Dream Information Technology

internet

  • Épidémie de Fake News

     

    Fake news

    Ces dernières années, le phénomène des fake news s'étend sur le Web aux dépens des internautes. Ces fausses informations peuvent être propagées dans des buts différents. Certaines ont pour objectif de tromper le lecteur ou d'influencer son opinion sur un sujet particulier. D'autres sont fabriquées de toute pièce avec un titre accrocheur pour densifier le trafic et augmenter le nombre de visiteurs sur un site.

    Cinq sites pour vous aider à démasquer les fake news :

    1 - Hoaxbuster : une plateforme collaborative, créée dès 2000 pour limiter la propagation des canulars informatiques et des rumeurs non fondées circulant sur internet, et tordre le coup à certaines légendes urbaines. Mais aussi pour confirmer le sérieux de certaines infos étonnantes.

    https://www.hoaxbuster.com

    2 - Les Décodeurs du journal Le Monde : une dizaine de journalistes décryptent l'actualité dans cette rubrique créée en 2014, après 3 ans de fonctionnement sous forme de blog. Ils proposent depuis 2017 le Décodex, moteur de recherche devant servir d'outil d'évaluation de la fiabilité des sources d'information.

    https://www.lemonde.fr/blog/decodeurs/

    3 - Vrai ou fake de France info : la plateforme de factchecking et de debunking de l'ensemble de l'audiovisuel public. Elle rassemble des contenus produits par Arte, l’Institut national de l’audiovisuel, France Médias Monde, France Télévisions, Radio France et TV5 Monde. Elle accueille par ailleurs les contenus des rubriques "Le vrai du faux", "Vrai ou fake" et "L'instant détox" (franceinfo), "L'Oeil du 20 heures" et "Faux et usage de faux" (France 2), "Les Observateurs" et "Contre-faits" (France 24), "Data culte" et "Retour vers l’Info" (produits par l’INA), "Désintox" (Arte, Libération et 2P2L).

    https://www.francetvinfo.fr/vrai-ou-fake/

    4 - Check news du journal Libération : créé en septembre 2017, succédant au service Désintox de Libération, CheckNews est le premier service de «journalisme à la demande». Ce sont les lecteurs qui posent des questions, via une plateforme dédiée, auxquelles l'équipe répond.

    https://www.liberation.fr/checknews,100893

    5 - AFP Factuel "Notre objectif est de présenter au public et aux médias des conclusions vérifiées sur des informations qu'ils voient circuler sur internet, qu'elles soient diffusées via les réseaux sociaux, des articles de presse, des vidéos, ou des déclarations."

    https://factuel.afp.com

  • 2ème Exemple d'Arnaque à l'Emploi par Mail

     

    Offres emploi

     

    noel Julien <noeljuelien@gmail.com>

    07:21 (il y a 1 heure)

    Bonjour

    Je suis à la recherche d'une personne disponible pour un travail à

    domicile concernant l'emballage des flyers. J'ai eu votre mail sur le

    site pole-emploi.fr. Ce travail consiste tout simplement à

    réceptionner les flyers à mettre dans des cartons et les emballés.

    Vous aurez donc à les mettre dans des enveloppes selon le modèle que

    nous vous indiquerons et après les emballés dans des cartons pour une

    bonne rémunération. Si cela vous intéresse, veuillez me confirmer

    votre disponibilités afin que je puisse vous donnez plus de détails

    sur le poste à pourvoir.

    Cordialement.

  • 2ème Exemple d'Arnaque par Mail et Conseils

    Arnaque a l emploi

    Le mar. 9 juin 2020 à 10:35, Claudine Riviere <claudineriviere00@gmail.com> a écrit :

    Bonjour

    Nous recherchons de toute urgence une personne très sérieuse pour

    gérer les mises sous plis. Travail simple et qui ne vous prendra pas

    assez de temps . Veuillez nous contacter par e-mail si intéressées

    pour avoir plus de détails concernant le travail

  • Liste des Cyber malveillances + Assistant de diagnostic

    Un petit clic vaut mieux qu'un grand choc

    https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/liste-des-cybermalveillances-traitees-par-lassistant-de-diagnostic

    Dans le cadre du lancement de la nouvelle version de sa nouvelle plateforme le 4 février 2020, le dispositif Cybermalveillance.gouv.fr a enrichi son assistant de diagnostic en ligne afin de toujours mieux répondre à la menace qui touche les particuliers et les professionnels en France. Ainsi, la nouvelle version de l’assistant de diagnostics traite de nouvelles cybermalveillances et complète celles qui étaient traitées précédemment, en prodiguant dans chaque cas des conseils et des recommandations pour mieux comprendre et réagir face à ces situations en adoptant les bons réflexes, voire en proposant aux victimes d’être mise en relation avec des prestataires spécialisés référencés sur la plateforme lorsque le cas peut le nécessiter.

  • Arnaques liées au Coronavirus

    Corona

    Depuis l’apparition des premiers cas de Coronavirus, les arnaques de la part de sociétés et d’individus malveillants se multiplient.

    Un petit Clic vaut mieux qu'un grand Choc.

    https://www.economie.gouv.fr/dgccrf/arnaques-liees-au-coronavirus

     

     

  • SIGNAL ARNAQUES

    Logo signal arnaques 1

    Cliquez sur le lien ci-dessous

    https://www.signal-arnaques.com

     

    Signal-Arnaques.com est le premier site communautaire qui permet de référencer les Arnaques rencontrées sur Internet. Plus de 343000 y sont actuellement recensées !

    Le site permet de s'informer ou de se faire aider si l'on est victime d'une arnaque par le biais de 3 environnements :

    Les signalements sont classés suivant 12 catégories qui regroupent des définitions, des conseils et les listes d'arnaques dénoncées par les internautes.

