Guide de consultation

Dimension: px
Commencer à balayer dès la page:

Download "Guide de consultation"

Transcription

1 Guide de consultation Pour faciliter la consultation, nous avons adopté les règles suivantes : Les entrées sont classées selon l ordre alphabétique absolu. La nature grammaticale et le genre des termes français sont indiqués entre parenthèses. La marque du pluriel n est indiquée entre parenthèses que lorsque le nombre grammatical est différent d une langue à l autre. Les chiffres en exposant distinguent les différentes acceptions d un terme. Le point-virgule (;) sépare les synonymes de la vedette principale. Les sigles et les acronymes, selon le cas, sont inscrits à la suite des termes qu ils abrègent. Ils constituent également des entrées distinctes, selon leur ordre alphabétique, et ils sont alors suivis de l expression qu ils représentent. La virgule sépare le masculin et le féminin d une vedette. L ajout d un NOTA (NOTE en anglais) clarifie, si nécessaire, l utilisation d un terme en le replaçant dans son contexte; pour alléger la présentation, la vedette y est remplacée par deux traits d union (--). Abréviations grammaticales adj. : adjectif loc. adj. : locution adjectivale loc. verbale : locution verbale n. f. : nom féminin n. m. : nom masculin n. m. et f. : nom épicène pl. : pluriel sing. : singulier v. : verbe Abréviations géographiques Alb. : Alberta C.-B. : Colombie-Britannique Î.-P.-É. : Île-du-Prince-Édouard Man. : Manitoba N.-B. : Nouveau-Brunswick N.-É. : Nouvelle-Écosse Nun. : Nunavut Ont. : Ontario Qc : Québec Sask. : Saskatchewan T.-N.-L. : Terre-Neuve-et-Labrador T. N.-O : Territoires du Nord-Ouest Yn : Territoire du Yukon Remerciements Le Collège universitaire de Saint-Boniface remercie Justice Canada de son appui financier à la préparation de ce mini-lexique Guide de consultation

2 - A - alerte à la fraude anti-hameçonnage (n. m.) arnaque ; mystification arnaque téléphonique ; mystification téléphonique NOTA Transmission d un faux numéro d appelant when making a call. attaque par déni de service NOTA Attaque pouvant empêcher l'utilisation des réseaux, des systèmes ou des applications. atteinte à la protection des données ; atteinte à la sécurité des données ; atteinte à l intégrité des données atteinte à la sécurité ; infraction à la sécurité atteinte à la sécurité des données ; atteinte à l intégrité des données ; atteinte à la protection des données atteinte à l intégrité des données ; atteinte à la protection des données ; atteinte à la sécurité des données authentification NOTA Vérification ou validation de l'identité d'une personne ou de l'identification d une autre entité lors d'un échange électronique afin de contrôler l'accès à un réseau, à un système fraud alert anti-phishing spoofing phone number spoofing NOTE Transmission of a false caller ID number lors d un appel téléphonique. denial of service attack NOTE Incident aimed at blocking the use of networks, systems or applications. data breach security breach data breach data breach authentification NOTE Verification or validation of the identity of a person or identification of another entity during electronic communications to control access to a network, a computer system or an

3 informatique ou à un logiciel. autorisation de sécurité application. security clearance - B - bien infractionnel (n. m.) offence-related property - C - CAAC (sigle) Centre d appel antifraude du Canada (n. m) NOTA Le -- a été mis sur pied en 1993 et est géré conjointement par la Police provinciale de l'ontario (OPP), la Gendarmerie royale du Canada (GRC) et le Bureau de la concurrence Canada. CAFC (sigle) Centre antifraude du Canada (n. m.) canular (n. m) Centre antifraude du Canada (n. m.) CAFC (sigle) Centre d appel antifraude du Canada (n. m) CAAC (sigle) NOTA Le -- a été mis sur pied en 1993 et est géré conjointement par la Police provinciale de l'ontario (OPP), la Gendarmerie royale du Canada (GRC) et le Bureau de la concurrence Canada. cheval de Troie (n. m.) NOTA Programme malveillant qui exécute des opérations nuisibles à l'insu de l'utilisateur. clonage de carte de crédit (n. m.); écrémage de carte de crédit (n. m.) collecte de données personnelles collecte des renseignements personnels communication de renseignements CAFCC (initials) Canadian Anti-Fraud Call Centre NOTE Established in 1993, the -- is managed on a tripartite basis by the Ontario Provincial Police, the Royal Canadian Mounted Police (RCMP) and the Competition Bureau Canada. CAFC (initials) Canadian Anti-Fraud Centre hoax Canadian Anti-Fraud Centre CAFC (initials) Canadian Anti-Fraud Call Centre CAFCC (initials) NOTE Established in 1993, the -- is managed on a tripartite basis by the Ontario Provincial Police, the Royal Canadian Mounted Police (RCMP) and the Competition Bureau Canada. Trojan horse NOTE Malware that performs harmful activities without the user s knowledge. credit card cloning; credit card skimming personal data collection collection of personal information disclosure of personal information

