sécurité-économique Quelles sont les attaques les plus fréquentes?

Dimension: px
Commencer à balayer dès la page:

Download "sécurité-économique Quelles sont les attaques les plus fréquentes?"

Transcription

1 Cyber-sécurité sécurité-économique Dans la vie privée comme dans la vie professionnelle, de plus en plus de personnes sont «connectés» : Site internet, page Facebook, smartphone mais aussi correspondance électronique qui contient souvent des données confidentielles. Cette hyperconnexion fait partie de nos modes vie et constitue une source de compétitivité. Il s'agit également d'un facteur de vulnérabilité. En effet, entre 2012 et 2013, la fréquence des cyber-attaques est passé d'une toutes les 3 secondes à une toutes les 1,5 secondes 1. De même, le cibles se sont diversifiées, concernant à la fois les secteurs public comme privé. Aujourd'hui, les cybercriminels s'intéressent à tout ce qui fait la valeur de votre patrimoine ou de celui de votre entreprise : données personnelles, fichiers clients, réponses à des appels d'offres,... La cybersécurité : de quoi parle-t-on? La cybercriminalité est le terme employé pour désigner l'ensemble des infractions pénales qui sont commises via les réseaux informatiques, notamment sur le réseau Internet. La cybercriminalité désigne à la fois : les atteintes aux biens : fraude à la carte bleue sur Internet, vente d'objets volés ou contrefaits, piratage d'ordinateur, vente de médicaments sans ordonnance, vente de stupéfiants ; les atteintes aux personnes : diffusion d'images pédophiles, injures à caractère racial, atteintes à la vie privée Les cybermenaces peuvent émaner d'individus isolés (hacker) ou de groupes. Cependant, il est très difficile d'identifier le véritable attaquant, lequel agit le plus souvent de manière anonyme. Ainsi, les cyber-attaques traduisent «une tentative d atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle peut avoir pour objectif de voler des données (secrets militaires, diplomatiques ou industriels, données personnelles, bancaires, etc.), de détruire, endommager le fonctionnement normal de dispositifs informatiques, de prendre le contrôle de processus informatiques, ou de tromper les dispositifs d authentification pour effectuer des opérations illégitimes.» 2. Quelles sont les attaques les plus fréquentes? Ces attaques sont aujourd'hui protéiformes : attaque par déni de service (qui vise à saturer par un nombre élevé de requêtes un site internet ouvert au public et donc à le rendre inaccessible), pénétration des systèmes à des fins d'espionnage grâce à des logiciels espions introduits par un cheval de Troie, bombe informatique visant à détruire les données contenues dans les systèmes d'information. Du simple canular à la cyberattaque, il est donc possible d'établir une typologie des risques les plus courants : le canular/hoax le pourriel/ Spam le cheval de troie/trojan horse le logiciel espion, espiogiciel/spyware le mouchard Internet/ Web bug 1 Etude de mars 2014, réalisée par la société «FireEye» à partir des attaques «APT (Advanced Persistend Threat). 2 Définition proposée sur le portail interministériel de prévention des risques majeurs.

