Published on April 12, 2024

La protection efficace de votre identité numérique ne dépend pas de mots de passe impossibles à retenir, mais de l’adoption de quelques réflexes-clés face aux menaces bien réelles au Québec.

  • Apprenez à identifier un faux texto de Postes Canada ou d’Interac en moins de deux secondes.
  • Comprenez pourquoi votre banque peut refuser de vous rembourser suite à une fraude par virement.
  • Sécurisez vos objets connectés (caméras, assistants vocaux) avec des gestes simples pour protéger votre vie privée.

Recommandation : Activez l’authentification multifacteur (AMF) sur vos comptes importants (courriels, banques, réseaux sociaux). C’est le verrou de sécurité le plus simple et le plus puissant que vous puissiez mettre en place dès maintenant.

Entre les textos pour un « colis en attente » et les alertes de « connexion suspecte » à nos comptes, la gestion de notre sécurité en ligne ressemble de plus en plus à un travail à temps plein. On nous répète d’utiliser des mots de passe longs, complexes et uniques pour chaque site, une tâche quasi impossible à gérer sans devenir fou. Cette complexité pousse beaucoup d’entre nous à baisser les bras, nous laissant vulnérables face à des menaces de plus en plus sophistiquées qui ciblent spécifiquement les habitudes des Québécois.

Pourtant, et si la clé n’était pas de construire des forteresses numériques imprenables, mais plutôt de développer une forme d’« hygiène numérique » simple et efficace ? La véritable protection ne réside pas dans une liste de règles anxiogènes, mais dans la compréhension du mode opératoire des fraudeurs et l’adoption de quelques réflexes qui neutralisent la grande majorité des attaques. L’authentification multifacteur (AMF) est le pilier de cette approche, un simple verrou additionnel qui change complètement la donne.

Cet article n’est pas une autre liste de consignes techniques. C’est un guide pratique qui décortique huit situations concrètes de votre quotidien numérique au Québec. Nous allons voir comment déjouer les pièges les plus courants, de la fraude par virement Interac aux risques insoupçonnés du Wi-Fi public de votre café préféré, pour que la cybersécurité devienne enfin un allié, et non une source de stress.

Pour naviguer à travers ces conseils pratiques, voici un aperçu des sujets que nous allons aborder. Chaque section est conçue pour vous donner des outils concrets et applicables immédiatement pour renforcer votre sécurité numérique.

Pourquoi noter vos mots de passe dans un carnet est (presque) plus sûr que d’utiliser le même partout ?

L’idée semble totalement contre-intuitive à l’ère du tout-numérique. Pourtant, le plus grand danger pour vos comptes n’est pas un cambrioleur qui trouverait votre calepin, mais un pirate informatique qui profite de la réutilisation de vos mots de passe. Lorsqu’un site (un petit forum, une boutique en ligne) subit une fuite de données, les pirates testent massivement les combinaisons courriel/mot de passe volées sur des services bien plus importants : votre banque, vos courriels, vos réseaux sociaux. C’est ce qu’on appelle le « credential stuffing ».

Un carnet physique, lui, a une portée limitée. Il n’est vulnérable qu’à une menace locale, physique. Un mot de passe réutilisé sur 10 sites différents est vulnérable à 10 failles de sécurité potentielles à travers le monde. Les fraudeurs exploitent cette facilité à grande échelle ; une enquête a révélé qu’une seule plateforme de fraude ciblant les Québécois pouvait générer 43 000 $ en bitcoins générés en deux semaines. L’idéal reste un gestionnaire de mots de passe numérique, mais si cette option vous rebute, un carnet bien géré est un moindre mal comparé à la réutilisation. La clé est de le sécuriser correctement.

Plan d’action : sécuriser votre carnet de mots de passe

  1. Carnet dédié et discret : Utilisez un carnet uniquement pour cela, sans écrire « Mots de passe » sur la couverture. Numérotez les pages et tenez un index si besoin.
  2. Système de codification : N’écrivez pas les noms des sites en toutes lettres. Utilisez un code que vous seul comprenez (ex : « Desj. Acc. » pour Desjardins AccèsD, « FB » pour Facebook).
  3. Emplacement sécurisé : Rangez le carnet dans un endroit sûr et non évident chez vous, comme un coffre-fort ignifuge ou un tiroir verrouillé, et non sur votre bureau.
  4. Séparez les informations : Ne notez jamais les réponses à vos questions de sécurité à côté des mots de passe correspondants.
  5. Copie de sauvegarde : Pour les accès les plus critiques, envisagez une copie de sauvegarde stockée dans un lieu totalement différent, comme un coffret de sûreté à la banque.