4 personnels ; divulgation de renseignements personnels compte bancaire (n. m.) conservation de l'information conservation des renseignements personnels courriel hameçon (n. m.) criminalité par Internet criminel économique (n. m.), criminelle économique crime non violent (n. m.) crime cybernétique cyberattaque criminalité par Internet bank account retention of information retention of personal information phishing cyber crime white collar criminal non-violent crime cyber crime cyber attack cyber crime; cybercriminel (n. m.), cybercriminelle cyberespionnage (n. m.) cyberpirate (n. m. et f.); pirate informatique (n. m. et f.) cybercriminal cyber espionage cracker; hacker 1 - D - DDS (initials) ou DdS DoS (acronym) déni de service (n. m.) denial of service NOTA Généralement provoqué par une NOTE Generally caused by a cyberattack. cyberattaque. délit assisté par ordinateur (n. m.) computer-assisted crime; computer-supported crime délit informatique (n. m.) computer crime délit informatique pur (n. m.) déni de service (n. m.) DDS (sigle) ou DdS NOTA Généralement provoqué par une cyberattaque. détournement de domaine (n. m.) divulgation de renseignements pure computer crime denial of service DoS (acronym) NOTE Generally caused by a cyberattack. domain hyjacking disclosure of personal information

5 personnels ; communication de renseignements personnels document électronique (n. m.) données personnelles (n. f. pl.) dossier financier frauduleux (n. m.) droit de l informatique (n. m.); droit informatique (n. m.) droit informatique (n. m.); droit de l informatique (n. m.) - E - écorniflage (n. m.); espionnage par-dessus l épaule (n. m.); piquage de mot de passe (n. m.); piquage du NIP (n. m.) écoute indiscrète écrémage (n. m.) NOTA Méthode par laquelle on obtient illégalement les informations figurant sur la bande magnétique située au recto d une carte de crédit ou d une carte bancaire. L expression -- de données de cartes de paiement est utilisée. écrémage de carte de crédit (n. m.); clonage de carte de crédit (n. m.) écrémeur (n. m.) NOTA Lecteur-cloneur de carte à puce intégré dans le terminal de paiement. electronic document personal data fraudulent financial file computer law computer law shoulder surfing eavesdropping skimming NOTE Method by which a hacker illegally obtains information from the magnetic strip on the back of the credit or ATM card. The expression -- of payment card data is used. credit card cloning; credit card skimming skimmer NOTE Chip reader and cloner in the payment terminal. enquête licite lawful investigation enregistreur de frappe (n. m.) keylogger NOTA Logiciel espion qui enregistre les NOTE Spyware used to record keyboard saisies au clavier. entries. escroquerie scam escroquerie liée à une offre d emploi job offer scam escroquerie par télémarketing telemarketing scam escroquerie voyagiste travel scam