2 Voici 3 exemples de cyberattaques : 1- Les «rançonlogiciel policiers» permettent à l'attaquant de bloquer l'ordinateur de la victime avant d'exiger le paiement d'une amende. Dans ce cas, la méthode est toujours la même : après avoir consulté un site Web, la victime reçoit un courriel imitant celui d'une institution officielle (Police, Gendarmerie, ou Douane par exemple) lui indiquant que sa navigation sur Internet a été jugée illégale par les services de l'etat et qu'il doit désormais s'acquitter d'une amende. Afin de retrouver l'usage de son ordinateur, pré-alablement bloqué par le Hacker au moyen d'un virus, il est demandé à la victime d'effectuer un paiement en ligne. Cette escroquerie joue sur la peur des internautes en utilisant le visuel d'une institution. Ainsi en 2011, les pirates ont exploité l'image de la Gendarmerie nationale pour escroquer des internautes français. Selon l'éditeur «McAfee», les «rançongiciels» devraient continuer à proliférer en 2014 et faire leur apparition sur les terminaux mobiles. 2- Les technologies sans contact. De nouveaux types d'attaques se développent au moyen des technologies sans contact (paiement dématérialisé au moyen d'un téléphone portable par exemple). Ces nouveaux outils numériques s'avèrent propices au développement des comportements infractionnels en raison de leurs caractéristiques d'instantanéité, de mobilité et d'utilisation en réseaux. Les nouveaux services (wifi public, applications ) de même que les nouveaux outils (tablette, smartphone ) sont autant d'opportunités criminelles pour la délinquance numérique. 3- Les escroqueries sur internet. Agissant depuis des cybercafés situés à l'étranger, des «escrocs à la romance» inventent des histoires d'amour ou de générosité afin de tromper leurs victimes et se faire remettre des sommes d'argent. Selon l'office de la cybercriminalité, il existe plusieurs étapes dans la construction de ces escroqueries. Dans tous les cas, les escrocs entament leur scénario en créant un lien affectif avec leur victime. Il peut s'agir d'une rencontre amoureuse ou d'une demande d'aide humanitaire. Le choix s'opère en fonction des réactions de leur interlocuteurs. Dans ce cas, les escrocs s'adaptent aux failles psychologiques et aux faiblesses de leurs victimes. Le but est de créer une dépendance entre la victime et le fraudeur. De la même manière que dans le cas des escroqueries au «faux-président», présentées infra, le mode opératoire des cyberdélinquants nécessite la mise en confiance de la victime. Ainsi, à l'image de l'économie légale, la croissance de l'économie criminelle repose très largement sur la confiance. Comment prévenir les escroqueries au «Faux président»? Les entreprises PME/PMI autant que les grands groupes sont victimes de ce type de préjudice qui présente une triple caractéristique: l'importance des montants, la rapidité des transactions et le transfert des fonds à l'étranger. Voici quelques actes réflexes pour prévenir ces atteintes. Comment se déroule une attaque? Les attaques: s'effectuent généralement soit au moyen d'une fausse facture (incitant l'entreprise à émettre un faux vrai ordre de virement), soit par l'emprunt d'identité d'un dirigeant (afin de leurrer l'établissement de crédit qui exécutera le faux ordre de virement). Cibles : Pour les faux vrais ordres de virement, les attaques porteront principalement sur le comptable ou de manière plus large se concentreront sur la direction financière de l'entreprise. Quand: les attaques sont souvent lancées les veilles de week-end (vendredi après-midi) ou de périodes de vacances. 1) Au moyen d'une prise de contact (par courriel ou par téléphone), les escrocs demandent l'exécution d'un virement d'une importante somme d'argent. Le prétexte du passage à la norme SEPA a souvent été utilisé au début de l'année ) L'argent est viré vers un compte intra-européen (hébergé, par exemple, en Grèce, en Roumanie, à Chypre...), puis dans des délais très brefs, les fonds sont transférés vers un compte hors Union européenne (Singapour, Hong-Kong,...)

3 Comment réagir? Dans tous les cas, la victime doit déposer plainte auprès du commissariat ou de la brigade de gendarmerie la plus proche. Par ailleurs, dans ce type d'affaire, le recours à une assistance juridique est conseillé. L'urgence est de bloquer l'argent sur le compte bancaire où il est détenu pour pouvoir ensuite le rapatrier. Ensuite, le temps de la procédure judiciaire permettra de rechercher les auteurs des faits. 1) Dans un délai de 24/48H, l'entreprise victime doit contacter directement sa banque afin de lui demander la rétro-action de l'opération de transfert. Pour ce faire, la banque française va informer la banque étrangère, où sont détenus les fonds, que l'opération de transfert fait l'objet d'une suspicion d'escroquerie. Dès lors, la banque étrangère est en principe tenue de bloquer les fonds dans l'attente de vérification de la régularité des opérations. Exemple: Les sommes transférées par faux ordre de virement un vendredi après-midi peuvent encore être gelées sur le compte destinataire ou tout simplement rapatriées le lundi suivant 2) Dans un délai de 5 jours maximum, l'entreprise doit s'assurer que les services de police/gendarmerie ou au procureur de la République ont mis en œuvre les moyens de coopération judiciaire ou policière (attaché de sécurité intérieure, magistrats de liaison, réseau CARIN) à même d'opérer le gel et la saisie des comptes destinataires. Exemple : à l'initiative de la direction de la coopération internationale (DCI), les attachés de sécurité intérieure (ASI) 3 sont en mesure de faire le lien avec les autorités des pays à partir desquels certaines attaques sont émises. Par exemple, une entreprise victime d'une escroquerie financière par faux ordre de virement depuis la Chine peut mettre en oeuvre des actions juridiques directement sur place 4. Pour ce faire, en complément de la plainte déposée en France auprès des services de police ou de gendarmerie, ces derniers doivent informer directement l'asi de l'ambassade de France du pays concerné. En Chine, cette procédure se traduit la une demande d'entraide transmise au ministère de la sécurité publique chinois reprenant un exposé précis des faits constitutifs de l'infraction 5. Les moyens de prévention 1) Sensibiliser les directions et les personnels concernés (comptabilité, service financier). 2) Mettre en oeuvre une procédure de "redondance" (ordre confirmé et vérifié plusieurs fois) pour les opérations financières les plus importantes. Le but est de contrôler l'identité du donneur d'ordre. Attention! Dans certains cas les faussaires procèdent par "ingénierie sociale", leur permettant de connaître parfaitement l organigramme de l'entreprise et les habitudes de ses dirigeants (maladie, voyage...). 3) Diffuser un guide de bonne pratique en interne et/ou faire appel à l'un des référents "Intelligence économique", "sûreté" ou "Nouvelle-technologie», de la Gendarmerie Nationale ou de la Police Nationale (contact:la brigade ou le commissariat le plus proche). Pour votre information : ou sur Twitter: 3 L'ASI est agent de l'etat français (appartenant à la police ou à la gendarmerie) exerçant des coopérations d'entraide policière et judiciaire directement au sein des Ambassade françaises à l'étranger. 4 Conformément au droit chinois et plus particulièrement à la réglementation relative à la dénonciation des faits, la victime d'une infraction doit déposer plainte en Chine auprès du bureau local de la sécurité publique. A l'issue d'une enquête «préliminaire», le ministère de la sécurité publique chinois dispose, d'une part, de la compétence de qualification pénale des faits relevés, et d'autre part, de l'opportunité des poursuites. Dans le cas où une personne morale est victime d'un faux ordre de virement, l'entreprise française ou son représentant doit donner pouvoir à un avocat afin que ce dernier puisse la représenter en Chine au cours de la procédure. 5 Conformément à l'accord d'entraide entre la France et la République populaire de Chine cette procédure permet de procéder au gel des avoirs criminels en droit chinois (correspondant en droit français à l'équivalent d'une procédure de saisie ou d'une confiscation).