  • MESSAGE AUX ARNAQUEURS

    Internet

    Pas la peine que vous perdiez votre temps à m'envoyer des mails ou des SMS en vue d'une arnaque, c'est peine perdue. Les "abrutis" de votre genre je les repère à 3000 kms, la distance qui sépare de  la France à l'Afrique. Je vous ai repéré déjà il y a plus de 10 ans. Je suis dans l'informatique depuis 20 ans et utilise internet depuis 1999, pour certains vous n'étiez pas nés et pour d'autres ils têtaient le sein de leur mère, donc je suis informé de toutes ces arnaques et repère facilement tous les "imbéciles" en ligne ou par téléphone, il m'est arrivé de jouer le jeu pour vous faire croire que ça va marcher, je me suis bien amusé mais comme vous avez remarquer je ne joue plus, je vous insulte au moindre mail ou SMS, je suis resté poli pour les mots entre guillements, à BON ENTENDEUR.

  • EXEMPLE d'Arnaque à l'Emploi

     

    Offres emploi

     

     

    VOICI L'EXEMPLE TYPE DE L'ARNAQUE AU RECRUTEMENT (EMPLOI), VOUS REMARQUEREZ QUE LE FAUX RECRUTEUR DEMANDE DE L'ARGENT POUR LES SOI DISANT HABITS EN PLUS DES INFORMATIONS VOUS CONCERNANT POUR UNE USURPATION D'IDENTITÉ :

     

    Bonjour

     

    Nous vous remercions pour l'attention et la disponibilité pour notre offre d'Informaticien-Informaticienne  sur pôle emploi pour notre nouveau magasin (IFS FRANCE)  qui sera ouvert le 10  FÉVRIER  2020 à 10 minutes de la Mairie de votre ville Étant actuellement en Corse  (CALVI) pour l'ouverture d'un autre magasin nous pouvons vous rencontrer que le jour d'ouverture, pour cela, nous vous proposons donc un entretien d'embauche par mail et par téléphone avant notre rencontre.Nous prenons toutes les dispositions nécessaires pour étudier les dossiers afin de donner une suite favorable si cela nous conviens, car nous recherchons une personne ayant des qualités professionnelles tels que:

     

    • La rapidité, l’enthousiasme et la politesse.

    • Etre méthodique, sérieux, et vigilant afin d’éviter de faire des erreurs dans ses comptes.

    • Avoir une bonne présentation car vous serez l’image de l'entreprise. 

    • Endurance et concentration sont également nécessaires à ce métier.

     

    Vos tâches à effectuer sont :

     

    *Edition d'un cahier des charges technique selon les besoins des utilisateurs

     

    *Choix du matériel physique, et éventuellement assemblage

     

    *Mise en place et administration du réseau

     

    *Installation des logiciels et formation des personnels

     

    *Gestion de la sécurité numérique

     

    *Entretien et maintenance des postes informatiques

     

    Vos heures de travail sont : du lundi au vendredi de 09H à 12H et de 13H à 17H, votre salaire sera de 600€ BRUT par semaine soit 2400€ par mois. Il s'agit bien d'un contrat CDI.

     

    Nous vous confierons quelques tâches avant notre arrivée sur la région, c'est à dire, la responsabilité de quelques règlements à notre propre compte à savoir :

     

    *le paiement de vos habits et chaussures de travail peut que le coût des vêtements sera payé avant la livraison à votre domicile par le concessionnaire particulier.

    *Notre comptable vous établira donc un chèque pour vos habits et chaussures de travail pour ces différents règlements dans les prochains jours si vous êtes retenu.

     

    Veuillez bien vouloir nous confirmer ces informations ci-dessous si vous êtes toujours intéressé par notre offre afin de vous revenir très rapidement :

     

    Numéro de Sécurité Sociale :

    Quelle langue étrangère parlez-vous :

    Date & Lieu de naissance :

    Nom et prénom :

    Adresse :

    Ville :

    Code postal :

    Numéro de téléphone(Portable / Fixe) :

    Sexe (M / F):

    Âge :

    Emploi actuel :

     

    Cordialement, Mr DELAYE.

  • Arnaques sur LEBONCOIN

    Logo leboncoin

    Les articles dont il faut se méfier

    Voici une liste non exhaustive de produits pouvant faire l’objet d’une arnaque :

    • Smartphones récents (iPhone, Samsung Galaxy, Sony Xperia, Nokia Lumia, etc.). Ces téléphones multi fonctions sont très recherchés car hors de prix, malheureusement, il arrive également que ce soit des produits volés qui sont mis en vente.
    • Les ordinateurs portables dont notamment les Macbook Air et Pro de chez Apple.
    • Les tablettes tactiles, toutes marques confondues.
    • Les objets luxueux de marque (Rolex, MontBlanc, Cartier, Dior, etc.).
    • Les caméras miniatures.
    • Le matériel de sonorisation pour professionnels.
    • Les véhicules (Voitures, Motos, Scooters, etc.)

    De manière générale, il faut toujours se montrer méfiant envers les articles dont le prix vous semble incroyablement bas. Même si le vendeur a les meilleures excuses au monde (« Je déménage dans 30 minutes et je dois me débarrasser de mon bien immédiatement », « Je me sépare de mon ordinateur à cause d’un double emploi », etc.), il est absolument illogique et improbable qu’un objet d’une valeur neuve de 800€ soit vendu en état neuf à 200€.

    Pour connaître le prix du marché d’occasion du bien que vous recherchez, regardez tout simplement le prix moyen de ce produit sur les sites de petites annonces. Si vous en trouvez un à la moitié du prix du marché, ne vous dites pas que vous allez faire l’affaire du siècle, car c’est très rarement vous qui faites une bonne affaire dans ce genre de situation.