6 NOTA Proposition d un voyage dans le NOTE A travel deal actually designed to but d obtenir des renseignements obtain the victim s important information importants sur la victime (nom, numéro (name, credit card number, etc.). de carte de crédit, etc.). espiogiciel (n. m.); spyware logiciel espion (n. m.) espionnage industriel (n. m.) industrial espionage espionnage par-dessus l épaule shoulder surfing (n. m.); piquage de mot de passe (n. m.); piquage du NIP (n. m.); écorniflage (n. m.) - F - falsification ; faux (n. m.) faux (n. m.); falsification faux site de commerce électronique (n. m.) faux site Internet (n. m.); faux site Web (n. m.); site Web bidon (n. m.); site Web factice (n. m.) faux site Web (n. m.); site Web bidon (n. m.); site Web factice (n. m.); faux site Internet (n. m.) fichier de renseignements personnels (n. m.) fichier de renseignements personnels forgery forgery faked e-commerce site counterfeit Web site; fake website counterfeit Web site; fake website personal information bank exempt personal information bank inconsultables (n. m.) fouille de poubelles dumpster diving NOTA Le vol d identité se fait de NOTE Many techniques are used in identity diverses façons : fouille de poubelles, theft, such as searching trash bins, stealing vol de courrier, etc. mail, etc. fraude fraud fraude à l adresse address fraud fraude à l identité identity fraud

7 fraude bancaire fraude en marketing de masse ; fraude liée au marketing de masse fraude hypothécaire fraude liée au marketing de masse ; fraude en marketing de masse fraude par carte de crédit fraude par carte de débit fraude par carte de paiement fraude par courriel fraude téléphonique fraudeur (n. m.), fraudeuse - G - bank fraud mass marketing fraud mortgage fraud mass marketing fraud credit card fraud debit card fraud payment card fraud fraud phone fraud; telephone fraud fraudster - H - hameçonnage (n. m.) phishing NOTA Envoi de courriels, de messages NOTE Transmission by criminals of s, textes et d adresses Web par des text messages or Web addresses aimed at criminels en vue de tromper le fooling recipients and obtaining their destinataire et de lui soustraire des personal information. renseignements personnels. hameçonnage ciblé (n. m.); spear phishing harponnage (n. m.) hameçonnage par SMS (n. m.) SMiShing NOTA SMS renvoie à short message service. hameçonnage vocal (n. m.) vishing hameçonneur (n. m.), hameçonneuse phisher NOTA Pirate informatique qui pratique NOTE Someone who phishes. l hameçonnage. hameçonneur vocal (n. m.), visher hameçonneuse vocale harponnage (n. m.); spear phishing hameçonnage ciblé (n. m.)

8 harponneur (n. m.), harponneuse spear phisher NOTE Variant : spear-phisher. - I - identité usurpée information financière infraction infraction à la sécurité ; atteinte à la sécurité infraction liée à la fraude ingénierie sociale NOTA Intrusion de type non technique reposant sur les interactions humaines. ingénieur social (n. m.), ingénieure sociale NOTA Exemple : un spécialiste se fait passer pour un employé d une entreprise et il obtient un code d accès en contournant les procédures de sécurité normales. intrusion dans un réseau intrusion informatique stolen identity financial information offence security breach fraud-related offence social engineering NOTE Intrusion based on human interaction rather than technological methods. social engineer NOTE Example: a specialist who passes him/herself off as a company employee and obtains passwords by circumventing the usual security procedures. network intrusion computer intrusion - J - - K - - L - Liste nationale de numéros de télécommunication exclus LNNTE (sigle) NOTA En tant que consommateur, il est possible de réduire le nombre d appels reçus en télémarketing en inscrivant, par exemple, les numéros de téléphone de sa résidence, de son cellulaire ou de son National Do Not Call List DNCL (initials) NOTE As consumer, it is possible to reduce the number of telemarketing calls received by registering residential, wireless, fax or VoIP telephone numbers on the National DNCL

