Small Business Development
Fonds de secours en cas de catastrophe -

Soutenez le parc coopératif de Tanglewood dans le rétablissement de la sécurité communautaire !

À propos de la confidentialité du site Web

Votre vie privée est très importante pour le New Hampshire Community Loan Fund. Pour cette raison, nous avons élaboré cette politique pour vous informer de la manière dont nous recueillons et utilisons les informations que nous recueillons auprès des visiteurs de notre site Web.

Vie privée des mineurs et des enfants

Les informations, les services et les produits présentés sur notre site Web ne sont pas destinés à être utilisés par des personnes de moins de 18 ans, et nous ne faisons pas de publicité auprès des personnes de moins de 18 ans. Si vous êtes préoccupé par le fait que des renseignements nous ont été soumis par une personne de moins de 18 ans, veuillez communiquer avec nous au (603) 224-6669 et demander à parler au responsable de la protection de la vie privée.

 

Informations que nous recueillons
Utilisation du site

La collecte de certaines informations nous permet d’analyser les tendances et l’achalandage sur notre site Web et de le rendre aussi accessible et utile que possible pour le plus grand nombre de visiteurs. Le Fonds de prêts communautaires recueille votre adresse IP et suit les pages que vous consultez à chaque visite. De plus, nous pouvons collecter l’adresse de l’appareil, l’identifiant de l’appareil, le type de navigateur Web, le type d’appareil, les pages Web ou les sites que vous visitez immédiatement avant ou après votre visite sur notre site, la date et l’horodatage de votre visite, de votre accès ou de votre utilisation du site, ainsi que d’autres informations de ce type.

 

Cookies

Les cookies sont de petits fichiers texte générés par un site Web et envoyés à votre ordinateur lors de la visite de ce site Web. Ces fichiers sont utilisés pour améliorer votre expérience en tant que visiteur de notre site et peuvent être soit supprimés à la fin de votre visite, soit conservés par votre ordinateur jusqu’à ce que vous les supprimiez. Si vous supprimez ou refusez les cookies, vous pouvez toujours utiliser notre site Web.

 

Informations que vous fournissez

Si vous choisissez de remplir un formulaire sur notre site pour soumettre des informations au Fonds de prêts communautaires, les informations que vous fournissez peuvent contenir des informations non publiques et personnellement identifiables, y compris, mais sans s’y limiter, des numéros de sécurité sociale, des informations sur les comptes bancaires, la date de naissance et des informations sur les antécédents de crédit.

 

Utilisation des informations collectées

Le Fonds de prêts communautaires peut utiliser les renseignements recueillis dans le cadre de votre utilisation de ce site Web pour analyser les tendances d’utilisation de notre site par les visiteurs, pour améliorer les produits ou services existants, pour améliorer les caractéristiques et les fonctionnalités du site Web, pour développer de nouveaux produits ou services, et/ou pour fournir les services et les renseignements que vous avez demandés au Fonds de prêts communautaires. Le Fonds d’emprunt communautaire ne vend pas les renseignements personnels qu’il acquiert par le biais de votre utilisation de notre site Web. Nous divulguerons toute information recueillie par votre utilisation de ce site Web aux autorités compétentes lorsque la loi l’exige.

 

Services tiers

Le site Web du Fonds d’emprunt communautaire peut contenir des liens vers des sites Web et des services fournis par des tiers. Toutes les informations que vous fournissez sur des sites ou des services tiers sont fournies directement aux opérateurs de ces services et sont soumises aux politiques de confidentialité et de sécurité de ces opérateurs.  Le Fonds d’emprunt communautaire n’est pas responsable du contenu ou des pratiques de confidentialité des sites ou services de tiers auxquels des liens ou un accès sont fournis. Tous les visiteurs du site sont encouragés à se renseigner sur les pratiques et les politiques de confidentialité et de sécurité de tout tiers avant de divulguer des renseignements personnels à ce dernier.

 

Sécurité des données

Le Fonds d’emprunt communautaire utilise certaines mesures de protection physiques, administratives et techniques pour protéger les données personnelles que nous recueillons ou conservons. Le Fonds d’emprunt communautaire ne peut pas assurer ou garantir la sécurité des renseignements que vous nous transmettez, et une telle transmission se fait à vos propres risques. De plus, le Fonds d’emprunt communautaire ne peut garantir que ces informations ne feront pas l’objet d’un accès, d’une divulgation, d’une modification ou d’une destruction non autorisés en cas de violation de nos mesures de protection. Si le Fonds de prêts communautaires apprend qu’une violation des données que nous conservons, toutes les lois et réglementations applicables seront respectées, y compris les notifications appropriées fournies aux propriétaires de ces informations.

 

Protégez-vous et protégez vos données

Le New Hampshire Community Loan Fund encourage tout notre personnel, nos clients et nos sympathisants à protéger leurs informations et leur identité en ligne.

