    votre commentaire