9 télécopieur sur la LNNTE. logiciel antivirus (n. m.) anti-virus software logiciel espion (n. m.); spyware espiogiciel (n. m.) logiciel malveillant (n. m.); malware maliciel (n. m.) logiciel spécialisé contre les chevaux anti-trojan software de Troie (n. m.) Loi sur l'accès à l'information Access to Information Act Loi sur la protection de l'information Loi sur la protection des renseignements personnels (sigle) Loi sur les infractions en matière de sécurité LNNTE (sigle) Liste nationale de numéros de télécommunication exclus Security of Information Act Privacy Act (initials) Security Offences Act DNCL (initials) National Do Not Call List NOTA En tant que consommateur, il est NOTE As consumer, it is possible to reduce possible de réduire le nombre d appels the number of telemarketing calls received reçus en télémarketing en inscrivant, par by registering residential, wireless, fax or exemple, les numéros de téléphone de VoIP telephone numbers on the National sa résidence, de son cellulaire ou de sondncl. télécopieur sur la LNNTE. (sigle) (initials) Loi sur la protection des Privacy Act renseignements personnels - M - maliciel (n. m.); logiciel malveillant (n. m.) menace contre les données personnelles mensonge (n. m.) SMS (sigle) messagerie texto malware threat to personal data falsehood SMS (initials) short message service

10 message texte hameçon (n. m.) phishing text message messagerie texto short message service SMS (sigle) SMS (initials) mordu d informatique (n. m.), mordue hacker 2 d informatique ; passionné d informatique (n. m.), passionnée d informatique mot de passe (n. m.) password mystification ; spoofing arnaque mystification téléphonique ; phone number spoofing arnaque téléphonique NOTA Transmission d un faux numéro NOTE Transmission of a false caller ID d appelant when making a call. number lors d un appel téléphonique. - N - numéro de compte (n. m.) numéro de compte d une institution financière (n. m.) - O - ordinateur zombie (n. m.); zombie (n. m.) NOTA Ordinateur qui sert, à l insu de son propriétaire, à des actes de piratage. account number financial institution account number zombie; zombie computer NOTE Computer used to perform malicious tasks without its owner s knowledge. - P - passionné d informatique (n. m.), hacker 2 passionnée d informatique ; mordu d informatique (n. m.), mordue d informatique perte imputable à la fraude fraud loss PhoneBusters (n. m.) PhoneBusters NOTA Programme géré par le Centre NOTE Program operated by the Canadian d appel antifraude du Canada. Anti-Fraud Call Centre. pièce d identité identification paper pillage de boîte aux lettres (n. m.) mailbox raiding piquage de mot de passe (n. m.); shoulder surfing

11 piquage du NIP (n. m.); écorniflage (n. m.); espionnage par-dessus l épaule (n. m.) piratage (n. m.) piquage du NIP (n. m.); écorniflage (n. m.); espionnage par-dessus l épaule (n. m.); piquage de mot de passe (n. m.) piratage de logiciels (n. m.) NOTA Variantes : piratage de logiciel, piratage logiciel. piratage de réseaux sans fil (n. m.); piratage Wi-Fi (n. m.) piratage informatique (n. m.) piratage Wi-Fi (n. m.); piratage de réseaux sans fil (n. m.) pirate informatique (n. m. et f.); cyberpirate (n. m. et f.) pourriel (n. m.) prévention du vol d'identité profil d'utilisateur (n. m.) profil personnel (n. m.) programme exécutable (n. m.) programme informatique malveillant (n. m.); programme informatique nuisible (n. m.) programme informatique nuisible (n. m.); programme informatique malveillant (n. m.) hacking shoulder surfing software piracy war driving; Wi-Fi hacking computer hacking war driving; Wi-Fi hacking hacker 1 ; cracker spam identity theft prevention user profile identity profile executable program harmful computer program; malicious computer program harmful computer program; malicious computer program protection contre l'escroquerie scam protection protection des données data protection protection des renseignements personal information protection personnels protection par mot de passe password protection

12 - Q - - R - racleur d écran (n. m.) NOTA Logiciel malveillant (maliciel) permettant à quelqu un de voir clandestinement un écran d ordinateur. Ce logiciel prend une photo d un écran et l envoie à un autre ordinateur. relevé bancaire (n. m.) renseignement bancaire (n. m.) renseignement biologique (n. m.) renseignement identificateur (n. m.) screen scraper NOTE Malware used to secretly spy on someone else s computer by taking a screenshot and transmitting it to another computer bank statement banking information biological information identity information renseignement physiologique (n. m.) physiological information renseignements personnels personal information (n. m. pl.) renseignements commerciaux confidential commercial information confidentiels (n. m. pl.) renseignements personnels sur la personal health information santé (n. m. pl.) réseau de zombies (n. m.); zombienet zombienet (n. m.) - S - se faire passer pour (v.) NOTA -- une autre personne SeniorBusters (n. m.) NOTA Programme géré par le Centre d appel antifraude du Canada pour venir en aide aux personnes aînées victimes de fraude personate, to NOTE Pose as someone else. SeniorBusters NOTE Volunteer program that helps seniors to protect themselves against mass marketing fraud and identity theft. service de non-répudiation (n. m.) non-repudiation service NOTA Service prouvant qu'une NOTE Service providing certification that a personne ou toute autre entité a reçu ou particular person or entity received or émis un message. transmitted a message signature électronique ; electronic signature signature numérique signature électronique sécurisée secure electronic signature

