Vos ordinateurs et tablettes sont susceptibles de contenir de nombreux renseignements sensibles, comme votre adresse, vos emplacements historiques, vos numéros de carte de crédit, des photos, des vidéos, des adresses électroniques, des contacts et plus encore. Si une personne accède illicitement à ces appareils, elle pourrait accéder à ces renseignements ou même à des applications auxquelles vous êtes déjà connecté pour vous voler encore plus de renseignements.
Comment y réagir dépend de la façon dont l’appareil a été compromis :
- l’accès à votre appareil peut s’effectuer physiquement lorsqu’une personne le vole ou utilise un mot de passe qu’elle ne devrait pas connaître; ou
- l’accès à votre appareil peut s’effectuer à distance lorsqu’il est infecté d’un virus, d’un maliciel ou d’un logiciel espion après avoir cliqué sur un lien suspect ou téléchargé une application malveillante.
Le fait de connaître ces deux éléments vous aidera à comprendre la façon de réagir à la situation.
Les mesures immédiates suivantes peuvent aider à verrouiller votre appareil et à vous débarrasser éventuellement de toute personne qui y a accédé illicitement. Ces mesures vous permettront aussi d’identifier les entreprises et les organismes appropriés qui pourront vous aider à reprendre le contrôle.
Il s’agit de mesures critiques à prendre dans l’ordre suivant :
- Débranchez l’appareil du réseau Wi-Fi ou de la connexion Internet.
- Désactivez la fonction Bluetooth.
- Déconnectez-vous de tous les comptes qui se trouvent dans l’appareil (médias sociaux, courriel, applications, etc.).
- Regardez qui a accès à vos comptes ou les appareils qui sont connectés :
- Nous vous recommandons de réinitialiser l’appareil en mode de sécurité pour désactiver toutes les applications de tiers qui pourraient fonctionner en arrière-plan.
- Annulez les cartes de crédit qui sont liées à votre appareil.
- Modifiez le mot de passe de l’appareil que vous croyez être compromis, ainsi que les mots de passe des comptes qui ont été accédés par l’entremise de cet appareil.
- NE tentez PAS d’effectuer la sauvegarde de l’appareil compromis tant qu’il n’aura pas été réparé puisque des infections rares et malveillantes par maliciel peuvent être reproduites durant la sauvegarde d’un appareil.
Voici des mesures que vous pourriez songer à prendre. Si vous mettez en œuvre plusieurs de ces mesures, vous rehausserez ainsi votre sécurité au jour le jour.
- L’atteinte à l’intégrité pourrait être le résultat du vol de l’appareil ou de l’utilisation d’un mot de passe par une personne qui ne devrait pas le connaître. Dans ce cas, utilisez un nouveau mot de passe unique pour l’appareil et ne le partagez pas avec des personnes en qui vous n’avez pas confiance.
- Utilisez un gestionnaire de mots de passe et créez et enregistrez des mots de passe uniques pour chaque compte individuel en ligne. Les mots de passe utilisés à répétition représentent l’une des plus grandes vulnérabilités dans plusieurs types d’arnaques en ligne.
- Si vous souhaitez vraiment rehausser votre sécurité, téléchargez une application d’authentification multifactorielle (AMF), qui est utilisée spécifiquement pour fournir des codes d’authentification multifactorielle (AMF). En savoir plus à leur sujet ici.
- Tandis que nous parlons d’AMF, ne partagez jamais les codes à usage unique qui sont envoyés à votre téléphone ou par courriel avec quiconque; et n’oubliez pas qu’aucune entreprise légitime ne vous demandera de lui donner le code à usage unique par téléphone ou dans le cadre d’un clavardage avec le service à la clientèle.
- Déconnectez-vous de vos comptes ou applications au lieu de les laisser ouverts lorsque vous ne les utilisez pas.
- Évitez d’utiliser les réseaux Wi-Fi publics gratuits sans VPN (réseau privé virtuel). Cela protégera vos renseignements de compte et vos transactions des arnaqueurs.
- Téléchargez un détecteur de virus pour votre appareil qui recherchera spécifiquement les virus et les maliciels qui peuvent espionner vos activités numériques (parfois appelé « logiciel espion » ou « logiciel harceleur »).
- Mettez votre logiciel à jour vers la plus récente version.
- Obtenez l’aide d’un professionnel qui peut évaluer la situation et déterminer si votre appareil est infecté d’un maliciel, si d’autres personnes ont accès à votre appareil et la façon de rétablir en toute sécurité les paramètres importants. Vous pouvez obtenir de l’aide de plusieurs entreprises et organismes, notamment :
- l’entreprise qui a fabriqué votre appareil (visitez le Genius Bar pour les appareils Apple, par exemple);
- les entreprises qui fabriquent les produits de cybersécurité que vous utilisez actuellement sur vos appareils;
- les cliniques de technologie sans but lucratif et offertes dans les communautés.
- Si vous ne recevez plus d’appels ou de messages ou si vous recevez des appels ou des messages qui vous ne sont pas destinés, contactez votre prestataire de téléphonie mobile (il est possible que la carte SIM ait été remplacée).
- Réinitialisez le code de verrouillage de votre écran par l’entremise de l’écran des paramètres de l’appareil.
Si l’intégrité de votre ordinateur ou de votre tablette a été compromise
- Hijacked computer: what to do (FTC)
- Stop Ransomware (Agence de cybersécurité et de sécurité des infrastructures)
- Le projet No More Ransom
Renseignements généraux concernant l’atteinte à l’intégrité des appareils
- How to Tell If Your Computer Has a Virus and What to Do About It (National Cybersecurity Alliance)
- Apple If you think your Apple ID has been compromised (Apple support)
- Bloquer ou verrouiller votre dossier de crédit? (FAQ)
- Disposing of devices safely (CISA)
- Computer Security Clinic for Survivors of Intimate Partner Violence (IPV) run by Cornell Tech at Cornell University.
Reconnaître et éviter les incidents futurs
- 7 Steps to avoid getting hacked (PC Magazine)
- The 7 red flags of phishing (Get Cyber Safe)
- How to Know If You’ve Been Hacked, and What to Do About It (Wired)
- How to spot the « red flags » of scams (BBB)
- Learn more about impersonation scams (BBB)
- BBB Scam Alert: Tech support scams
- BBB Tip: Malware Scams
- BBB Tip: Phishing scams can come in text messages, prize offers