4 Voici un exemple, dans lequel plusieurs filiales d'un même groupe ont reçu ce mail frauduleux signé du PDG du groupe. Le document demande de traiter rapidement une facture pour une inscription dans un annuaire professionnel. «Bonjour, Vous avez été contacté par la société XXXXX concernant la facture N 1770/Ln pour la Chambre de Commerce Internationale. Suite à ma conversation téléphonique avec leur direction, vous trouverez ci-joint la facture validée par mes soins concernant notre participation. Merci d enregistrer cette facture et la mettre au paiement dans l immédiat. (Si possible avant la date butoir du 03/02/2014 afin d être dans la prochaine parution et ne pas être reporté au prochain trimestre). Veuillez informer Mr XXX de la validation de cette facture afin qu il puisse vous transmettre les coordonnées bancaires pour le paiement. Prenez soin de lui envoyer l avis de virement par mail afin qu il fasse le nécessaire pour la parution. Pour toutes informations complémentaires, veuillez prendre contact avec Mr XXX. Merci d avance». La sécurité économique contribue à la croissance et à la préservation des emplois Au regard des expériences acquises au cours des dernières années, le coût de l'insécurité économique peut être répertorié et quantifié par grands domaines de risques, que se soit en matière de détournement de fonds (escroqueries par faux virements), perte de marchés (vol de brevet), condamnation au paiement d'amendes (par les autorités de régulation), dommages collatéraux en terme d'image,. Dans le seul domaine de la cybercriminalité, les pertes d'activité ou de contrats dues à des attaques représentent en France un coût évalué entre euros et euros par entreprise, selon une étude d' «Infodsi» 6. Les 10 questions de la sécurité économique 1- Quels sont les informations stratégiques (brevets, recherches, fichiers, ) que vous ne souhaiteriez pas que votre concurrent connaisse? 2- Ces informations sont-elles protégées matériellement (coffre pour les plans de brevets par exemple) ou virtuellement (cryptage ou protection informatique pour les fichiers)? 3- Qui sont les personnes qui ont accès à ces informations? 4- Ces personnes ont-elles été sensibilisées aux risques de «vol d'information» ou de piratage informatique? 5- Vos employés/salariés/stagiaires sont-ils sensibilisés à la protection de leurs données personnelles (sur les réseaux sociaux notamment)? 6- Votre comptable et/ou votre directeur financier sont-ils sensibilisés au risque d'escroquerie par faux ordre de virement? 6 Magazine en ligne des professionnels de l'informatique.