13 signature manuscrite signature numérique ; signature électronique site Web bidon (n. m.); site Web factice (n. m.); faux site Internet (n. m.); faux site Web (n. m.); site Web factice (n. m.); faux site Internet (n. m.); faux site Web (n. m.); site Web bidon (n. m.) site offensant (n. m.) spim (n. m.) NOTA Le -- est un spam envoyé par messagerie instantanée. supercherie written signature electronic signature counterfeit Web site; fake website counterfeit Web site; fake website offending site spim NOTE Spam transmitted by an instant messaging system. deceit - T - télémarketing trompeur (n. m.) tentative de fraude deceptive telemarketing fraud attempt - U - usurpation d adresse IP usurpation d identité 1 IP spoofing impersonation 1 ; personation NOTE Unauthorized use of someone else s name. impersonation 2 NOTE Unauthorized use by one entity of another entity s identification to obtain unauthorized access. child identity theft NOTA Le fait de porter sans droit le nom d une autre personne. usurpation d identité 2 NOTA En informatique, le fait qu une entité prétende être une autre entité pour obtenir un accès non autorisé. usurpation d identité d enfant usurpation d identité financière financial identity theft usurpation de marque brand spoofing - V - ver informatique (n. m.) worm victime de fraude (n. m. et f.) fraud victim violation de la vie privée violation of privacy

14 virus (n. m.) vol d identité (n. m.) vol d'identité en ligne (n. m.) vol de renseignements relatifs au dossier de santé (n. m.) voleur d identité (n. m.), voleuse d identité - W - - X - - Y - virus identity theft online identity theft medical identity theft identity thief - Z - zombie (n. m.); ordinateur zombie (n. m.) NOTA Ordinateur qui sert, à l insu de son propriétaire, à des actes de piratage. zombienet (n. m.); réseau de zombies (n. m.) zombie; zombie computer NOTE Computer used to perform malicious tasks without its owner s knowledge. zombienet

15 Ouvrage spécialisé en français Bibliographie sommaire JABER, Abbas. Les infractions commises sur Internet, Paris, L Harmattan, 2009, 314 p. Ouvrages spécialisés en anglais HOFFMAN, Sandra K., et Tracey G. MCGINLEY. Identity Theft : a reference handbook, Santa Barbara, ABC-CLIO, c2010, 262 p. ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. Online Identity Theft Paris, OECD, c2009, 138 p. [En ligne]. [ (Téléchargé le 11 décembre 2010). RANNENBERG, Kai, Denis ROYER et André DEUKER. The Future of Identity in the Information Society : Challenges and Opportunities, Berlin-New York, Springer, [En ligne]. [ (Téléchargé le 11 décembre 2010). TD Bank Financial Group. Identity Theft. [En ligne]. [ (Consulté le 8 décembre 2010). Ouvrages bilingues CANADA. MINISTÈRE DE LA JUSTICE. Code criminel = Criminal Code, à jour au 14 décembre [En ligne]. [ (Téléchargé le 8 décembre 2010). CANADA. MINISTÈRE DE LA JUSTICE. Loi sur la protection des renseignements personnels et les documents électroniques = Personal Information Protection and Electronic Documents Act, à jour au 14 décembre [En ligne]. [ (Téléchargé le 8 décembre 2010). CANADA. MINISTÈRE DE LA JUSTICE. Loi sur la protection des renseignements personnels = Privacy Act, à jour au 31 décembre [En ligne]. [ ] (Téléchargé le 8 décembre 2010)