 

Pour vous aider à démarrer, nous avons compilé la liste suivante des principes fondamentaux de la sécurité de l’information :

 

Passe

Les mots de passe sont un bon point de départ pour adopter de bonnes habitudes en matière de sécurité de l’information. Voici des conseils pour générer et utiliser des mots de passe en ligne :

La longueur et la complexité sont toutes deux importantes.  Toute recherche sur les « mots de passe les plus piratés » vous montrera rapidement une liste de centaines de mots de passe courants facilement craquables par des acteurs malveillants. Les mots de passe tels que « Je t’aime », « Mot de passe » et « Motdepasse1 » sont tous de mauvaises idées. Les mots de passe basés sur des modèles tels que « 12qwaszx », « 123456qwerty » et « 1qaz2wsx » sont également très courants et très facilement déchiffrés par les outils modernes.

Nous vous suggérons d’utiliser un gestionnaire de mots de passe très bien noté (voir #4 ci-dessous), mais si vous souhaitez générer et gérer le vôtre, choisissez des mots de passe d’au moins 16 caractères et contenant des lettres majuscules et minuscules. Si vous pouvez ajouter ou substituer quelques caractères spéciaux, vos mots de passe seront encore plus forts.

N’utilisez pas le même mot de passe pour plusieurs comptes. Il s’agit d’une pratique très courante que nous devons tous éliminer. Si un seul de ces comptes est compromis et que votre nom d’utilisateur et votre mot de passe se retrouvent entre les mains d’un criminel, celui-ci tentera de se connecter à de très nombreux sites Web, bases de données, comptes de messagerie, etc. en utilisant ces informations d’identification.

Lorsque vous utilisez des mots de passe différents pour chaque compte, un seul compte fait l’objet d’une violation due à une attaque particulière. D’autre part, si vous avez utilisé un mot de passe plusieurs fois, chaque compte que vous avez avec ce mot de passe finira par être compromis à la suite d’une seule attaque.

Ne stockez pas vos mots de passe dans une feuille de calcul, un document texte ou tout autre fichier sur votre ordinateur. Si jamais votre ordinateur est compromis par un pirate informatique, ce type de document lui sera inestimable et vous causera un énorme mal de tête.

Évitez également d’écrire vos mots de passe sur papier – toute personne qui trouve votre liste aura accès à tout ce que vous avez noté. Si vous le pouvez, utilisez un gestionnaire de mots de passe (voir paragraphe suivant) ou, si ce n’est pas une option pour vous, mémorisez vos mots de passe.

Les chercheurs en sécurité recommandent vivement aux chercheurs en sécurité d’utiliser un gestionnaire de mots de passe tel que 1Password, LastPass ou d’autres logiciels similaires pour générer et gérer vos mots de passe.

Cela vous obligera à vous souvenir d’un seul mot de passe long et complexe à entrer dans le gestionnaire, qui stockera des mots de passe beaucoup plus complexes et longs que vous ne seriez en mesure de vous en souvenir.

 

Authentification multifactorielle

L’authentification multifactorielle (MFA) est l’un des meilleurs moyens de protéger vos données, car elle nécessite plus qu’un simple nom d’utilisateur et un mot de passe pour permettre l’accès. Il existe plusieurs types et niveaux d’authentification multifacteur, mais tous reposent sur le fait que vous disposez d’une deuxième source d’authentification lorsque vous tentez de vous connecter à un site Web.

De cette façon, un voleur ne pourra pas utiliser votre nom d’utilisateur et votre mot de passe pour se connecter au site Web, car il n’aura pas votre deuxième source d’authentification (le plus souvent, un smartphone). De nombreux sites permettent l’activation de l’authentification multifacteur et vous expliqueront comment la configurer.

En règle générale, la configuration de l’authentification multifacteur implique l’enregistrement de votre numéro de téléphone mobile dans votre compte sur le site Web en question, puis l’utilisation d’une application (comme Microsoft Authenticator) pour terminer le processus d’authentification multifacteur. Une fois cela configuré, lorsque vous entrez votre nom d’utilisateur et votre mot de passe sur le site Web, votre smartphone vous demandera d’autoriser l’accès au site sur l’ordinateur.

Si votre nom d’utilisateur et votre mot de passe sont utilisés par quelqu’un d’autre, il ne pourra plus se connecter à moins que vous ne l’autorisiez via l’application de votre smartphone. À votre tour, vous saurez que votre mot de passe a été volé car vous recevrez une demande d’autorisation de connexion au site lorsque vous n’essayez pas de vous connecter.

 

Évitez les escroqueries par hameçonnage (réfléchissez avant de cliquer)

Le phishing reste le moyen le plus efficace et le plus courant de pirater un utilisateur d’ordinateur. Cela se produit lorsqu’un attaquant crée un e-mail qui semble provenir d’un site Web légitime et dit au destinataire qu’il doit agir rapidement pour empêcher que quelque chose de grave ne se produise.

L’e-mail peut sembler provenir de la société de votre carte de crédit et indiquer qu’une activité inhabituelle a été détectée sur votre compte et que vous devez vous connecter pour vérifier, ou quelque chose de cette nature. Une fois que vous avez cliqué sur le lien dans l’e-mail, les mauvaises choses commencent à se produire !