5 7- Les sous-traitants, fournisseurs, intervenants extérieurs, stagiaires, font-ils l'objet d'un contrôle particulier? 8- Disposez-vous d'une procédure/protocole de gestion de crise en cas de perte d'informations stratégiques (qui contacter pour déposer plainte, quelle procédure juridique mettre en oeuvre, comment assurer la continuité de l'activité, )? 9- Disposez-vous d'un système de veille sur votre e-réputation? Et sur celle de vos concurrents? 10- Souhaitez-vous bénéficier de contacts auprès d'autres services publics, qui pourrez vous accompagner dans vos démarches de protection ou de développement économique? Retrouvez un diagnostic complet avec «DIESE» sur le portail de la délégation interministérielle à l'intelligence économique sur:

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

_ Importantes Mises en Garde des Internautes par VeriMore _

_ Importantes Mises en Garde des Internautes par VeriMore _ _ Importantes Mises en Garde des Internautes par VeriMore _ Appel à votre sens des responsabilités Rappel des Quatre Niveaux de Vérifications Lois Contre l'usurpation et la Falsification d'identité Prévention

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Ingénierie sociale : aspects juridiques et pratiques

Ingénierie sociale : aspects juridiques et pratiques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2013 Ingénierie sociale : aspects juridiques et pratiques Quentin

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

Groupement de Gendarmerie Départementale des Côtes d'armor

Groupement de Gendarmerie Départementale des Côtes d'armor Gendarmerie Nationale Groupement de Gendarmerie Départementale des Côtes d'armor rgbret+intel-eco@gendarmerie.interieur.gouv.fr Face aux nouveaux défis d une économie mondialisée, les entreprises, notamment

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES»

Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES» Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES» MARDI 15 DÉCEMBRE 2015 --- Evénement présidé par Christiane TAUBIRA, Garde des Sceaux, Ministre de la Justice et Michel SAPIN,

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Politique sur les renseignements personnels Septembre 2004

Plus en détail

Loi N 09.08 Relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel

Loi N 09.08 Relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel Loi N 09.08 Relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel Événement 1 www.mcinet.gov.ma 1 Plan 1. Contexte général 2. Instauration de la Confiance

Plus en détail

EH Fraud Cover. Protégez vos actifs de la fraude. www.eulerhermes.fr. Euler Hermes France. * Notre savoir au service de votre réussite

EH Fraud Cover. Protégez vos actifs de la fraude. www.eulerhermes.fr. Euler Hermes France. * Notre savoir au service de votre réussite Euler Hermes France EH Fraud Cover Protégez vos actifs de la fraude * Notre savoir au service de votre réussite www.eulerhermes.fr LE JEU DE LA CONFIANCE TESTEZ LA VULNÉRABILITÉ DE VOTRE ENTREPRISE Anne,

Plus en détail

GUIDE DE CRÉATION ET D ACTIVATION D UN COMPTE PAYPAL POUR LES CLIENTS D E-TRANSACTIONS VERSION DU 15/09/2015

GUIDE DE CRÉATION ET D ACTIVATION D UN COMPTE PAYPAL POUR LES CLIENTS D E-TRANSACTIONS VERSION DU 15/09/2015 E-TRANSACTIONS GUIDE DE CRÉATION ET D ACTIVATION D UN COMPTE PAYPAL POUR LES CLIENTS D E-TRANSACTIONS VERSION DU 15/09/2015 1 Crédit Agricole S.A, société anonyme au capital de 7 729 097 322. Siège social

Plus en détail

Fiche FOCUS. Les téléprocédures

Fiche FOCUS. Les téléprocédures Fiche FOCUS Les téléprocédures Créer un espace professionnel simplifié et adhérer aux services (accessible avec une adresse électronique / un mot de passe) Dernière mise à jour : avril 2015 Sommaire 1.

Plus en détail

2- Avant la commande

2- Avant la commande FICHE PRATIQUE : LES ACHATS EN LIGNE 1- Des règles particulières Article L121-16 et suivants du Code de la Les achats sur internet se généralisent en France. Pourtant un client sur deux aurait rencontré

Plus en détail

L ACCOMPAGNEMENT BANCAIRE DES ENTREPRISES CANADIENNES DANS LEUR EXPANSION EN EUROPE

L ACCOMPAGNEMENT BANCAIRE DES ENTREPRISES CANADIENNES DANS LEUR EXPANSION EN EUROPE L ACCOMPAGNEMENT BANCAIRE DES ENTREPRISES CANADIENNES DANS LEUR EXPANSION EN EUROPE CARREFOUR EUROPE 6 NOVEMBRE 2013 Présenté par: Équipe internationale, Banque Nationale du Canada 1 Contexte Situation