16 CIBC. Usurpation et vol d identité = Identity Fraud and Theft. [En ligne]. [ (Consulté le 8 décembre 2010). RLEMENT. SERVICE D INFORMATION ET DE RECHERCHE RLEMENTAIRES. Cybersécurité et renseignement de sécurité : L approche des États-Unis = Cybersecurity and Intelligence: the US Approach, [En ligne]. [ (Téléchargé le 11 décembre 2010) Bases de données virtuelles BUREAU DE LA TRADUCTION, TERMIUM Plus (+ outils). QUÉBEC. OFFICE QUÉBÉCOIS DE LA LANGUE FRANÇAISE. Grand dictionnaire terminologique (GDT) et Banque de dépannage linguistique (BDL)

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ. Comment protéger son identité et ses renseignements financiers contre le vol

GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ. Comment protéger son identité et ses renseignements financiers contre le vol GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ Comment protéger son identité et ses renseignements financiers contre le vol PROTÉGEZ VOS RENSEIGNEMENTS FINANCIERS PERSONNELS AFIN D ÉVITER LA FRAUDE PAR CARTE

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Ce qu'il vous faut savoir pour éviter l'usurpation d'identité

Ce qu'il vous faut savoir pour éviter l'usurpation d'identité Ce qu'il vous faut savoir pour éviter l'usurpation d'identité Sommaire Introduction 3 En quoi consiste l'usurpation d'identité? 4 Informations importantes sur l'usurpation d'identité 6 Types d'usurpation

Plus en détail

Protection de vos renseignements personnels. Conseils et outils pour vous aider à vous prémunir contre le vol d identité

Protection de vos renseignements personnels. Conseils et outils pour vous aider à vous prémunir contre le vol d identité Protection de vos renseignements personnels Conseils et outils pour vous aider à vous prémunir contre le vol d identité Marque déposée de Visa International Service Association; l Association Visa Canada

Plus en détail

Prévenir le vol d identité

Prévenir le vol d identité Prévenir le vol d identité 1. Qu est-ce que le vol d identité? Il y a vol ou usurpation d identité lorsqu un individu utilise vos renseignements personnels à votre insu afin d en tirer frauduleusement

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

Rapport sur l hameçonnage. Rapport au ministre de la Sécurité publique et de la Protection civile du Canada et au secrétaire américain à la Justice

Rapport sur l hameçonnage. Rapport au ministre de la Sécurité publique et de la Protection civile du Canada et au secrétaire américain à la Justice Rapport sur l hameçonnage Rapport au ministre de la Sécurité publique et de la Protection civile du Canada et au secrétaire américain à la Justice Groupe de travail binational sur les fraudes transfrontalières

Plus en détail

DSTI/CP(2007)3/FINAL AVANT-PROPOS

DSTI/CP(2007)3/FINAL AVANT-PROPOS AVANT-PROPOS Ce Document Exploratoire sur le Vol d identité en Ligne a été discuté par le Comité à l égard de la Politique des Consommateurs ( CPC ) lors de ses 73 ème et 74 ème sessions en 2007. Il a

Plus en détail

33e congrès Société de criminologie du Québec

33e congrès Société de criminologie du Québec 33e congrès Société de criminologie du Québec Présentation de M. Michel Sarrazin Directeur principal Sécurité corporative Banque Nationale du Canada Atelier 9 : Vol d identité, un crime toujours en hausse

Plus en détail

L escroquerie, le vol d identité et autres fraudes. L escroquerie, le vol d identité et autres fraudes

L escroquerie, le vol d identité et autres fraudes. L escroquerie, le vol d identité et autres fraudes L escroquerie, le vol d identité et autres fraudes isns La fraude est une infraction criminelle et il s agit d un crime en progression constante au Canada. La fraude affecte tous les groupes d âge mais

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Cybercriminalité : survol des incidents et des enjeux au Canada

Cybercriminalité : survol des incidents et des enjeux au Canada Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4

Plus en détail

Que faire en cas de vol d identité ou de perte ou de vol de vos cartes de crédit ou de débit?