    Pour finir, rappelez-vous tout que l’on est jamais trop prudent, ni trop méfiant. Si au cours de l’un de vos échanges avec un acheteur/vendeur, un élément vous semble étrange, prenez le temps de vous assurez que tout est conforme, ne soyez jamais trop pressé !

  • NE PAS SE FAIRE PIRATER !!!

    Cinq conseils pratiques pour ne pas vous faire pirater

    1) Se méfier des messages louches

    C'est, dans la plupart des cas, le principal moyen utilisé par des pirates pour s'introduire dans le système informatique d'une entreprise ou les comptes d'un particulier : le « hameçonnage » (« phishing » en anglais) consiste à envoyer un courriel qui semble légitime, mais qui contient une pièce jointe cachant un programme malveillant ou un lien qui renvoie vers une page Web piégée, qui vous incite à entrer un mot de passe pour vous le voler, ou à télécharger un logiciel malveillant.

    De très nombreux escrocs de tous types utilisent cette technique : il est assez simple de faire croire qu'un message électronique provient d'une autre adresse que celle qui l'a réellement envoyée, et un pirate qui a pris le contrôle d'une boîte e-mail peut facilement envoyer des messages frauduleux à tout le carnet d'adresse du compte.

    Pour repérer les messages piégés, il existe cependant plusieurs éléments qui peuvent vous mettre la puce à l'oreille : ils sont le plus souvent écrits dans un mauvais français ou en anglais, et sont très brefs – ils contiennent parfois uniquement un lien. En survolant le lien avec le curseur de la souris, sa destination s'affichera en bas à gauche de votre navigateur : vérifiez si le lien renvoie bien vers la page qu'il prétend être.

    Autre élément important : toutes les pages qui utilisent des mots de passe ou font transiter des informations sensibles (sites des impôts, d'EDF, des banques et assurances, mais aussi les messageries électroniques) utilisent un protocole sécurisé pour éviter que des informations sensibles soient dérobées. Ces pages affichent à gauche de la barre d'adresse un petit cadenas fermé qui confirme que la connexion est sécurisée. Les fausses pages qui les imitent et tentent de piéger les internautes n'en disposent pas : en cas de doute, vérifiez que ce cadenas est bien présent.

    2) Choisir un « bon » mot de passe (et le changer régulièrement)

    Si, dans la plupart des cas, les pirates utilisent des techniques d'hameçonnage pour pénétrer dans les boîtes e-mail de leurs cibles, il existe des logiciels qui permettent de tenter de « casser » un mot de passe en tentant toutes les combinaisons possibles : c'est l'approche dite de « force brute ». Par ailleurs, quelqu'un qui vous connaît bien – ou qui a fait des recherches sur vos centres d'intérêt en ligne, par exemple – peut tenter de deviner votre mot de passe.

    Il est donc recommandé d'utiliser plutôt une « phrase de passe » : plus le code secret est long, et plus il est difficile à « casser » ou à deviner. Il existe plusieurs « recettes » pour générer des phrases de passe à la fois complexes à deviner et simples à retenir.

    Enfin, de nombreux services e-mail ou réseaux sociaux proposent une option « Question secrète », à laquelle vous devez répondre lorsque vous faites une demande de renouvellement de mot de passe. Attention à ne pas utiliser une réponse qui peut être facilement retrouvée par ailleurs, comme le nom de jeune fille de votre mère : préférez une information que vous seul connaissez.

    Plus généralement, il est très fortement déconseillé d'utiliser un même mot de passe pour plusieurs services – si l'un d'entre eux est piraté, tous vos autres comptes sont menacés. Changer régulièrement de mot de passe est également une bonne habitude à prendre. Si vous trouvez qu'il est trop compliqué de vous souvenir de plusieurs mots de passe, vous pouvez aussi utiliser des solutions comme Keepass (un logiciel libre) et Passpack (un coffre-fort de mots de passe en ligne), des gestionnaires de mots de passe qui « s'ouvrent » au moyen d'un mot de passe maître unique.

    Bien sûr, ces règles s'appliquent aussi bien au mot de passe de votre boîte e-mail qu'à ceux que vous utilisez pour vous connecter à d'autres services, comme les réseaux sociaux. Dans tous les cas, n'utilisez pas un même mot de passe pour tous les services : si l'un d'eux est piraté, les intrus détiendront les clefs de tous vos comptes

    3) Ne pas partager de mots de passe par e-mail

    Lorsque l'on utilise de nombreux services avec un mot de passe, il n'est pas toujours évident de se souvenir de tous… C'est pourquoi de nombreuses personnes enregistrent leurs mots de passe dans leur boîte e-mail ou dans un document stocké en ligne. Mais si cette approche est pratique, elle est très dangereuse : il « suffit » à une personne mal intentionnée de pénétrer votre messagerie pour avoir instantanément accès à votre page Facebook, à votre compte Steam ou YouTube, ou encore à vos informations de connexion pour le site de votre banque…

    Envoyer à un ami ou collègue le mot de passe permettant à se connecter au compte Twitter de votre association sportive ou au blog que vous écrivez à plusieurs mains aboutit au même résultat : si vous partagez le mot de passe par courriel, vous augmentez les chances qu'un tiers puisse en prendre connaissance, et ce même si vous avez pris toutes les précautions pour sécuriser votre boîte e-mail. Un peu comme si vous envoyiez des clefs par la poste – êtes-vous certain que la boîte aux lettres de votre destinataire est bien fermée à clef et qu'on ne peut pas y glisser la main ?

    Pour partager un mot de passe, rien ne vaut une méthode plus classique : le donner à l'oral, ou l'écrire sur un post-it (que l'on ne laisse pas traîner sur son bureau...).

    4) Utiliser la double authentification

    La double authentification est un principe de sécurité très simple : elle ajoute une « deuxième validation » avant de laisser quelqu'un se connecter à un compte. La plupart des banques ont adopté un système de double authentification pour les paiements en ligne : il faut en général entrer les coordonnées de votre carte bancaire, mais aussi un mot de passe qui vous est envoyé par SMS.