Plus en détail

MANUEL D AIDE POUR L INSCRIPTION ET LA DEMANDE DE VISA

MANUEL D AIDE POUR L INSCRIPTION ET LA DEMANDE DE VISA REPUBLIQUE TOGOLAISE AMBASSADE DE LA REPUBLIQUE TOGOLAISE EN FRANCE MANUEL D AIDE POUR L INSCRIPTION ET LA DEMANDE DE VISA http://paris.consulatogo.org ARTICLE 1 RECOMMANDATIONS NAVIGATEURS Nous vous recommandons

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

La fraude en entreprise

La fraude en entreprise La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation

Plus en détail

FORMULAIRE DE CANDIDATURE

FORMULAIRE DE CANDIDATURE FORMULAIRE DE CANDIDATURE Madame, Monsieur, Vous trouverez ci-joint l'offre de [nom du prestataire de services] en réponse à l'appel de manifestations d'intérêt n MARKT/2003/10/B dans le domaine de l évaluation

Plus en détail

Prévention des fraudes aux virements bancaires

Prévention des fraudes aux virements bancaires Prévention des fraudes aux virements bancaires Prévention des fraudes aux virements bancaires 1. Usurpation de l identité des dirigeants Depuis 2012, de nombreux groupes ont été attaqués par des spécialistes

Plus en détail

Conférence de presse Actions de sécurisation des fêtes de fin d'année

Conférence de presse Actions de sécurisation des fêtes de fin d'année Conférence de presse Actions de sécurisation des fêtes de fin d'année Jeudi 12 décembre 2013 Préfecture de la Haute-Vienne DOSSIER DE PRESSE Limoges, le 12 décembre 2013 COMMUNIQUE DE SYNTHESE Conférence

Plus en détail

Se préparer à la réponse judiciaire contre les attaques informatiques

Se préparer à la réponse judiciaire contre les attaques informatiques Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut

Plus en détail

Fiche FOCUS. Les téléprocédures

Fiche FOCUS. Les téléprocédures Fiche FOCUS Les téléprocédures Créer un espace et adhérer aux service (Mode de création simplifié) (accessible avec une adresse électronique / un mot de passe) Dernière mise à jour : avril 2014 Sommaire

Plus en détail

Guide Utilisateur. CESU Domalin. Réglez en ligne votre intervenant. Des solutions simples, actuelles et adaptées à vos besoins

Guide Utilisateur. CESU Domalin. Réglez en ligne votre intervenant. Des solutions simples, actuelles et adaptées à vos besoins Guide Utilisateur CESU Domalin Réglez en ligne votre intervenant Des solutions simples, actuelles et adaptées à vos besoins Avec vos CESU Domalin, réglez en ligne les prestations de services à la personne

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

L ES L E S V I R E M E N T S F O U R N I S S E U R S

L ES L E S V I R E M E N T S F O U R N I S S E U R S I] L E S P A R A M E T R A G E S Attention : il est impératif de faire une sauvegarde des Etats financiers et de la comptabilité SAGE avant de faire ce passage. Il est également impératif de faire une

Plus en détail

Démarchage frauduleux Une vigilance permanente

Démarchage frauduleux Une vigilance permanente Démarchage frauduleux Une vigilance permanente Quels sont les cas signalés? Exemples récents concernant ERDF : Des habitants de La Membrolle sur Choisille sont démarchés par téléphone par une société se

Plus en détail

JAPON. Guide pratique pour le recouvrement d avoirs. -Comment retourner les avoirs concernés-

JAPON. Guide pratique pour le recouvrement d avoirs. -Comment retourner les avoirs concernés- JAPON Guide pratique pour le recouvrement d avoirs -Comment retourner les avoirs concernés- Septembre 2012 1/ Vue d ensemble Le Japon peut assister d autres pays ayant fait une demande de retour d avoirs

Plus en détail

Les ménages et les PME franciliennes face à l'usage frauduleux de leurs documents papiers Connaissances attitudes et comportements

Les ménages et les PME franciliennes face à l'usage frauduleux de leurs documents papiers Connaissances attitudes et comportements Les ménages et les PME franciliennes face à l'usage frauduleux de leurs documents papiers Connaissances attitudes et comportements Étude réalisée par le département Consommation du CREDOC Pour Plan de

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

Service pénal Fiche contrevenant

Service pénal Fiche contrevenant Service pénal Fiche contrevenant SOMMAIRE : 1 Vous avez été verbalisé(e), vous recevez une amende forfaitaire : concernant le paiement concernant la contestation 2 Vous êtes poursuivi devant la juridiction

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

CONDITIONS GÉNÉRALES DE VENTE

CONDITIONS GÉNÉRALES DE VENTE CONDITIONS GÉNÉRALES DE VENTE (TRANSACTIONS EN LIGNE SUR LE SITE DEVBOOKING.COM) 1.1 DEFINITIONS On désigne par «DEVBOOKING» la Société DEVBOOKING SAS. DEVBOOKING SAS au capital de 10.000 euros, dont le

Plus en détail

Comité National SEPA. SEPA est une obligation : comment préparer votre migration? Guide pour réussir vos tests fonctionnels

Comité National SEPA. SEPA est une obligation : comment préparer votre migration? Guide pour réussir vos tests fonctionnels Comité National SEPA SEPA est une obligation : comment préparer votre migration? Guide pour réussir vos tests fonctionnels Fiche n 1 Quels sont les pré-requis à remplir avant de débuter vos tests fonctionnels?