Que faire en cas de vol d identité ou de perte ou de vol de vos cartes de crédit ou de débit? Que faire en cas de vol d identité ou de perte ou de vol de vos cartes de crédit ou de débit? Le vol d identité est considéré comme le crime de l ère de l information; il s agit de la forme de fraude contre

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Défis engendrés par la criminalité informatique pour le secteur financier

Défis engendrés par la criminalité informatique pour le secteur financier Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

LE VOL D IDENTITÉ ET VOUS

LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude Table des matières Introduction Investir dans la sécurité 3 Types de fraude Une criminalité aux nombreux

Plus en détail

86 rue Julie, Ormstown, Quebec J0S 1K0

86 rue Julie, Ormstown, Quebec J0S 1K0 Tel : (450) 829-4200 Fax : (450) 829-4204 Email : info@rout-am.com Contacts: Jean Côté jean@rout-am.com Jocelyn Côté jocelyn@rout-am.com Dispatch info@rout-am.com Phone: (450) 829-4200 Fax: (450) 829-4204

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Guide de consultation

Guide de consultation Guide de consultation Pour faciliter la consultation, nous avons adopté les règles suivantes : Les entrées sont classées selon l ordre alphabétique absolu. La nature grammaticale et le genre des termes

Plus en détail

La fraude par marketing de masse

La fraude par marketing de masse La fraude par marketing de masse Rapport au ministre de la Sécurité publique du Canada et à l Attorney General des États-Unis Mars 2008 Sous-groupe de la fraude par marketing de masse Forum sur la criminalité

Plus en détail

SECTION 3. La prévention de la fraude. Il existe plus de 50 types de fraude sachez vous protéger. Un guide pour les aînés

SECTION 3. La prévention de la fraude. Il existe plus de 50 types de fraude sachez vous protéger. Un guide pour les aînés SECTION 3. La prévention de la fraude Il existe plus de 50 types de fraude sachez vous protéger Un guide pour les aînés 19 SECTION 3. La prévention de la fraude L exploitation financière d une personne

Plus en détail

Protection des données et Vie privée

Protection des données et Vie privée Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : aimeur@iro.umontreal.ca http://www.iro.umontreal.ca/~aimeur

Plus en détail

Statistiques sur les armes à feu Tableaux mis à jour

Statistiques sur les armes à feu Tableaux mis à jour A U S E R V I C E D E S C A N A D I E N S Statistiques sur les armes à feu Tableaux mis à jour Statistiques sur les armes à feu Tableaux mis à jour Kwing Hung, Ph. D. Conseiller en statistique et méthodologie

Plus en détail

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE 1 Guide Utilisateur Rawbank Online TABLE DES MATIERES I. GUIDE D UTILISATION 1. INTRODUCTION 2. COMMENT UTILISER VOTRE RAWBANKONLINE 2.1. Comment

Plus en détail

The impacts of m-payment on financial services Novembre 2011

The impacts of m-payment on financial services Novembre 2011 The impacts of m-payment on financial services Novembre 2011 3rd largest European postal operator by turnover The most diversified European postal operator with 3 business lines 2010 Turnover Mail 52%

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Déjouer ensemble le marketing de masse frauduleux

Déjouer ensemble le marketing de masse frauduleux Déjouer ensemble le marketing de masse frauduleux Créé par Action Prévention Verdun ORGANISME DÉDIDÉ À LA SÉCURITÉ URBAINE ET AU BIEN-ÊTRE MANDATAIRE DU PROGRAMME MONTRÉALAIS Déjouer ensemble le marketing

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES

Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES Bienvenue au programme Surveillance d identité Félicitations! Vous avez posé un geste important pour vous protéger des conséquences

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Tendances et défenses

Tendances et défenses Tendances et défenses Connaissances au profit de l`entreprise Jean-Francois Gignac Spécialistes sécurité TIC Marchés Affaires 514 870-7846 Agenda 1. Tendances Sécurité Juillet 2009 Un mois d`attaques cybernétiques

Plus en détail

Risque de Cyber et escroquerie

Risque de Cyber et escroquerie Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Niveau de scolarité et emploi : le Canada dans un contexte international