Ce lien peut télécharger immédiatement un logiciel malveillant. Ou cela peut vous amener à ce qui semble être un site légitime, mais lorsque vous entrez vos identifiants de connexion, vous les avez soumis à un attaquant qui les utilise ensuite pour accéder à votre compte.

En règle générale, les messages d’hameçonnage contiennent au moins l’un des éléments suivants :

  • Langage vous incitant à prendre des mesures immédiates.
  • Quelque chose qui vous excite (« Vous avez gagné 500 $ ! Cliquez ici pour échanger ») ou pour vous distraire en cliquant sur un lien.
  • Contenir une pièce jointe que vous pouvez ouvrir. Méfiez-vous de toutes les pièces jointes que vous recevez, même si elles proviennent de personnes que vous connaissez, si vous n’attendez rien de l’expéditeur.

Vous trouverez ci-dessous quelques conseils pour éviter d’être victime d’une escroquerie par hameçonnage :

EN CAS DE DOUTE, VÉRIFIEZ PAR UN AUTRE MOYEN DE COMMUNICATION. Si vous avez des raisons de soupçonner qu’un e-mail est illégitime, supposez qu’il l’est et essayez de contacter l’expéditeur par un autre moyen. Par exemple, si le message semble provenir de la société émettrice de votre carte de crédit, composez le numéro de téléphone indiqué au dos de votre carte et demandez à un représentant de confirmer que le message électronique est légitime.

Vérifiez la validité des liens en les survolant pour voir l’URL. Par exemple, si l’expéditeur présumé est Microsoft, tous les liens contenus dans cet e-mail doivent commencer par https://microsoft.com/.  Si vous voyez autre chose au début de cette URL, l’e-mail n’est pas légitime.

Ne présumez jamais que la personne répertoriée comme expéditeur est l’expéditeur réel. Il faut moins de cinq minutes pour trouver en ligne des outils qui vous permettront d’usurper une adresse e-mail et pour apprendre à utiliser ces outils.

Sachez que le phishing prend de nombreuses formes et ne se limite pas aux e-mails. Il est courant de voir des liens de phishing apparaître sous forme de texte sur votre téléphone avec un lien également. Ne cliquez jamais sur un lien que vous recevez sur votre smartphone sans vérifier l’expéditeur et la légitimité du lien.

 
Antivirus

Tout le monde devrait utiliser et maintenir un logiciel antivirus réputé sur son ordinateur. Il existe plusieurs fournisseurs réputés, notamment Windows Defender, Sophos, Symantec Antivirus et McAfee Antivirus.

L’installation, l’exécution et la mise à jour de l’un de ces logiciels permettent de s’assurer que tous les virus que vous attrapez par e-mail ou en naviguant sur le Web seront mis en quarantaine du reste de votre ordinateur et pourront être entièrement supprimés avant de causer des dommages plus importants à votre ordinateur.

 

Gérez votre empreinte numérique

Si vous n’utilisez plus de compte, supprimez-le ! Qu’il s’agisse d’un ancien compte eBay que vous n’utilisez plus, d’un profil de réseau social sur une plateforme dont vous ne vous souciez plus, d’un site d’achat sur lequel vous n’achetez plus ou d’une application de fitness que vous avez cessé d’utiliser, avoir des comptes ouverts inutiles est une pratique dangereuse. La fermeture et la suppression de tous les comptes que vous n’utilisez plus garantissent que vos informations ne seront pas en danger en cas de violation de la sécurité de ces comptes.

 

Mettez à jour votre logiciel

Tous les logiciels ont besoin d’être corrigés au fil du temps. Assurez la sécurité de votre ordinateur, de vos appareils mobiles et de votre routeur domestique en vérifiant fréquemment si des mises à jour logicielles ou micrologicielles sont disponibles. Si c’est le cas, appliquez-les.

Une grande partie du piratage consiste à tirer parti de systèmes non corrigés en utilisant des faiblesses connues. Plus vous maintenez votre équipement à jour, plus il est difficile de le pirater.

 

N’envoyez jamais d’informations privées via un wifi public

N’utilisez jamais, jamais, le wifi public gratuit pour transmettre des données sensibles. Ne le faites que sur des réseaux sécurisés et privés, que vous connaissez. Et évitez de vous connecter à des points d’accès wifi gratuits aléatoires lorsque vous êtes en public. Lorsque vous visitez un magasin, un restaurant, un cabinet médical ou un magasin, il est préférable de demander à un membre du personnel si le wifi qui y est proposé appartient à l’organisation. Si vous ne pouvez pas vérifier le diffuseur du signal wifi, vous risquez de vous connecter à un attaquant lorsque vous pensez vous connecter au wifi d’un café.

 

Sauvegardez fréquemment vos données

En cas d’incident sur votre ordinateur, avoir de bonnes sauvegardes vous permettra de récupérer vos données rapidement et complètement. Qu’il s’agisse de photos de famille ou de dossiers financiers, perdre des objets parce qu’aucune sauvegarde n’était disponible peut être déchirant.