Plus en détail

PARTIE I : La Loi Informatique et Libertés LIL

PARTIE I : La Loi Informatique et Libertés LIL PARTIE I : La Loi Informatique et Libertés LIL Question n 1 : Quelles sont les situations professionnelles où vous êtes amenés à traiter de données confidentielles? Il existe plusieurs métiers où l on

Plus en détail

PRELEVEMENT SEPA : LES BON REFLEXES

PRELEVEMENT SEPA : LES BON REFLEXES PRELEVEMENT SEPA : LES BON REFLEXES La réforme européenne sur les prélèvements (Règlement SEPA, pour Single Euro Payments Area) entre en vigueur dans quelques mois (1er août 2014). Ce nouveau système de

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

FOIRE AUX QUESTIONS FAQ PROCESSUS DE COMMANDE EN LIGNE

FOIRE AUX QUESTIONS FAQ PROCESSUS DE COMMANDE EN LIGNE FOIRE AUX QUESTIONS FAQ PROCESSUS DE COMMANDE EN LIGNE Sommaire I. Commande... 2 A. Comment passer une commande en ligne?... 2 B. Comment modifier ma commande?... 3 C. Je n arrive pas à commander... 3

Plus en détail

Préparez-vous au virement SEPA

Préparez-vous au virement SEPA OCTOBRE 2012 ENTREPRENEURS N 6 PAIEMENT LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Préparez-vous au virement SEPA FBF - 18 rue La Fayette - 75009

Plus en détail

Fiche FOCUS. Les téléprocédures

Fiche FOCUS. Les téléprocédures Fiche FOCUS Les téléprocédures Changer d'adresse électronique ou de mot de passe (identifiants des espaces sans certificat) Dernière mise à jour : avril 2015 Table des matières 1. Présentation...3 1.1.Objet

Plus en détail

AgriShop Boutique en ligne

AgriShop Boutique en ligne AgriShop Boutique en ligne Version 1.1 du 02/02/2010 EDUTER-CNERTA. Ce document est propriété d EDUTER-CNERTA et ne peut être copié, reproduit par quelque procédé que ce soit, utilisé ou transmis à des

Plus en détail

Dématérialisation et protection des données

Dématérialisation et protection des données Colloque de l AJAR 4 décembre 2012 Dématérialisation et protection des données Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d Assurances

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Charte de la page Facebook Biarritz Tourisme Conditions générales d utilisation

Charte de la page Facebook Biarritz Tourisme Conditions générales d utilisation Charte de la page Facebook Biarritz Tourisme Conditions générales d utilisation Bienvenue sur la fan page Facebook officielle de Biarritz Tourisme La page Facebook «Biarritz Tourisme» a pour objectif de

Plus en détail

Préparez-vous au virement

Préparez-vous au virement octobre 2012 Entrepreneurs n 6 paiement Les mini-guides bancaires www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Préparez-vous au virement SEPA FBF - 18 rue La Fayette - 75009

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

Code de conduite Zoomit

Code de conduite Zoomit Code de conduite Zoomit Dans ce document : 1. Objectif 2. Champ d application 3. Qu est-ce que Zoomit et quelles parties sont concernées? 4. Organisation, contrôle et informations complémentaires 5. Sécurité

Plus en détail

Le virement SEPA, c est maintenant

Le virement SEPA, c est maintenant JUILLET 2014 EnTrEPrEnEurS n 6 PAiEmEnT LES MINI-GUIDES BANCAIRES Le virement SEPA, c est maintenant 2 Ce mini-guide vous est offert par : Pour toute information complémentaire, nous contacter : info@lesclesdelabanque.com

Plus en détail

Le virement SEPA, c est maintenant

Le virement SEPA, c est maintenant JUILLET 2014 ENTREPRENEURS N 6 lesclesdelabanque.com Le site pédagogique sur la banque et l argent & banques-sepa.fr les banques accompagnent les entreprises pour le passage à SEPA PAIEMENT LES MINI-GUIDES

Plus en détail

Chapitre 1 : Accès à Pay@Finpost : abonnements et digipass

Chapitre 1 : Accès à Pay@Finpost : abonnements et digipass Nous avons rassemblé dans cette rubrique les questions les plus fréquentes sur Pay@Finpost ainsi que nos réponses à celles-ci. Si malgré tout, vous ne retrouvez pas les réponses à vos questions dans cette

Plus en détail

------------- ------------ DECRET N /PM DU portant Code de déontologie du secteur de l Audit, de Contrôle et de la Vérification.