Le véritable bouclier reste cependant l’authentification multifacteur (AMF). Même si un pirate obtient votre mot de passe, il lui manquera la deuxième étape (un code sur votre téléphone, une empreinte digitale) pour accéder à votre compte.

“Colis en attente” : comment identifier un faux texto de Postes Canada en 2 secondes ?

Vous recevez un texto : « Postes Canada : Votre colis est retenu. Des frais de douane de 1,50 $ sont requis. Suivez ce lien pour payer ». C’est l’une des arnaques par hameçonnage par texto (ou « smishing ») les plus répandues au Québec. Son efficacité repose sur un sentiment d’urgence et la faible somme demandée, qui endort notre méfiance. Le but n’est pas de voler 1,50 $, mais de vous faire cliquer sur un lien menant à une fausse page de paiement qui imite parfaitement celle d’Interac ou de votre banque.

Des centaines de Québécois se font piéger chaque jour. Selon une enquête de La Presse, les fraudeurs utilisent des plateformes automatisées pour envoyer des milliers de messages, sachant qu’un petit pourcentage de personnes cliquera. Postes Canada a été très claire : l’organisation ne demande jamais de paiement par texto ou par courriel. Les communications par texto légitimes proviennent uniquement des numéros courts 272727 ou 55555, et seulement si vous avez explicitement demandé un suivi par ce canal.

Pour vous aider à faire le tri instantanément, voici un guide de détection rapide inspiré des recommandations officielles.

Ce tableau, basé sur le guide de détection rapide de Postes Canada, est votre meilleur allié pour déjouer ces tentatives.

Vrais vs Faux textos : le guide de détection rapide
Caractéristique Texto légitime Texto frauduleux
Numéro expéditeur 272727 ou 55555 uniquement Numéro de cellulaire aléatoire
Demande de paiement Jamais par texto Lien pour payer des frais
Information demandée Aucune donnée personnelle Carte crédit, mot de passe
Langue française Sans fautes Fautes fréquentes
Action à prendre Utiliser l’outil Repérage officiel Supprimer et signaler au 7726

L’erreur de consulter votre compte bancaire sur le Wi-Fi du café sans VPN

Profiter du Wi-Fi gratuit dans un café, une bibliothèque ou un aéroport est une habitude bien ancrée. C’est pratique, mais c’est aussi comme tenir une conversation privée au milieu d’une place publique. Les réseaux Wi-Fi publics sont souvent non chiffrés, ce qui signifie qu’une personne mal intentionnée connectée au même réseau peut potentiellement intercepter tout ce que vous envoyez et recevez : mots de passe, informations bancaires, messages personnels. C’est ce qu’on appelle une attaque de l’homme du milieu (« man-in-the-middle »).

Consulter ses courriels ou son compte Desjardins depuis le Wi-Fi d’un Tim Hortons sans protection est un risque majeur. La solution la plus simple et efficace est d’utiliser un Réseau Privé Virtuel (VPN). Un VPN crée un tunnel sécurisé et chiffré entre votre appareil (téléphone, ordinateur) et Internet. Même si quelqu’un interceptait vos données, elles seraient illisibles. C’est comme mettre votre conversation privée dans une enveloppe scellée avant de la faire circuler.

Illustration des risques de sécurité sur le Wi-Fi public dans un café Tim Hortons au Québec

Les fraudeurs sont bien conscients de ces failles et des outils existent pour les exploiter. Comme le souligne Pierre-Luc Pomerleau, expert en criminalité financière chez VIDOCQ :

Dans les conversations en ligne que nous avons observées, les fraudeurs parlent ouvertement des outils qu’ils utilisent. Les institutions financières auraient tout intérêt à comprendre leur mode opératoire. Ils sont essentiellement en train de leur dire quelles sont les failles.

– Pierre-Luc Pomerleau, Associé chez VIDOCQ

Le réflexe à adopter est simple : avant de vous connecter à un Wi-Fi public, activez votre VPN. La plupart des services VPN proposent des applications très faciles à utiliser sur téléphone et ordinateur, qui s’activent en un seul clic.