    Les services Web proposent de plus en plus cette option : c'est notamment le cas de Gmail, d'iCloud d'Apple, de PayPal, de Facebook et de Twitter… C'est une fonctionnalité légèrement contraignante, mais qui sécurise très fortement un compte.

    5) Prendre quelques précautions avec son téléphone ou son ordinateur portable

    Les mesures de sécurité les plus draconiennes ne sont d'aucune utilité si tout un chacun peut accéder à votre ordinateur ou à votre téléphone pour y consulter directement vos e-mails ou y installer un logiciel-espion. Des choses simples permettent de l'éviter : mettre un code de déverrouillage sur son téléphone, par exemple, ou encore choisir un mot de passe au démarrage de votre ordinateur portable. En cas de vol ou d'« emprunt », cela évitera qu'un tiers mal intentionné accède à vos informations personnelles.

    Il est plus simple de forcer quelqu'un à donner son mot de passe que de mettre en place un système extrêmement complexe pour « casser » la protection !

    De même, si d'autres personnes que vous ont accès à votre ordinateur – si vous travaillez en open space par exemple – il est recommandé de ne pas enregistrer ses mots de passe dans le navigateur. Une bonne partie des piratages ne sont pas le fait de hackeurs syriens, mais sont réalisés par des proches, conjoints jaloux ou collègues malveillants...

  • Liste d’escroqueries liées à Bitcoin et aux cryptomonnaies

     

    Comment eviter arnaques bitcoin

    Pour composer cette liste de 5957 escroqueries exploitant la renommée à Bitcoin et des cryptomonnaies, nous avons croisé plusieurs sources notamment les témoignages de nos lecteurs et les listes l’AMF (15 mars21 et 27 septembre 2018), celle de CryptoFR, celle de la Maison du Bitcoin, celle d’acheter1bitcoin.fr, celle de warning-trading.com et enfin, la plus fournie, celle de badbitcoin.orgLa liste obtenue par cette fusion n’est cependant pas exhaustive et contient encore des erreurs. Si vous souhaitez nous aider à l’améliorer ou signaler de nouveaux sites, n’hésitez pas à nous contacter et/ou à laissez vos commentaires au bas de cet article.

    Vous trouverez ci-dessous à la fois des systèmes pyramidaux, de faux « bitcoin faucets » et un grand nombre d’arnaques liées à l’investissement dans les cryptomonnaies ou le « mining ».

    N’hésitez pas non plus à nous écrire si un signalement vous semble abusif.

    Voir également le fil consacré aux fausses plateformes de change sur cryptoFR. et nos conseils pour acheter des bitcoins sans se faire escroquer.

    https://bitcoin.fr/bitcoin-scam-list/

  • Info Escroqueries

    Centre de contact

    Pour se renseigner sur les escroqueries ou pour signaler un site internet ou un courriel d'escroqueries, un vol de coordonnées bancaires ou une tentative de hameçonnage

    Par téléphone

    0 805 805 817

    Du lundi au vendredi de 9h à 18h30.

    Numéro vert (appel gratuit).

     

  • Les Arnaqueurs du Nigéria

    Qui sont les «419», ces arnaqueurs nigérians qui se jouent de vous?

    419. L'un des mots les plus utilisés au Nigeria n'est pas emprunté à l'anglais classique. Ce mot que l'on entend à tout bout de champ le plus souvent sur le mode de la plaisanterie désigne les escrocs. Son origine est limpide : l'article du Code pénal nigérian faisant référence aux aigrefins.

    Le 419 est tellement passé dans l'usage commun qu'aujourd'hui dans les hôtels nigérians, il n'y a pas de chambre 419. Personne n'a envie d'être le pensionnaire de la 419 : celui dont tout le monde va se méfier. La chambre 419 est l'équivalent de la chambre 13 en Occident.

    Pourquoi une telle phobie de ce chiffre ? Depuis des décennies, les escroqueries made in Nigeria ont fait florès. Les escrocs nigérians ont réussi à extorquer des milliards de dollars. En raison de leurs grandes ruses et audace, mais aussi de l'ampleur de leur complicité dans le pays. Afin d'appâter leurs futures victimes, les escrocs nigérians les recevaient même au ministère des Finances : ils louaient des locaux quelques heures dans ledit ministère. Ils sortaient aussi le grand jeu : tours d'hélicoptère au-dessus des zones pétrolières du delta du Niger, rencontres avec des « gros bonnets ». Outre les pertes financières considérables, nombre de ces escroqueries se sont achevées par des enlèvements, des suicides et des assassinats.

    Longtemps, les « 419 » avaient pignon sur rue. Dans les années quatre-vingt-dix, nombre d'entre eux vivaient au grand jour sur Allen avenue (surnommée « cocaïne avenue »), une grande artère de Lagos. Ils n'hésitaient pas à se vanter de leurs faits d'armes et cherchaient à recruter des Blancs dans leurs équipes afin de rassurer leurs futures proies. Ils avaient toujours de bonnes raisons pour justifier leurs actions. En somme, selon eux, le fait de voler des Occidentaux était une façon de réparer le préjudice causé par l'esclavage. Un argument dont ils ne semblaient pas eux-mêmes vraiment convaincus. Les « 419 » en redresseurs de torts, c'est tout de même assez peu crédible.

    Mais leur explication favorite est toute autre. Un grand nombre de « 419 » sont d'origine ibo, une ethnie de l'est du Nigeria. « Après l'échec de l'indépendance du Biafra, nous avons été marginalisés. Nous étions exclus de tous les bons postes dans l'administration. C'est pour cela que nous avons dû nous tourner vers ces activités de 419 », aiment-ils répéter. Quoi qu'il en soit les « 419 » bénéficiaient de complicité haut placée et il était très difficile pour leurs victimes de se faire dédommager.