------------- ------------ DECRET N /PM DU portant Code de déontologie du secteur de l Audit, de Contrôle et de la Vérification. REPUBLIQUE DU CAMEROUN PAIX TRAVAIL - PATRIE ------------- ------------ DECRET N /PM DU portant Code de déontologie du secteur de l Audit, de Contrôle et de la Vérification. LE PREMIER MINISTRE, CHEF DU

Plus en détail

FIN-NET. La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers. Guide du consommateur

FIN-NET. La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers. Guide du consommateur FIN-NET La résolution extrajudiciaire des litiges transfrontaliers dans le domaine des services financiers Guide du consommateur FIN-NET La résolution extrajudiciaire des litiges transfrontaliers dans

Plus en détail

Le DMP et vos droits Dossier Médical Personnel

Le DMP et vos droits Dossier Médical Personnel BROChURE D information PATIENT Le DMP et vos droits Dossier Médical Personnel Créer votre DMP, un acte important pour votre santé au service de la santé www.dmp.gouv.fr 2 Le dmp et vos droits 4 Qu est-ce

Plus en détail

Les droits et devoirs des chefs d établissement

Les droits et devoirs des chefs d établissement Les droits et devoirs des chefs d établissement MODULE 1 Éléments de droit pénal général 1 re partie Cadre juridique et modalités d intervention du chef d établissement 2 e partie ÉLÉMENTS DE DROIT PÉNAL

Plus en détail

Évaluation des besoins logistiques, technologiques et d équipements. Questionnaire adressé aux organes de gestion

Évaluation des besoins logistiques, technologiques et d équipements. Questionnaire adressé aux organes de gestion Coordonnées Nom : Titre : Ministère/Service : Pays : Évaluation des besoins logistiques, technologiques et d équipements pour renforcer l application de la CITES Questionnaire adressé aux organes de gestion

Plus en détail

Le suivi expert au service de votre activité!

Le suivi expert au service de votre activité! Le suivi expert au service de votre activité! Protection Juridique Vision Entreprise Assuré d avancer > Préserver votre activité des risques de litiges, c est indispensable! En tant que dirigeant d entreprise,

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

LCL LE CREDIT LYONNAIS

LCL LE CREDIT LYONNAIS LCL LE CREDIT LYONNAIS Guide utilisateur pour l installation et l utilisation du Certificat LCL Bienvenue dans le guide Utilisateur du Certificat LCL. Nous vous invitons à imprimer ce guide utilisateur

Plus en détail

Envoyer votre argent en toute sécurité

Envoyer votre argent en toute sécurité Envoyer votre argent en toute sécurité Cela vous concerne-t-il? Vous envoyez de l argent à une personne ou à une société, et: vous utilisez une société qui n est ni une banque ni une caisse d épargne.

Plus en détail

Loi n 98-38 du 2 juin 1998 relative au Code de la Poste

Loi n 98-38 du 2 juin 1998 relative au Code de la Poste Loi n 98-38 du 2 juin 1998 relative au Code de la Poste Au nom du peuple, La chambre des députés ayant adopté. Le Président de la République promulgue la loi dont la teneur suit : Titre Premier : Dispositions

Plus en détail

Règlement des administrateurs de ressources informatiques de l'université de Limoges

Règlement des administrateurs de ressources informatiques de l'université de Limoges Règlement des administrateurs de ressources informatiques de l'université de Limoges Approuvé en Conseil d Administration le 19 mars 2012 1 Préambule... 2 1.1 Terminologie... 2 1.2 Complément de définition

Plus en détail

Travail - Liberté - Patrie MANUEL D AIDE POUR L INSCRIPTION ET LA DEMANDE DE VISA. www.consulatogo.org

Travail - Liberté - Patrie MANUEL D AIDE POUR L INSCRIPTION ET LA DEMANDE DE VISA. www.consulatogo.org AMBASSADE DU TOGO EN FRANCE REPUBLIQUE TOGOLAISE Travail - Liberté - Patrie MANUEL D AIDE POUR L INSCRIPTION ET LA DEMANDE DE VISA www.consulatogo.org ARTICLE 1 RECOMMANDATIONS NAVIGATEURS Nous vous recommandons

Plus en détail

Bienvenue sur mypixid, le portail de dématérialisation des documents liés à vos missions d intérim!