Caméras connectées : comment éviter qu’un hacker ne vous regarde dans votre salon ?

Les caméras de sécurité intelligentes (Ring, Wyze, Blink) et les moniteurs pour bébé connectés nous offrent une tranquillité d’esprit appréciable. Pourtant, ils peuvent aussi devenir une porte d’entrée sur notre intimité s’ils ne sont pas correctement sécurisés. Les histoires de pirates qui parlent aux enfants via des moniteurs ou qui accèdent aux flux vidéo des caméras de salon ne sont malheureusement pas des légendes urbaines. Ces intrusions sont possibles principalement pour deux raisons : l’utilisation de mots de passe faibles ou réutilisés, et l’absence d’authentification multifacteur (AMF).

Un autre point de défaillance majeur est le mot de passe de votre routeur Wi-Fi fourni par Bell, Vidéotron ou Ebox. Souvent, les gens conservent le mot de passe par défaut inscrit sur l’autocollant, qui peut être facile à deviner ou déjà compromis. Un pirate qui accède à votre réseau Wi-Fi a un accès direct à tous les appareils qui y sont connectés, y compris vos caméras. La cybersécurité du Canada est une préoccupation nationale, avec 2 561 incidents de cybersécurité traités par le Centre canadien pour la cybersécurité en un an, soulignant l’ampleur de la menace.

Heureusement, sécuriser ces appareils est à la portée de tous et ne demande que quelques minutes. Voici les trois réglages prioritaires à effectuer dès aujourd’hui :

  • Activez l’authentification multifacteur (AMF) : C’est la mesure la plus importante. Allez dans les paramètres de sécurité de votre application (Ring, Google Home, etc.) et activez cette option. Désormais, même avec votre mot de passe, un pirate ne pourra pas se connecter sans le code envoyé sur votre téléphone.
  • Changez le mot de passe de votre routeur : Ne gardez jamais le mot de passe par défaut. Connectez-vous à l’interface d’administration de votre routeur et choisissez un mot de passe unique et robuste.
  • Désactivez l’accès à distance si inutile : Si vous n’avez besoin de consulter vos caméras que lorsque vous êtes à la maison, sur le même réseau Wi-Fi, désactivez la fonction d’accès à distance dans les paramètres. Cela coupe une voie d’accès potentielle pour les pirates.

Que deviennent vos comptes Facebook et Google après votre décès ?

C’est une question que peu de gens se posent, mais qui a des conséquences importantes pour nos proches. Notre vie numérique – photos, courriels, contacts, documents – constitue un patrimoine à part entière. Au Québec, c’est le liquidateur (anciennement l’exécuteur testamentaire) qui est chargé de gérer la succession. Cependant, sans instructions claires de votre part, il se heurtera à un mur : les politiques de confidentialité de géants comme Google et Facebook.

Ces entreprises ne peuvent légalement pas donner accès à vos comptes, même à votre liquidateur, sans une autorisation préalable de votre part ou une ordonnance du tribunal, une procédure longue et coûteuse. Imaginez la détresse d’une famille qui ne peut pas récupérer les dernières photos d’un être cher ou accéder à des informations administratives importantes stockées dans une boîte de courriels.

Heureusement, les plateformes ont mis en place des outils pour anticiper cette situation. Il est crucial de les configurer de votre vivant. Pour Facebook, vous pouvez désigner un « contact légataire ». Cette personne ne pourra pas lire vos messages, mais elle pourra transformer votre profil en compte de commémoration, écrire une publication épinglée (pour annoncer le décès, par exemple) et télécharger une archive de vos photos et publications. Pour Google, le « Gestionnaire de compte inactif » est un outil puissant. Vous pouvez y définir une période d’inactivité (de 3 à 18 mois), après laquelle Google contactera les personnes de votre choix et pourra leur donner accès à certaines de vos données (Gmail, Photos, Drive) ou simplement supprimer votre compte, selon vos volontés.

Virement Interac frauduleux : dans quel cas la banque refuse-t-elle de vous rembourser ?

Le virement Interac est devenu un réflexe pour rembourser un ami ou payer un service. Sa simplicité est aussi sa faiblesse si l’on ne respecte pas les règles de base. Le scénario de fraude le plus courant est celui du « faux acheteur » sur des sites comme Kijiji ou Marketplace. L’escroc prétend vous envoyer un virement pour un objet que vous vendez. Vous recevez un texto qui semble authentique, vous demandant de cliquer sur un lien pour déposer les fonds. Ce lien mène à une fausse page Interac où vous entrez vos identifiants bancaires. Les fraudeurs vident alors votre compte.

Dans cette situation, la banque refusera très souvent de vous rembourser. Pourquoi ? Parce que, de son point de vue, vous avez volontairement divulgué vos informations confidentielles. Vous n’avez pas été « piraté » au sens technique ; vous avez été dupé et avez donné les clés de votre compte. C’est une nuance cruciale qui place la responsabilité sur l’utilisateur. Une étude a montré comment des fraudeurs basés à Montréal ont pu générer 24 000 $ en bitcoins en créant de fausses pages Interac, prouvant l’efficacité de cette technique.

Si vous êtes victime et que votre banque refuse de vous aider, tout n’est pas perdu. Vous pouvez vous tourner vers l’Ombudsman des services bancaires et d’investissement (OSBI). Voici les étapes à suivre :

  1. Documentez tout : Conservez une trace de tous vos échanges avec la banque (dates, heures, noms des interlocuteurs, réponses fournies).
  2. Plainte formelle : Déposez une plainte officielle auprès du service des plaintes de votre institution financière.
  3. Attendez la décision finale : La banque dispose d’un délai légal (généralement 90 jours) pour vous donner sa réponse définitive par écrit.
  4. Contactez l’OSBI : Si la réponse est négative ou insatisfaisante, vous pouvez alors soumettre votre dossier complet à l’OSBI, qui est un organisme de règlement des différends indépendant.
  5. Recommandation de l’OSBI : L’OSBI examinera le cas et pourra recommander une compensation à la banque, bien que sa décision ne soit pas contraignante.

Pourquoi les caméras intelligentes de votre quartier devraient vous inquiéter ?

Au-delà du risque qu’un pirate individuel accède à votre caméra personnelle, un autre enjeu de vie privée émerge à l’échelle du quartier. De plus en plus de résidences sont équipées de sonnettes vidéo et de systèmes de surveillance extérieurs. Prises individuellement, ces caméras ne semblent couvrir que des parcelles privées. Mais mises bout à bout, elles créent un maillage de surveillance quasi constant des espaces publics : trottoirs, rues, parcs.

Des entreprises comme Amazon avec son programme Ring Neighbors encouragent les utilisateurs à partager des extraits vidéo d’activités “suspectes” avec leur communauté et, dans certains cas, avec les forces de l’ordre, souvent sans mandat. Cela pose des questions fondamentales sur la surveillance de masse et le profilage. Qui décide de ce qui est “suspect” ? Une personne qui marche dans la rue la nuit ? Un adolescent qui flâne ? Ce système peut rapidement mener à des dérives et à une érosion de notre droit à l’anonymat dans l’espace public.

Caméras de surveillance dans un quartier résidentiel de Montréal et enjeux de vie privée

Le problème est que ces données sont collectées par des entreprises privées, avec des politiques de confidentialité souvent opaques. Nous n’avons que peu de contrôle sur la manière dont ces images sont stockées, analysées et potentiellement partagées. Cette surveillance passive et généralisée crée un “angle mort” dans notre perception de la vie privée. Nous nous préoccupons des caméras qui nous filment, mais moins de celles qui filment l’espace public autour de nous, et des données que cela génère collectivement.

La prise de conscience est la première étape. S’interroger sur l’utilité réelle d’une surveillance 24/7 de l’extérieur de sa maison, configurer les zones de détection de mouvement pour qu’elles se limitent strictement à sa propriété et refuser de participer aux programmes de partage de données sont des gestes citoyens qui contribuent à protéger la vie privée de toute la communauté.

À retenir

  • L’authentification multifacteur (AMF) est votre meilleur allié : activez-la partout où c’est possible pour ajouter une couche de protection quasi infaillible.
  • La plupart des arnaques (Postes Canada, Interac) reposent sur l’ingénierie sociale : elles manipulent vos émotions (urgence, confiance) pour vous faire commettre une erreur.
  • La cybersécurité est un équilibre : des solutions physiques (un carnet de mots de passe bien géré) et numériques (un VPN) se complètent pour une protection robuste.

Robo-conseillers (Wealthsimple, Questwealth) : sont-ils aussi performants qu’un humain en période de crise ?

La question de la confiance s’étend aussi à nos finances. Les robo-conseillers comme Wealthsimple et Questwealth ont gagné en popularité au Canada grâce à leurs frais de gestion bas et leur facilité d’utilisation. Mais peuvent-ils vraiment remplacer le jugement d’un conseiller financier humain, surtout lorsque les marchés s’affolent ? La réponse se trouve dans la psychologie de l’investisseur. En période de crise, la plus grande menace pour un portefeuille n’est souvent pas le marché lui-même, mais la réaction de panique de l’investisseur qui vend au pire moment.

Un robo-conseiller est, par définition, dénué d’émotions. Il suit un algorithme basé sur votre profil de risque et rééquilibre automatiquement votre portefeuille pour maintenir le cap. Il ne paniquera jamais. Un conseiller humain, bien que potentiellement capable d’une analyse plus fine, peut aussi être sujet à ses propres biais ou à ceux de ses clients. La véritable valeur d’un bon conseiller humain en temps de crise est sa capacité à agir comme un coach comportemental, vous empêchant de prendre des décisions irrationnelles.

L’authentification multifacteur est un excellent parallèle : son efficacité repose sur le fait qu’elle retire l’erreur humaine de l’équation de la sécurité. Comme le rappelle le Centre canadien pour la cybersécurité, « L’authentification multifacteur propose une couche de protection supplémentaire contre les cyberattaques », précisément parce qu’elle ne dépend pas uniquement d’un mot de passe que l’humain a pu perdre ou réutiliser.

Voici une comparaison objective des deux approches, basée sur des critères factuels, selon les données du Centre canadien pour la cybersécurité.

Performance des robo-conseillers vs conseillers humains au Canada
Critère Robo-conseiller Conseiller humain
Frais de gestion annuels 0,4% – 0,7% 1,5% – 2,5%
Rééquilibrage automatique Quotidien/Hebdomadaire Trimestriel/Annuel
Décisions émotionnelles Aucune – Algorithme Variable selon expérience
Optimisation fiscale CELI/REER Automatisée basique Personnalisée complexe
Disponibilité 24/7 via application Heures de bureau

Le choix dépend de votre personnalité : si vous êtes discipliné, un robo-conseiller peut être plus performant et moins cher. Si vous savez que vous êtes susceptible de paniquer, le coaching d’un bon conseiller humain peut valoir son coût plus élevé.

Commencez dès aujourd’hui par le geste le plus simple et le plus puissant : parcourez vos comptes les plus importants (courriel principal, compte bancaire, Facebook) et activez l’authentification multifacteur. C’est le meilleur investissement de 15 minutes que vous puissiez faire pour votre tranquillité d’esprit numérique.

Questions fréquentes sur la protection de l’identité numérique

Comment désigner un contact légataire sur Facebook au Québec ?

Accédez aux Paramètres de votre compte, puis à la section « Paramètres de commémoration » (ou équivalent). Vous pourrez y choisir un « Contact légataire ». Cette personne pourra gérer votre compte commémoratif après votre décès, notamment télécharger une archive de vos photos et publier un dernier message en votre nom.

Le liquidateur peut-il accéder à mes comptes avec l’authentification multifacteur ?

Non, et c’est là tout le défi. L’AMF, conçue pour vous protéger, bloquera également votre liquidateur. La meilleure pratique consiste à créer un inventaire de vos actifs numériques (comptes, mots de passe) et les instructions d’accès dans un « coffre-fort numérique » (via un service dédié ou un document chiffré). Les modalités d’accès à ce coffre-fort doivent être spécifiées dans votre testament québécois pour que le liquidateur puisse y accéder légalement.

Google peut-il supprimer automatiquement mon compte après mon décès ?

Oui, grâce à une fonctionnalité proactive appelée « Gestionnaire de compte inactif ». Vous pouvez y définir une période d’inactivité (par exemple, 6 mois). Si votre compte reste inactif au-delà de ce délai, Google tentera de contacter des proches que vous aurez désignés. Selon vos instructions, Google pourra alors soit leur donner accès à certaines de vos données, soit procéder à la suppression définitive de votre compte.

Written by Guillaume Dubois, Analyste en cybersécurité et expert en technologies grand public. Il vulgarise la protection des données personnelles, la sécurisation des appareils connectés et les tendances numériques pour le citoyen moyen.