    Des escrocs high-tech

    Les « 419 » ont profité de la montée en puissance des nouvelles technologies. Grâce à l'internet, ils ont pu inonder le monde entier de courriels. Personne n'est épargné, même au fin fond de la Picardie ou de la Bavière, chacun a le droit à sa dose de mails nigérians. La multiplication des cybercafés, appelés « business center » au Nigeria leur a aussi facilité le travail. Le « 419 » donnait à ses partenaires l'adresse d'un « business center » à Lagos. Une fois qu'il avait pris la poudre d'escampette, il était impossible de le retrouver. « Mon partenaire nigérian m'avait dit que pour faire des affaires là-bas, il fallait verser des pots-de-vin. Je lui ai envoyé des costumes Smalto, des stylos Mont-Blanc, des montres Rolex etc. Et depuis plus de nouvelles », s'étonnent certains. 

    Les personnes grugées sont d'autant plus mal à l'aise pour se tourner vers la justice qu'elles se livrent en toute connaissance de cause à une activité illégale. Le grand classique des activités nigérianes consiste à proposer à un Européen de blanchir de l'argent pour le compte d'un Nigérian qui l'a détournée. Une activité pour le moins sujette à cautions et à précautions.

    Rapidement, les « 419 » ont entrepris d'exporter leur art de l'escroquerie. Ils ont ouvert des officines au Bénin voisin et formé des Béninois afin de pouvoir opérer aussi en français. Bientôt les escrocs ont également eu pignon sur rue en Côte d'Ivoire. Donnant naissance au fameux phénomène des « brouteurs » à la gloire desquels a été inventé le style musical « Coupé, décalé », qui signifie voler et prendre la poudre d'escampette. Longtemps, au Nigeria comme en Côte d'Ivoire, les « 419 » ont joui d'une certaine magnanimité, au motif qu'ils étaient malins, qu'ils escroquaient surtout les Blancs ou ceux qui avaient beaucoup d'argent et qu'il n'y avait pas mort d'hommes.

    Un internaute utilise un des ordinateurs d’un cybercafé. AFP/Issouf Sanogo

    Des faits divers tragiques

    Un certain nombre de faits divers tragiques ont montré une réalité bien différente. Dans la grande majorité des cas, les victimes desdits « 419 » n'étaient pas des gens riches. Il s'agissait surtout de naïfs désargentés qui rêvaient du grand amour ou de la grande fortune. Un grand patron va rarement croire qu'il a gagné des millions à la loterie ivoirienne à laquelle il n'a jamais joué ! Les « 419 » sont fréquemment des maîtres chanteurs. Afin de répondre à leurs exigences de plus en plus grandes, un certain nombre de gogos s'endettent. Et au final, ce sont eux qui se retrouvent en prison ou qui se suicident.

    Les autorités nigérianes veulent prendre le problème à bras le corps. Le phénomène des « 419 » pénalise considérablement la première économie du Nigeria. A cause notamment de ce phénomène, le taux d'utilisation des cartes bancaires est très faible. Le commerce électronique se développe beaucoup moins rapidement qu'il ne le devrait. Le plus souvent les courses en commerce électronique sont réglées en liquide à la livraison. Au Nigeria, même les taxis Uber sont fréquemment payés en cash.

    Les Nigérians savent qu'il est bien difficile d'entrer en contact avec le reste du monde depuis leur pays. Combien d'internautes vont envoyer un mail nigérian directement à la poubelle sans prendre la peine de vérifier s'il s'agit d'un vrai ou d'un faux. Afin de prendre contact avec une entreprise, une université ou une école occidentale, nombre de Nigérians sont obligés de passer par une tierce personne. Sinon ils savent que personne ne prendra la peine de leur répondre.

    Les « 419 », un coût élevé pour la société

    Le phénomène des « 419 » a donc un coût très élevé pour la société. Afin de le combattre, les autorités ont établi un contrôle très strict des lignes téléphoniques. Au Nigeria, on ne peut se contenter d'acheter une carte sim dans la rue. Il faut aller se faire inscrire en bonne et due forme dans une société de téléphonie et présenter des pièces d'identité à cette fin. Pour ne pas avoir respecté cette règle avec l'ensemble de ses clients, l'entreprise de télécom sud-africaine MTN vient d'être condamnée à une amende record de plusieurs milliards de dollars.

    L'étau se resserre autour des « 419 ». Mais ils font preuve d'une imagination sans limites. Même s'ils risquent d'être démasqués grâce aux progrès des nouvelles technologies, ils connaîssent un moyen hors pair pour échapper aux foudres de la justice : obtenir l'immunité en se faisant élire dans l'arène politique. Quitte à acheter une élection... Les « 419 » n'ont peur de rien!

  • Les Arnaqueurs de la Côte d'Ivoire

     

     

    En Côte d'Ivoire, les "brouteurs", ces pros de l’escroquerie sentimentale sur Internet.

    Les "brouteurs" sont des vedettes en Côte d’Ivoire et au Nigeria. Leur spécialité ? Contacter des hommes et des femmes en Europe via les réseaux sociaux comme Facebook, leur promettre l’amour pour au final, leur soutirer des sommes d’argent colossales. Comment ces arnaques s’élaborent-elles ? Comment prévenir et empêcher ce fléau ?

    Ils distribuent des billets de banque en soirée, recrutent parfois des enfants des quartiers populaires pour les aider à « piéger » des Européens, ou des Américains. Ils visent des personnes fragiles sur le plan psychologique. Ces dernières croient au conte de fées de l’inconnu qui promet mariage et enfants. Mais elles ne verront jamais l’objet de leurs fantasmes, pire encore : elles risquent de vider leur compte bancaire, sur l’autel d’une illusion.
     

    Les "brouteurs", un phénomène de mode

    « Le terme "brouteur" vient d’Abidjan »« Brouteur » fait allusion d’une part à ces « arnaqueurs qui séduisent des gens pour leur demander de l’argent », d’autre part aux « moutons qui se nourrissent sans efforts ».

    L’arnaque en ligne commence comme une histoire d’amour, prometteuse. C’était en tout cas, ce à quoi croyait Bernard. La soixantaine, vivant en Suisse romande, il est tombé amoureux d’Andrea, une sculpturale blonde aux yeux bleus, rencontrée sur Facebook. Pour son enquête, Isabelle Ducret a réussi à interviewer cette victime, qui a accepté de témoigner sous couvert d’anonymat.

    Andrea, le personnage créé par les brouteurs, pour séduire Bernard
    Andrea, le personnage créé par les brouteurs, pour séduire Bernard
    © RTS

    Après plusieurs déceptions sentimentales, Bernard reçoit une demande d’amitié d’Andrea sur un réseau social. La jeune femme assure vivre en France, offre à Bernard une plongée dans son univers familial en envoyant maintes photos de son quotidien. Toutes des photomontages.
    L’enquête montre comment des brouteurs, a priori ivoiriens, auraient créé le personnage d’Andrea, après avoir volé les photos d’une inconnue sur Instagram (un réseau social de partage de photos).
    Bernard lui demande pourquoi elle s’intéresse à lui, lui qui pourrait être son grand-père. « L’écorce n’est pas importante », lui rétorque Andrea.

     Tes douces paroles m'ont émue et maintenant mon âme est tourmentée par l’amour que je ressens pour toi

    L'un des messages envoyés par "Andrea" à Bernard

    Après des semaines d’échanges de messages passionnés et romantiques comme "tes douces paroles m'ont émue et maintenant mon âme est tourmentée par l’amour que je ressens pour toi", Andrea commence à demander de l’argent à Bernard. D’abord, 800 euros pour permettre à sa tante de payer son loyer. Puis, Andrea assure partir en Côte d’Ivoire en mission humanitaire. Sur la photo, elle pose aux côtés de deux enfants, dans une robe d’été rose bonbon. Ce photomontage interpelle Bernard, mais il continue à verser de l’argent. « J’étais à côté de la plaque », confesse-t’il aujourd’hui. La tante d’Andrea tombe malade, Andrea doit rentrer d’urgence en France. Bernard paie tous les frais.
     

    « Sextorsion »

    Puis, aux coups de téléphone succèdent des échanges érotiques, par vidéo. Les brouteurs filment Bernard, sous les yeux de qui se déhanche non pas Andrea, mais une fille choisie sur un site pornographique par les brouteurs, qui menacent désormais Bernard de publier la vidéo s’il ne leur verse pas deux fois 2000 euros. Bernard se dit « drogué » et prêt à « faire n’importe quoi pour ne pas arrêter ». Au total, 2000 mails sont échangés en un peu plus d’un an. Plusieurs fois, Bernard se rend à l’aéroport. Andrea n’arrivera jamais.

    Un "arnacoeur" peut exploiter un moment dans la vie des gens, comme une faiblesse ou un rêve particulier.

    Samuel Bendahan, économiste du comportement à l’Université de Lausanne

    Samuel Bendahan, économiste du comportement à l’Université de Lausanne, décrypte dans « Arnacoeurs, escrocs de l’amour en ligne » les techniques de manipulation de ces brouteurs. « Un "arnacoeur" peut exploiter un moment dans la vie des gens, comme une faiblesse ou un rêve particulier », et interroge : « Si tout à coup vous avez devant vos yeux votre plus grand rêve, est-ce que vous pensez vraiment que vous resteriez objectif ? ».
     

    Un business florissant à Abidjan

    La Côte d’Ivoire fait partie des vingt pays les plus pauvres du monde. Un contexte propice aux arnaques en ligne, sources d’argent facile, et de notoriété. « Tout le monde connaît parfaitement ce phénomène de masse », indique la journaliste qui a enquêté en Côte d’Ivoire, où elle a interviewé des brouteurs. Certains n’hésitent pas à témoigner à visage découvert, à pied d’œuvre dans un cybercafé d’Abidjan. «Notre priorité », indiquent-ils, consiste à « mettre le client en confiance ». Par client, il faut entendre "victime", comme Bernard.
    Pour eux, le broutage s’apparente à un travail à temps plein. « Parfois, on peut être trois ou quatre jours sans dormir ». Le brouteur inonde de messages d’amour sa victime, pour provoquer une dépendance affective, et lui faire sortir sa carte bleue.  Cette arnaque aux sentiments peut parfois rapporter gros.

    Un policier t’arrête, tu as 5 millions sur toi (de francs CFA), tu lui en donnes 2, en sachant qu’il ne gagne même pas 2 millions par mois ! »

    Un "grand brouteur", qui n'exerce plus cette activité aujourd'hui

    Deux « grands brouteurs » sortis du milieu témoignent dans le reportage. L’un d’eux se targue d’avoir réussi à extorquer 13 000 euros en une seule fois, l’autre 16 000. Une telle arnaque nécessite un système bien rôdé, avec des complices. Ils affirment en avoir « dans les banques et la police » en Côte d’Ivoire. « Un policier t’arrête, tu as 5 millions sur toi (de francs CFA), tu lui en donnes 2, en sachant qu’il ne gagne même pas 2 millions par mois ! »

    Les complices se trouvent aussi « en France, en Belgique et en Suisse », assure l’un d’eux. Les hackers, « souvent au Maroc ». Et chaque maillon de l’arnaque sur Internet gagne un pourcentage.