Bienvenue sur mypixid, le portail de dématérialisation des documents liés à vos missions d intérim! MANUEL CLIENT Bienvenue sur mypixid, le portail de dématérialisation des documents liés à vos missions d intérim! Bienvenue sur mypixid, le portail de dématérialisation des documents liés à l intérim!

Plus en détail

La norme SEPA. L harmonisation européenne se poursuit avec la création d un espace unique européen des moyens de paiement en euros le :

La norme SEPA. L harmonisation européenne se poursuit avec la création d un espace unique européen des moyens de paiement en euros le : La norme SEPA La norme SEPA L harmonisation européenne se poursuit avec la création d un espace unique européen des moyens de paiement en euros le : 2 La norme SEPA Les établissements scolaires doivent

Plus en détail

Fraude interne, malveillance interne Couverture des risques

Fraude interne, malveillance interne Couverture des risques Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Déjouer ensemble le marketing de masse frauduleux

Déjouer ensemble le marketing de masse frauduleux Déjouer ensemble le marketing de masse frauduleux Créé par Action Prévention Verdun ORGANISME DÉDIDÉ À LA SÉCURITÉ URBAINE ET AU BIEN-ÊTRE MANDATAIRE DU PROGRAMME MONTRÉALAIS Déjouer ensemble le marketing

Plus en détail

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS IB INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1 DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M06/5/COMSC/SP1/FRE/TZ0/XX 22067017 Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS

Plus en détail

Le statut des sous-traitants est essentiellement régi par la loi n 75-1334 du 31 décembre 1975 relative à la sous-traitance.

Le statut des sous-traitants est essentiellement régi par la loi n 75-1334 du 31 décembre 1975 relative à la sous-traitance. RAPPEL Le statut des sous-traitants est essentiellement régi par la loi n 75-1334 du 31 décembre 1975 relative à la sous-traitance. Un décret du 21 novembre 2011 modifie le contenu de l'attestation que

Plus en détail

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel Fiche pratique n 22: la protection des données personnelles Savoir protéger vos données personnelles dans le monde d aujourd hui est primordial. Sachez que la loi vous offre des droits spécifiques que

Plus en détail

Guide de la mobilité bancaire

Guide de la mobilité bancaire Guide de la mobilité bancaire Service communication SwissLife Banque Privée 10/2009 SwissLife Banque Privée -Siège social : 7, place Vendôme - 75001 Paris - SA au capital de 36.470.960 382 490 001 RCS

Plus en détail

Achat Notice Entreprises Dépôt d un pli dématérialisé

Achat Notice Entreprises Dépôt d un pli dématérialisé Aws-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat Notice Entreprises Dépôt d un pli dématérialisé www.marches-publics.info www.aws-entreprises.com Aws-Achat Soumission d un pli dématérialisé

Plus en détail

Tout sur les chèques Ce que vous devez savoir

Tout sur les chèques Ce que vous devez savoir 03 Tout sur les chèques Ce que vous devez savoir Plusieurs banques au Canada offrent désormais le service de dépôt de chèque mobile. Le Canada dispose de l un des systèmes de compensation des chèques les

Plus en détail

DOSSIER DE PRESSE. Lutte contre les fraudes : les résultats en Corrèze. Lundi 14 avril 2014 à 14 h 30 Préfecture de la Corrèze Salle Brune

DOSSIER DE PRESSE. Lutte contre les fraudes : les résultats en Corrèze. Lundi 14 avril 2014 à 14 h 30 Préfecture de la Corrèze Salle Brune Service départemental de communication interministérielle de la Corrèze Tulle, 14 avril 2014 DOSSIER DE PRESSE Lutte contre les fraudes : les résultats en Corrèze Lundi 14 avril 2014 à 14 h 30 Préfecture

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

SIGEM 2015 Questions fréquemment posées

SIGEM 2015 Questions fréquemment posées SIGEM 2015 Questions fréquemment posées Merci de vous assurer d avoir consulté préalablement le mode d emploi de la procédure SIGEM 2015 : http://www.sigem.org/pdf/reglement_sigem.pdf 1 QUESTIONS CONCERNANT

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Guide de la mobilité bancaire Document non contractuel

Guide de la mobilité bancaire Document non contractuel Document d information Novembre 2009 Guide de la mobilité bancaire Document non contractuel AIDE A LA MOBILITE Chaque banque propose un service d aide à la mobilité aux clients qui souhaitent les moyens

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail