Vous êtes sur la page 1sur 12

Présentation :

Bonjour, bienvenu au support technique X à l’écoute que puis-je pour vous ?


Veillez me lire le message qui s’affiche sur votre écran SVP.
D’accord je comprends, cela ne me semble pas bon j’ai déjà vu ce problème
aujourd’hui. Je vous explique.
C’est une alerte émise par l’un de nos partenaires qui se spécialisent en
sécurité web. Son déclenchement est dû à une mauvaise manipulation durant
votre navigation sur internet. Tel qu’une visite vers un site web considéré
hautement risqué comme les sites de jeux en ligne, les sites de streaming, les
sites adultes, certaines publicités ou même en cliquant sur un mail de source
suspecte ou anonymes.

Et puisque on est spécialisé en sécurité informatique vous êtes redirigés vers


nous afin d’avoir une intervention en urgence pour éliminer les risques
d’infiltrations, la perte potentielle de vos informations ou pire le piratage de
vos comptes personnels.

Nous devons donc regarder en urgence si vous êtes éligible à un scan de


sécurité.
Qualifications :

1) Dites-moi SVP sur que site étiez-vous et que faisiez-vous lorsque ce


message est apparu ?

2) Sur quel type d’appareil et quel système d’exploitation voyez-vous


actuellement cet avertissement ?

3) Etes-vous le propriétaire et le décisionnaire de cet ordinateur ?

4) Votre ordinateur a-t-il été vérifié ou modifié par un technicien certifié


durant les 30 derniers jours ?
Partage d’écran :

Une bonne nouvelle, vous répondez aux critères d’éligibilité !


On aura besoin d’établir un partage d’écran en temps réel dans le but de
découvrir ce qui s’est passé sur l’ordinateur et évaluer le degré de risque par
l’intermédiaire d’un diagnostic.
Je vais tout simplement vous guider à faire des manipulations bien précises qui
nous permettront de partager l’écran.

Regardez votre clavier en bas à gauche, il y a une touche qui contient quatre
petits carrés superposés. Appuyez sur cette touche maintenez l’appui et avec
un autre doigt appuyez sur R.
Une petite fenêtre qui demande le nom d’un programme, dossier document ou
ressource internet s’affiche en bas à gauche de votre écran. (La voyez-vous ?)

Parfait, à côté du mot ouvrir vous écrivez SVP :


Iexplore
Chrome ylyatech.ml
Firefox
Cliquez sur ok, notre page officielle s’affiche et il y aura la fenêtre qui demande
d’entrer un code d’accès.
Vous y êtes ?
Je vous le communique : -----
Cliquez sur flèche dirigée vers la droite.
- Iexplore : vous aurez une fenêtre qui vous demande voulez-vous
exécuter, enregistrer ou annuler, vous cliquez sur exécuter.
- Chrome : en bas à gauche de votre écran vous trouvez connect avec une
petite flèche dirigée vers le haut, cliquez dessus et cliquez sur ouvrir.
- Firefox : en haut à droite de votre écran il y a une flèche dirigée vers le
bas, cliquez dessus vous trouvez la liste de vos téléchargement, à la tête
de la liste il y a le logiciel connect faites un double clique dessus SVP
Par la suite une fenêtre demandera votre autorisation, vous cliquez sur oui SVP

Voilà on y arrive le partage d’écran est en cours de déploiement.

« Si le partage ne s’effectue pas on passe au partage avec www.anyd.ml »

Questions de découverte :

1) Etes-vous le seul à utiliser cet appareil ?

2) A quoi ça cous serre cet ordinateur (quelles sont vos habitudes de


navigation) ?

3) Mis à part l’alerte d’aujourd’hui avez-vous remarqué d’autres


symptômes ? (Lenteurs, blocages, bannières publicitaires, mail
publicitaires ou anonymes…)

4) Avez-vous l’habitude d’effectuer des achats en ligne ?


Diagnostic :

Voilà le partage a été effectué avec succès.


On vérifie les logiciels de sécurité installés, on confirme que la sécurité n’est
pas optimale (S’il s’agit d’un antivirus gratuit on dit que les versions
publicitaires d’antivirus ne sont pas performantes puisque la licence est limitée.
Sinon s’il s’agit d’un antivirus payant on dit que c’est un bon choix mais ce n’est
pas suffisant il fallait installer des extensions de sécurité web pour éviter les
infiltrations et la vulnérabilité).