Niveau de scolarité et emploi : le Canada dans un contexte international N o 81-599-X au catalogue Issue n o 008 ISSN : 1709-8661 ISBN : 978-1-100-98615-9 Feuillet d information Indicateurs de l éducation au Niveau de scolarité et emploi : le dans un contexte international

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé. Sécurité Glossaire Adresse IP Adresse numérique d un ordinateur, par exemple 138.129.34.42. Chaque fois qu une connexion Internet est établie, une adresse IP est attribuée à l ordinateur pour la durée

Plus en détail

Évaluation de la menace : Fraude en marketing de masse. La perspective canadienne novembre 2007. Non Classifié

Évaluation de la menace : Fraude en marketing de masse. La perspective canadienne novembre 2007. Non Classifié Évaluation de la menace : Fraude en marketing de masse La perspective canadienne novembre 2007 Renseignements criminels Le présent document appartient à la GRC. Il est prêté à votre service à titre confidentiel

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : FOIRE AUX QUESTIONS COMMENT ADHÉRER? Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : 275, boul des Braves Bureau 310 Terrebonne (Qc) J6W 3H6 La

Plus en détail

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Politique d'utilisation Acceptable de PTC relative aux Services Cloud Politique d'utilisation Acceptable de PTC relative aux Services Cloud Introduction PTC s'engage à tout moment à se conformer aux lois et règlements régissant l'utilisation d'internet et à préserver la

Plus en détail

depuis 1992 Defend what you create

depuis 1992 Defend what you create Defend what you create QUI S ATTAQUE AUX DONNEES DES ENTREPRISES ET DES UTILISATEURS? Dans un monde où les outils de communication se multiplient et se perfectionnent de jour en jour, et où Internet est

Plus en détail

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS Résumé Les organismes de réglementation et d application de la loi au Canada et aux États-Unis ont récemment observé une hausse considérable

Plus en détail

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5 RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Les Ateliers Info Tonic. La Sécurité sur Internet Mardi 11 Juin 2013

Les Ateliers Info Tonic. La Sécurité sur Internet Mardi 11 Juin 2013 Les Ateliers Info Tonic La Sécurité sur Internet Mardi 11 Juin 2013 La Sécurité sur Internet par Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5.

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

NOM : MOTIF DE LA RECHERCHE : MODUS OPERANDI : Vol. Vol à la tire ALIAS : ALIAS : Paulo la Pique / Lulu la Main leste

NOM : MOTIF DE LA RECHERCHE : MODUS OPERANDI : Vol. Vol à la tire ALIAS : ALIAS : Paulo la Pique / Lulu la Main leste AVIS DE RECHERCHE Paulo la Pique / Lulu la Main leste Vol Vol à la tire Opérant à l'ancienne, cette équipe fauche les portefeuilles et téléphones mobiles dans les poches ou les sacs de leurs victimes,

Plus en détail

Rationalité et irrationalité dans le gestion des risques informatiques

Rationalité et irrationalité dans le gestion des risques informatiques IBM Security Systems Rationalité et irrationalité dans le gestion des risques informatiques Sophie Tacchi sophie_tacchi@fr.ibm.com 1 Agenda Evolution technologique, innovation Typologie des risques Analyse

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

INSCRIPTION MASTER / MASTER S APPLICATION

INSCRIPTION MASTER / MASTER S APPLICATION Section : Section Française English Section INSCRIPTION MASTER / MASTER S APPLICATION Choix du programme de Master à l Université La SAGESSE / Choice of Master s program at SAGESSE UNIVERSITY Programme

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013 «Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013 Des fondations solides Symantec Global Intelligence Network

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR EMAIL»

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR EMAIL» - JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR EMAIL» 1. Pourquoi une messagerie électronique? Le courrier électronique a été inventé par Ray Tomlinson en 1972. C est depuis le service le plus utilisé

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Université Laval, Québec, 28 mai 2014

Université Laval, Québec, 28 mai 2014 La criminalité économique Dispositions de la Loi sur la concurrence et de la loi canadienne anti-pourriel applicables aux indications fausses ou trompeuses Bureau de la concurrence Université Laval, Québec,

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but

Plus en détail