Sensibilisation à la sécurité numérique : l’ingénierie sociale
En tant que partenaire de notre plateforme, vous êtes susceptible d’avoir accès à de nombreuses données relatives aux clients, telles que leur nom, leur adresse, leurs coordonnées de carte de crédit ou encore leur numéro de téléphone.
Votre extranet peut donc être une cible de choix pour les cybercriminels et les escrocs, qui utilisent des techniques variées pour essayer d’obtenir ces données de valeur. L’ingénierie sociale fait partie de ces techniques et vous sera expliquée dans cet article. Deux autres techniques courantes sont le phishing et le recours à des logiciels malveillants.
Que contient cet article ?
Comprendre l'ingénierie sociale
L’ingénierie sociale est une technique utilisée par les criminels pour piéger leurs victimes afin qu’elles leur donnent accès à des données sensibles, qu’elles ne révèleraient pas dans d’autres circonstances. Les escrocs peuvent se servir de cette tactique pour obtenir vos codes d’accès à l’extranet et dérober des informations relatives à vos clients, qu’il s’agisse de données personnelles (nom, adresse) ou de leurs coordonnées de carte de crédit.
Reconnaître les tentatives d’ingénierie sociale
Il peut être difficile de reconnaître les tentatives d’ingénierie sociale lorsqu’elles ont lieu ; c’est d’ailleurs pour cela que cette technique est aussi appréciée des criminels et qu’elle fonctionne aussi bien. Pour éviter d’être vous aussi victime d’ingénierie sociale, il est important que vous gardiez ces principes à l’esprit :
- Les escrocs font des demandes étranges ou inattendues. Ils peuvent par exemple vous appeler ou vous envoyer un e-mail pour vous demander de faire quelque chose pour eux. Si vous êtes confronté(e) à une situation de ce type, demandez à votre interlocuteur quelle est la raison derrière sa demande et au nom de qui il agit.
- Les cybercriminels prétendent être des personnes de confiance. Si quelqu’un vous appelle en affirmant travailler pour vous ou pour notre plateforme, consultez le numéro d’appel et essayez de confirmer l’identité de votre interlocuteur. En cas de doute, raccrochez et rappelez la personne à laquelle vous pensez avoir eu affaire en utilisant son numéro habituel.
- Les cybercriminels peuvent se connecter à distance à l’ordinateur de leur victime. Après avoir gagné votre confiance, les escrocs pourront essayer d’utiliser un logiciel pour accéder à votre appareil et en prendre le contrôle, afin d’obtenir les données sensibles qui s’y trouvent. Nous ne vous demanderons jamais d'installer un logiciel ou de nous fournir vos identifiants de connexion à distance. Si votre interlocuteur vous pousse à ce type d’action, soyez vigilant(e) et n’acceptez pas sa demande sans réfléchir.
- Les escrocs laissent des traces de leurs activités suspectes. Si vous remarquez des modifications ou des activités inconnues dans l’extranet ou tout autre système, signalez-le nous ici. Nous vous contacterons pour assurer un suivi et, si nécessaire, nous vous aiderons à rechercher tout logiciel suspect qui pourrait être installé sur vos appareils.
- Les cybercriminels jouent sur le sentiment d’urgence. Lorsqu’ils vous appellent ou vous envoient un e-mail, ils pourront vous dire que, si vous n’effectuez pas la tâche demandée, votre compte sera supprimé ou votre accès bloqué. Ne laissez pas ce faux sentiment d’urgence vous distraire ; restez vigilant(e) quant à la nature de la demande de votre interlocuteur.
- Les escrocs font des erreurs. La plupart du temps, ils ne savent pas exactement comment fonctionnent nos produits et nos processus et peuvent donc faire des demandes étranges. Si vous les interrogez à ce sujet, ils auront tendance à dire qu’il s’agit de « circonstances exceptionnelles » ou d’une « nouvelle procédure ». Ces réponses doivent vous alerter. En cas de doute, n’hésitez pas à nous contacter directement.
Se protéger contre l’ingénierie sociale
- Si vous recevez un appel, un message ou e-mail étranges ou inattendus d’une personne affirmant travailler pour vous ou pour notre plateforme, signalez-le nous ici avant toute chose.
- Si une personne vous demande de lui fournir votre identifiant, votre mot de passe ou votre code d’authentification à 2 facteurs, refusez. Nous ne vous demanderons jamais ce type d’information.
- Si une personne vous demande de faire des modifications dans l’extranet (modifier vos coordonnées, ajouter un compte utilisateur, créer de nouvelles promotions, etc.), assurez-vous que votre interlocuteur est bien qui il prétend être. S’il affirme travailler pour nous, contactez votre chargé(e) de compte ou notre Service Clients pour obtenir confirmation. S’il se fait passer pour un employé de votre établissement, rappelez la personne en question à son numéro habituel.
Nous déconseillons l’usage d'outils qui confèrent l'anonymat en ligne (entre autres : la navigation privée) lorsque vous êtes sur l’extranet. En suivant ces conseils, vous nous aidez à assurer votre sécurité.
Que faire si vous pensez avoir été victime d'ingénierie sociale ?
Si vous pensez avoir été victime d’ingénierie sociale, suivez ces étapes pour sécuriser votre compte :
- Réinitialisez le mot de passe de votre extranet ici.
- Assurez-vous que les informations de l’extranet n’ont pas été modifiées (disponibilités, promotions, coordonnées, comptes utilisateurs).
- Signalez-nous l’incident immédiatement pour que nous sachions que votre compte a peut-être été piraté. Veuillez inclure toutes les informations qui pourraient nous être utiles lors de notre enquête, notamment l’identité prétendue de votre interlocuteur et les sujets abordés.
-
Cadre juridique et sécurité
-
- Pourquoi devez-vous compléter le formulaire « Connaître son partenaire » ?
- Comment utiliser Pulse de manière encore plus sécurisée ?
- Sensibilisation à la sécurité numérique : l’ingénierie sociale
- Sensibilisation à la sécurité en ligne : le phishing
- Comment empêcher l'utilisation non autorisée de votre compte ?
- Comment protéger votre compte ?
- Conditions et réglementations relatives aux dispositifs de surveillance
- Normes de sécurité pour les événements virtuels
- Règles concernant la remise des clés
- Assurez la sécurité sanitaire de votre établissement
- Équiper votre hébergement de dispositifs de sécurité, d’une trousse de secours et d’un plan d’évacuation
- Protéger votre hébergement avec des dispositifs de sécurité
- Assurance responsabilité civile du partenaire
- Cas potentiels de traite d’êtres humains parmi les réfugiés en provenance d’Ukraine : comment les identifier et que faire ?
- Signaler un problème de sécurité
- Sécurité en ligne : les logiciels malveillants
-
- Lois et réglementations locales
- Comment supprimer la page de mon établissement ou mettre fin à mon partenariat avec Booking.com ?
- Mon établissement change de propriétaire. Que dois-je faire ?
- Nos normes en matière de bien-être animal
- Normes de Booking.com en matière de bien-être animal à destination des partenaires Expériences
- Où puis-je consulter mes Conditions Générales de Prestation (CGP) ?
- Mise en conformité avec la législation européenne en matière de protection des consommateurs
- Déclaration obligatoire relative au type d’hôte (professionnel ou particulier)
- Comment fonctionne la parité ?
- Nos valeurs et nos règles
- Offrez plus de transparence et de clarté grâce à des conditions simplifiées
- Code de conduite pour les fournisseurs
- Respecter les réglementations liées aux hébergements touristiques en Polynésie française
- Comprendre la situation de force majeure
- Gérer les fermetures d’urgence
- Comprendre les locations de courte durée
- Locations de courte durée : Questions fréquentes
- Directive DAC7 : questions fréquentes
- Tout ce que vous devez savoir sur la directive DAC7
- Règles de non-discrimination relatives à l’acceptation et au refus des demandes de réservation