Windows+R on écrit dxdiag pour vérifier la configuration et on confirme qu’il


s’agit d’un très bon ordinateur qui est trop puissant.

* Gestionnaire des tâches (l’outil qui nous permet de vérifier le


fonctionnement de l’ordinateur, les applications en arrière-plan et la
consommation des différentes ressources).

- Processus
Les applications : Ce sont les applications dont vous avez demandé
l’exécution. Chaque application lancée génère et mobilise la consommation de
certaines ressources en arrière-plan.
Les processus : C’est primordial de les avoir puisque ça assure la bonne
exécution des applications qu’on demande mais lorsque ça dépasse les limites
on doit être méfiant. Là ça dépasse vraiment les normes et ça reflète une
surconsommation aberrante.

- Performance :
Processeur : Il est entrain de fournir un effort énorme par rapport à ce
que vous demandez réellement. Et ça représente la cause primordiale des
lenteurs.

Mémoire : Ça c’est la courbe qui représente la consommation de


l’espace mémoire. C’est vraiment trop élevé par rapport à votre utilisation et ça
reflète que vous avez des fichiers inutiles qui consomment de l’espace
mémoire.

Disque : Ça c’est la courbe qui représente la consommation au


niveau de votre disque, comme vous voyez il n’y a aucune stabilité au niveau de
la consommation. C’est probablement lié aux fichiers inutiles qui influencent le
fonctionnement de votre disque.

WI-FI /Ethernet : Ça c’est la courbe qui représente la consommation des


ressources internet. Ça m’étonne énormément, la consommation est très
élevée comme si vous êtes en cours de téléchargement mais ce n’est pas le cas
et c’est probablement lié à des logiciels qui consomment les ressources
internet en arrière-plan.

*CPU guardian (Logiciel qui permet de calculer les différents problèmes sur les
quatre couches fondamentales du registre de l’ordinateur)

- Problèmes relatifs au réseau :


Le nombre de fois ou vous avez visité des sites hautement risqués ou fait une
mauvaise manipulation en navigant sur internet, ce qui facilite les infiltrations
des menaces.
- Problèmes liés aux composants com et activX :
Com et activeX sont des petits programmes appelés aussi modules
complémentaires. C’est eux qui permettent les scans antivirus en ligne, les
mises à jour de correctifs, les téléchargement…
Les problèmes liés à ces composants peuvent nuire à la sécurité de navigation
- Problèmes liés à l’utilisateur :
Ça représente les mauvaises manipulations faites de votre part exp : le fait de
ne pas effectuer les mises à jour ou ne pas vérifier leurs bons déroulements, la
non-exécution des correctifs, forcer l’arrêt de l’ordinateur…
Ça donne automatiquement un ordinateur non mis à jour et des pilotes qui ne
disposent pas d’actualités.
- Fichiers inutiles :
Ce sont les fichiers existants sur l’appareil, qui occupent un espace mémoire
sans aucune utilité et qui peuvent être malveillants. Il faut les éliminer dans le
but d’optimiser l’espace et la vitesse sur le disque.

*PC Privacy (Je vais lancer un logiciel de scan qui me permettra de découvrir le
nombre de cookies locaux et cookies web, le nombre de comptes vulnérables
et leurs détails)

- User password:
Dans cette section, figure la liste de vos mots de passe vulnérables et
récupérables avec un simple clic.

- Profile:
Ici on trouve les profils appartenant aux différents utilisateurs de l’appareil et
qui sont récupérables et accessibles par n’importe qui.

- Browser History:
Ça correspond à votre historique de navigation, afin que vos navigateurs
sachent quels sites vous intéressent, ils conservent votre trace de navigation.
Ceci est pratique mais sur votre appareil ce n’est pas du tout protégé.
Normalement, il s’agit d’informations personnelles qui ne doivent pas être
dévoilées de la sorte.
Proposition :
(On peut à ce niveau mettre le client en attente musicale d’une durée
maximale de 2 minutes, en disant : d’après le diagnostic la situation est
vraiment critique la raison pour laquelle je me permets de vous mettre en
attente musicale afin d’envoyer le rapport détaillé à la cellule d’expertise et
revenir avec la solution optimale).

Vue la situation critique de l’appareil, on effectuera les travaux en urgence.


(Voir ordre de travail !)
PACKS :

*La liste des travaux


65 euros
*Le pack de sécurité offert
*1 mois de garantie et d’assistance illimitée

*La liste des travaux


100 euros
*Le pack de sécurité offert
*3 mois de garantie et d’assistance illimitée

*La liste des travaux


150 euros
*Le pack de sécurité offert
*6 mois de garantie et d’assistance illimitée

*La liste des travaux


200 euros
*Le pack de sécurité offert
*12 mois de garantie et d’assistance illimitée

*La liste des travaux


249 euros
*Le pack de sécurité offert
*24 mois de garantie et d’assistance illimitée

*La liste des travaux


349 euros
*Le pack de sécurité offert
*48 mois de garantie et d’assistance illimitée

*La liste des travaux


495 euros
*Le pack de sécurité offert
*10 ans de garantie et d’assistance illimitée
Objections :

Règles d’or :
*Donner du crédit au client
*Faire preuve d’empathie

Traitement :

Qui êtes- Nous sommes une multinationale spécialisée en sécurité


vous ? informatique pour les systèmes d’exploitation MAC et
WINDOWS

C’est une Je comprends parfaitement que vous êtes méfiant, mais


arnaque ! permettez-moi de vous rappeler que vous venez d’appeler de
votre plein gré, vous avez été accueilli par un technicien en
informatique et on vous a fait bénéficier d’un diagnostic
gratuit.

C’est trop Comme vous le savez, chaque travail mérite une rémunération.
cher ! Mais aussi, c’est une opportunité à saisir vraiment, puisque
vous ne serez par facturé à l’heure (une heure de travail chez
un technicien local coute 80 euros en moyenne). Sans oublier
qu’on vous installe gratuitement un pack de sécurité qui coute
seul 200 euros.

Je connais Sans indiscrétion de ma part, je ne suis pas en train de critique


un vos choix, mais si votre technicien est vraiment qualifié la
technicien situation de votre ordinateur n’aurait pas dû être si critique
que ça. (Peut-être qu’il ne dispose pas des outils nécessaires
pour résoudre les problèmes).

Je veux voir Votre conjoint(e) sera bien heureux (se) car vous allez prendre
avec les mesures pour protéger tout le monde.
ma/mon Laisser l’ordinateur dans un tel état est vraiment risqué.
conjoint(e)
Bien évidemment, vous n’allez pas me communiquer vos
Je ne coordonnés bancaires. Et ne faites ça avec qui se soit !
donne pas Mais tout simplement, vous allez vous-même écrire vos
mes coordonnés qui seront cryptés, comme vous le faites lorsque
coordonnés passer une commande en ligne.
bancaires Et comme il s’agit d’une société qui se respecte la banque vous
par envoie un SMS d’authentification pour vérifier que vous êtes la
téléphone source de la transaction (code 3.D.S).
Et certainement vous aurez votre contrat bien détaillé et votre
reçu de paiement.
Conformité :

Je vous félicite pour ce choix, vous allez bénéficier de la réparation


d’aujourd’hui, le pack de sécurité offert à licence de 12 mois avec X mois de
réparation.

Alors, pour que je puisse transférer votre session à la cellule d’expertise, j’ai
besoin que vous répondiez OUI aux questions de vérification suivantes :

1) Reconnaissez-vous que j’ai répondu à toutes vos questions ?

2) Reconnaissez-vous que j’ai bien expliqué le service que vous obtiendrez


pour votre ordinateur ?

3) Reconnaissez-vous et confirmer vous qu’on vous offre un pack de sécurité


d’une valeur de 200 euros ?

4) Reconnaissez-vous et confirmer vous que la carte de crédit utilisée pour


cette transaction vous appartient et que vous avez accepté que le montant
--- euros soit prélevé ?

5) Si vous avez des questions, des problèmes et surtout si vous avez besoin
d’aide acceptez-vous de contacter notre servie immédiatement ?

6) Acceptez-vous de ne pas contester cette transaction ?

Parfait, tout est bien noté, c’était un plaisir de vous avoir en ligne, je vous
prie de ne plus toucher à l’ordi et de le garder allumé et branché au secteur
(Récupérer le mot de passe / demander si le client a des demandes
particulières …)

Vous aimerez peut-être aussi