Sécurité

Chez ASQ Consultants, nous sommes conscients de l’importance de protéger l’information que vous échangez avec nous par Internet contre le piratage informatique.

Nous vous prions de prendre quelques instants pour lire la description des mesures que nous avons prises pour assurer la sécurité de vos renseignements transmis en direct et pour apprendre comment vous pouvez vous protéger sur Internet 

Naviguez en toute sécurité 

ASQ Consultants est conscient de l’importance de protéger l’information que vous échangez avec nous par Internet contre le piratage informatique.

La sécurité et la confidentialité sont prioritaires pour nous. C’est pourquoi nous avons consacré beaucoup d’efforts à faire en sorte que l’information que vous nous transmettez demeure strictement confidentielle. Tous nos employés sont tenus de respecter les normes élevées définies dans notre avis de confidentialité que nous vous invitons à consulter.

Nous vous prions également de prendre quelques instants pour lire la description des mesures que nous avons prises pour assurer la sécurité de vos renseignements transmis en direct.

Naviguez dans notre site en toute confiance

Témoins (cookies)

Les témoins sont des blocs de texte qu’un site insère dans un fichier sur le disque dur de votre ordinateur. Bien qu’un code dans le fichier de témoins permette au site de vous identifier en tant qu’utilisateur particulier, il ne vous « reconnaît » pas au moyen de votre nom ni de votre adresse. Vous ne compromettez donc pas votre confidentialité et votre sécurité lorsque vous acceptez un témoin de notre site.

Fraude par hameçonnage

L’hameçonnage est un stratagème utilisé par les fraudeurs qui consiste à envoyer massivement des courriels ou des textos semblant provenir d’une institution financière ou d’une entreprise connue.

Ces courriels ou textos sont utilisés par des personnes mal intentionnées pour voler vos informations personnelles ou installer un logiciel malveillant sur votre ordinateur, en vous incitant à cliquer sur des liens ou à ouvrir des fichiers joints.

Les impacts potentiels de ce type d’attaque peuvent s’avérer importants tels que la perte de vos données, l’accès non autorisé ou le vol de vos informations confidentielles ensuite utilisées pour commettre des fraudes.

La vigilance et la reconnaissance des courriels d’hameçonnage permettent de vous protéger de ces impacts. Un courriel d’hameçonnage se présente sous plusieurs formes, mais sa caractéristique principale est qu’il est non sollicité.

1 simple geste à adopter pour éviter de vous faire hameçonner

Avant de cliquer, vous validez l’information en :

  1. Vérifiant si le courriel ou texto est attendu et sollicité
  2. Portant attention aux différentes situations qui tentent de vous faire réagir :
    Urgence : L’objectif est de vous inciter à poser une action rapide et irréfléchie en misant sur le sentiment d’urgence et la conséquence engendrée.
    Profit : L’objectif est de vous faire croire que vous avez obtenu un gain ou un avantage, sans y avoir souscrit. Les fraudeurs misent sur l’appât du gain pour vous pousser à divulguer vos renseignements personnels.
    Problème : L’objectif est de vous informer qu’un problème est survenu dans votre compte. Cette situation vous oblige à divulguer vos renseignements personnels pour résoudre le problème.
  3. Vérifiant si l’adresse courriel de l’expéditeur vous semble connue et légitime (notamment après l’arobas (@) : est-ce une adresse d’entreprise ou personnelle?)
  4. Déplaçant votre curseur sur le lien hypertexte (sans cliquer sur le lien) pour vérifier que l’adresse du lien semble légitime et correspond à l’entreprise de l’expéditeur (attention aux adresses similaires).
  5. Jugeant de la pertinence et de la vraisemblance du courriel. Soyez suspicieux! (ex. : avez-vous vraiment participé à un concours? attendez-vous un colis? est-ce la procédure habituelle? est-ce « trop beau pour être vrai »?, etc.).
  6. Ne fournissant jamais d’information confidentielle permettant de vous authentifier via un courriel (ex. : NAS, carte de crédit, mot de passe, etc.).
  7. Évitant la curiosité et la distraction par des identités visuelles ou logos connus (qui peuvent être facilement copiés et prendre l’apparence d’un courriel ou site Web authentique).

Bref soyez vigilant!