    Les brouteurs font partie intégrante du tissu économique local en Côte d’Ivoire ou au Nigeria, les deux pays où le phénomène est le plus développé. Le premier harponnant des victimes francophones, le second des anglophones.
    Les chiffres de cette « économie de l’ombre » comme la nomme la réalisatrice Isabelle Ducret, ne sont, pour la plupart, pas connus. Ni en Afrique ni en Europe. Seules statistiques obtenues par la journaliste : les arnaques sentimentales se sont élevées à 200 millions d’euros en 2016 aux Etats-Unis. En Suisse, 140 cas ont été signalés à la police la même année.

     

    Des arnaques en ligne impunies

    Ces signalements n’ont débouché sur aucune condamnation jusqu’à présent, faute d‘avoir réussi à prouver l’arnaque, faute aussi de coopération judiciaire au niveau international.
    Pierre Aubert, procureur du canton de Neuchâtel, déplore que « l’enquête s’arrête souvent dès qu’elle franchit la frontière ». A la question de savoir si « la Suisse a une possibilité d’entraide  avec la Côte d’Ivoire ou le Nigeria », la réponse du magistrat tombe comme un couperet : « On peut dire aucune. Dès qu’on sort de l’Europe, c’est très compliqué. Je n’ai jamais renvoyé devant un tribunal une personne pour ce genre d’infractions ».

    Quant aux mesures de prévention, elles sont presqu’inexistantes. Quand les victimes sont des personnes isolées, « comment voulez-vous les atteindre ? », s’interroge le procureur. La journaliste Isabelle Ducret considère que la solution passe, a minima, par « la reconnaissance du statut de victime », ainsi que par l’information autour de ce fléau, et des dangers en général des réseaux sociaux. Les conséquences des échanges virtuels entre un brouteur et sa victime, homme ou femme, peuvent être tragiques.

    « Une femme s’est suicidée », rapporte Christine Goubert, ex-présidente de l’AVEN, l’Association des Victimes d'Escroquerie à la Nigériane en France, dissoute en 2018. "Elle a attendu (son amoureux imaginaire) quatre fois à l’aéroport. Un 31 décembre il n’est pas venu, le 1er janvier elle se suicidait." Ses enfants ont porté plainte. Le dossier a été classé sans suite.

     

    Stars locales

    En attendant, les brouteurs restent des vedettes en Côte d’Ivoire, à l’instar de Commissaire 5500. Arrêté en 2017, il a passé un an en prison. Depuis, il est libre. Sur des vidéos postées sur YouTube, on le voit jeter des billets de banque dans une boîte de nuit, au rythme d’un frénétique coupé-décalé.
    Comme lui, les « grands brouteurs » exhibent leurs gains en soirée. « Ils parrainent des grandes cérémonies, ont des fan clubs », observe Malcolm Touré, producteur audiovisuel à Abidjan. « L’école, c’est une perte de temps », estime un brouteur interviewé dans l’enquête.

    Le salaire minimum avoisine les 90 euros par mois en Côte d’Ivoire.  Certains enfants, notamment ceux des quartiers populaires comme Abobo dans la capitale ivoirienne, rêvent à leur tour de devenir de grands brouteurs, dont ils suivent parfois très tôt les pas. Recrutés par ces derniers, ils se convertissent en prédateurs du web et préfèrent les arnaques en ligne aux bancs d’école.

     

  • Le cyberharcèlement à caractère sexiste

     

    Cyber harcelees docu 20171105 1058 125323 0 1x

    Alors que le président de la République a déclaré vouloir faire de l’égalité entre les femmes et les hommes la grande cause de son quinquennat, il ne se passe guère de semaine sans que l’actualité ne vienne cruellement mettre au jour des pratiques de tous ordres qui visent à dénigrer, voire harceler les femmes. Cela montre non seulement que le sujet de l’égalité femmes/hommes reste totalement pertinent mais aussi bien sûr qu’il convient d’agir efficacement.

    Les leviers d’éradication des processus de domination dans les entreprises

    Très récemment, c’est la « Ligue du LOL » qui a occupé la une de l’actualité. Des esprits chagrins pourraient évoquer le fait que, ce scandale concernant la presse, il était normal, sinon évident, que celle-ci s’empare du sujet et en fasse ses choux gras. On pourrait tout au contraire rétorquer que justement, en s’emparant d’un tel sujet, la presse a témoigné d’un certain courage : au lieu d’étouffer un scandale qui les concerne directement, les médias ont choisi de le porter sur la place publique et de le dénoncer.

    Cette actualité donne l’occasion de rappeler combien sont tenaces ces processus de domination et la difficulté rencontrée pour les éradiquer. Pour cela, deux types de leviers peuvent être actionnés : d’une part, ceux qui relèvent du droit et des interdictions qu’il pose ; d’autre part, ceux qui renvoient à l’action volontaire des entreprises ou des organisations dans lesquelles se produisent les expressions les plus sévères de cette domination. Notons que les deux leviers sont liés, dès lors que les agissements sexistes constituent désormais un risque professionnel pour les entreprises qui sont tenues de le prévenir.

    Concernant le droit, il convient de rappeler que le législateur a inscrit dans le Code du travail l’interdiction de tout « agissement sexiste » défini comme « agissement lié au sexe d’une personne, ayant pour objet ou pour effet de porter atteinte à sa dignité ou de créer un environnement intimidant, hostile dégradant, humiliant ou offensant » (Art. L 1142-2-1). Bien que non pénalement sanctionné, l’auteur d’un agissement sexiste risque une sanction disciplinaire et la responsabilité civile de son employeur pourrait être recherchée. Ce dernier encourt une condamnation à réparer le préjudice subi.

    Que recouvre concrètement cette notion ? Un document élaboré par le Conseil supérieur de l’égalité professionnelle entre les femmes et les hommes en donne plusieurs exemples. Ainsi, critiquer une femme pour son manque de « féminité » ou un homme qui ne serait pas « viril » ; ne pas prendre au sérieux les compétences des salarié.e.s et les humilier ; user d’épithètes sexistes ; faire des blagues sexistes, tout cela relève clairement d’agissements sexistes.

    Concernant les actions que les organisations peuvent décider, il reste encore beaucoup à faire tant la plupart d’entre elles mesurent mal l’ampleur des pratiques que subissent les femmes, depuis le « sexisme ordinaire », encore bien trop courant et trop souvent minoré voire dénié, jusqu’aux formes de harcèlement beaucoup plus graves, comme celles des membres de cette indigne « Ligue du LOL ». Comme l’a très justement fait remarquer l’un de nos collègues, l’absence de hiérarchie très formelle dans la plupart des entreprises de presse ne suffit pas, loin s’en faut, à restreindre sinon à faire disparaître les processus de domination (voir l’article de Benjamin Taupin dans Libération du 15 février dernier). On pourrait même suggérer l’inverse, à savoir que c’est en l’absence de tout contrôle et en toute impunité, - du moins dans l’esprit de leurs auteurs -, que ces agissements ont pu se produire sur une relativement longue période.

    Comment faire disparaître les pratiques sexistes dans les entreprises ?

    La question se pose alors de savoir comment (ré)agir pour vraiment voir disparaître ce type de pratiques ? Sanctionner les auteurs comme l’ont fait les organes de presse concernés, ce que la loi prévoit, semble un minimum. On pourrait également imaginer que les victimes portent plainte devant un tribunal. Mais plus largement, si les organisations ne se posent pas la question de leur rôle, voire de leur responsabilité - bien qu’elle soit souvent non intentionnelle -, dans ces pratiques, elles risquent fort de perdurer. Et l’existence de lois, si elle est tout à fait nécessaire, ne sera pas suffisante, comme en témoigne plus largement la législation déjà très fournie en matière d’égalité femmes/hommes et de non-discrimination sur de nombreux sujets.

    Car les organisations de travail fonctionnent selon ce que Joan Acker, une sociologue américaine, a nommé des « régimes d’inégalités ». Ce concept a été forgé pour rendre compte de l’absence de neutralité des organisations de travail qui, dans la majorité des pays industrialisés et dans la plupart des entreprises, organisent la rareté des femmes au fur et à mesure de leurs parcours professionnels. Autrement dit, si les femmes sont si peu nombreuses dans les échelons supérieurs de la plupart des entreprises et encore plus dans leurs comités exécutifs, c’est que dès le départ, à chaque palier d’orientation ou d’avancement, des mécanismes se mettent en place pour les freiner, les dissuader, les éliminer. La grande majorité des organisations ne sont pas neutres : elles ont été conçues par des hommes, pour des hommes et les femmes ne sont massivement tolérées que dans des emplois et à des niveaux subalternes, secondaires, moins prestigieux et moins bien rémunérés. D’une certaine manière, la Ligue du LOL ressemble à ce que connaît bien l’Amérique du Nord (États-Unis et Canada) sous la forme de « boys clubs », des institutions qui, dans la lignée des gentlemen’s clubs britanniques, organisent un entre soi d’où les femmes sont exclues, pour développer leurs réseaux et les rendre influents. (Voir l’article de Frédéric Joignot, Le Monde, 28 février 2019)

    Certes, on pourra rétorquer que les femmes ont désormais accès à tous les emplois, à tous les niveaux hiérarchiques et de responsabilités, dans tous les domaines de la vie économique. Et en effet, on peut aujourd’hui trouver, dans les économies développées, des femmes partout. La question est bien moins celle de la possibilité de leur présence, que de leur légitimité à en être de façon visible, c’est-à-dire en nombre suffisant. Car on sait qu’une minorité qui n’atteint pas un seuil minimum dans l’effectif d’un groupe est vouée à ne pas être prise en compte.

    Ce qui se cache derrière toutes ces pratiques sournoises et lâches, comme le cyber harcèlement dont les auteurs avancent généralement masqués ou anonymes, c’est la contestation pure et simple adressée aux femmes de venir sur le terrain de jeu des hommes, celui du pouvoir essentiellement. Les femmes dirigeantes que j’ai pu interroger au cours de mes différentes enquêtes m’ont souvent expliqué que, tout compte fait, il n’était pas très « difficile » de devenir dirigeante, au sens des connaissances et compétences requises. La différence majeure était la volonté, celle de vouloir se battre pour y arriver, car disaient certaines : « c’est la guerre ! ». Dans le cas de la « Ligue du LOL », il ne s’agissait pas de harceler des dirigeantes mais de simples journalistes, souvent débutantes, qui devaient donc faire leurs preuves pour espérer progresser dans la profession. Ces pratiques illustrent bien les « régimes d’inégalités » mentionnés ci-dessus qui montrent ainsi que les femmes ne sont pas seulement soumises à ce qu’il est courant de nommer un « plafond de verre », cette barrière invisible mais pourtant bien présente qui les empêche d’atteindre le sommet des entreprises. Les obstacles auxquels se heurtent les femmes existent en réalité bien avant l’accès au « dernier cercle » : tout au long de la ligne hiérarchique, les processus de gestion et les pratiques de management s’articulent et interagissent pour dénier aux femmes toute légitimité à évoluer.

    Le plus souvent non intentionnels, ces phénomènes doivent donc être mis au jour et dénoncés, autant par les managers d’équipes que par les dirigeants ou responsables RH des entreprises et, surtout provoquer la prise de conscience nécessaire à une transformation en profondeur du fonctionnement organisationnel à tout niveau. Les prises de parole, les signatures de chartes, les engagements dans des discours prometteurs ne suffisent plus : il faut agir !!

  • Jacky Lo

     

    Jacky lo 1

     

    Clic sur le lien pour voir la chaîne :

    https://www.youtube.com/channel/UCq1ididB9qHRw3nTFmwrv6A

     

     

×