sécurité-économique Quelles sont les attaques les plus fréquentes?
|
|
- Jean-Marie St-Jean
- il y a 8 ans
- Total affichages :
Transcription
1 Cyber-sécurité sécurité-économique Dans la vie privée comme dans la vie professionnelle, de plus en plus de personnes sont «connectés» : Site internet, page Facebook, smartphone mais aussi correspondance électronique qui contient souvent des données confidentielles. Cette hyperconnexion fait partie de nos modes vie et constitue une source de compétitivité. Il s'agit également d'un facteur de vulnérabilité. En effet, entre 2012 et 2013, la fréquence des cyber-attaques est passé d'une toutes les 3 secondes à une toutes les 1,5 secondes 1. De même, le cibles se sont diversifiées, concernant à la fois les secteurs public comme privé. Aujourd'hui, les cybercriminels s'intéressent à tout ce qui fait la valeur de votre patrimoine ou de celui de votre entreprise : données personnelles, fichiers clients, réponses à des appels d'offres,... La cybersécurité : de quoi parle-t-on? La cybercriminalité est le terme employé pour désigner l'ensemble des infractions pénales qui sont commises via les réseaux informatiques, notamment sur le réseau Internet. La cybercriminalité désigne à la fois : les atteintes aux biens : fraude à la carte bleue sur Internet, vente d'objets volés ou contrefaits, piratage d'ordinateur, vente de médicaments sans ordonnance, vente de stupéfiants ; les atteintes aux personnes : diffusion d'images pédophiles, injures à caractère racial, atteintes à la vie privée Les cybermenaces peuvent émaner d'individus isolés (hacker) ou de groupes. Cependant, il est très difficile d'identifier le véritable attaquant, lequel agit le plus souvent de manière anonyme. Ainsi, les cyber-attaques traduisent «une tentative d atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle peut avoir pour objectif de voler des données (secrets militaires, diplomatiques ou industriels, données personnelles, bancaires, etc.), de détruire, endommager le fonctionnement normal de dispositifs informatiques, de prendre le contrôle de processus informatiques, ou de tromper les dispositifs d authentification pour effectuer des opérations illégitimes.» 2. Quelles sont les attaques les plus fréquentes? Ces attaques sont aujourd'hui protéiformes : attaque par déni de service (qui vise à saturer par un nombre élevé de requêtes un site internet ouvert au public et donc à le rendre inaccessible), pénétration des systèmes à des fins d'espionnage grâce à des logiciels espions introduits par un cheval de Troie, bombe informatique visant à détruire les données contenues dans les systèmes d'information. Du simple canular à la cyberattaque, il est donc possible d'établir une typologie des risques les plus courants : le canular/hoax le pourriel/ Spam le cheval de troie/trojan horse le logiciel espion, espiogiciel/spyware le mouchard Internet/ Web bug 1 Etude de mars 2014, réalisée par la société «FireEye» à partir des attaques «APT (Advanced Persistend Threat). 2 Définition proposée sur le portail interministériel de prévention des risques majeurs.
2 Voici 3 exemples de cyberattaques : 1- Les «rançonlogiciel policiers» permettent à l'attaquant de bloquer l'ordinateur de la victime avant d'exiger le paiement d'une amende. Dans ce cas, la méthode est toujours la même : après avoir consulté un site Web, la victime reçoit un courriel imitant celui d'une institution officielle (Police, Gendarmerie, ou Douane par exemple) lui indiquant que sa navigation sur Internet a été jugée illégale par les services de l'etat et qu'il doit désormais s'acquitter d'une amende. Afin de retrouver l'usage de son ordinateur, pré-alablement bloqué par le Hacker au moyen d'un virus, il est demandé à la victime d'effectuer un paiement en ligne. Cette escroquerie joue sur la peur des internautes en utilisant le visuel d'une institution. Ainsi en 2011, les pirates ont exploité l'image de la Gendarmerie nationale pour escroquer des internautes français. Selon l'éditeur «McAfee», les «rançongiciels» devraient continuer à proliférer en 2014 et faire leur apparition sur les terminaux mobiles. 2- Les technologies sans contact. De nouveaux types d'attaques se développent au moyen des technologies sans contact (paiement dématérialisé au moyen d'un téléphone portable par exemple). Ces nouveaux outils numériques s'avèrent propices au développement des comportements infractionnels en raison de leurs caractéristiques d'instantanéité, de mobilité et d'utilisation en réseaux. Les nouveaux services (wifi public, applications ) de même que les nouveaux outils (tablette, smartphone ) sont autant d'opportunités criminelles pour la délinquance numérique. 3- Les escroqueries sur internet. Agissant depuis des cybercafés situés à l'étranger, des «escrocs à la romance» inventent des histoires d'amour ou de générosité afin de tromper leurs victimes et se faire remettre des sommes d'argent. Selon l'office de la cybercriminalité, il existe plusieurs étapes dans la construction de ces escroqueries. Dans tous les cas, les escrocs entament leur scénario en créant un lien affectif avec leur victime. Il peut s'agir d'une rencontre amoureuse ou d'une demande d'aide humanitaire. Le choix s'opère en fonction des réactions de leur interlocuteurs. Dans ce cas, les escrocs s'adaptent aux failles psychologiques et aux faiblesses de leurs victimes. Le but est de créer une dépendance entre la victime et le fraudeur. De la même manière que dans le cas des escroqueries au «faux-président», présentées infra, le mode opératoire des cyberdélinquants nécessite la mise en confiance de la victime. Ainsi, à l'image de l'économie légale, la croissance de l'économie criminelle repose très largement sur la confiance. Comment prévenir les escroqueries au «Faux président»? Les entreprises PME/PMI autant que les grands groupes sont victimes de ce type de préjudice qui présente une triple caractéristique: l'importance des montants, la rapidité des transactions et le transfert des fonds à l'étranger. Voici quelques actes réflexes pour prévenir ces atteintes. Comment se déroule une attaque? Les attaques: s'effectuent généralement soit au moyen d'une fausse facture (incitant l'entreprise à émettre un faux vrai ordre de virement), soit par l'emprunt d'identité d'un dirigeant (afin de leurrer l'établissement de crédit qui exécutera le faux ordre de virement). Cibles : Pour les faux vrais ordres de virement, les attaques porteront principalement sur le comptable ou de manière plus large se concentreront sur la direction financière de l'entreprise. Quand: les attaques sont souvent lancées les veilles de week-end (vendredi après-midi) ou de périodes de vacances. 1) Au moyen d'une prise de contact (par courriel ou par téléphone), les escrocs demandent l'exécution d'un virement d'une importante somme d'argent. Le prétexte du passage à la norme SEPA a souvent été utilisé au début de l'année ) L'argent est viré vers un compte intra-européen (hébergé, par exemple, en Grèce, en Roumanie, à Chypre...), puis dans des délais très brefs, les fonds sont transférés vers un compte hors Union européenne (Singapour, Hong-Kong,...)
3 Comment réagir? Dans tous les cas, la victime doit déposer plainte auprès du commissariat ou de la brigade de gendarmerie la plus proche. Par ailleurs, dans ce type d'affaire, le recours à une assistance juridique est conseillé. L'urgence est de bloquer l'argent sur le compte bancaire où il est détenu pour pouvoir ensuite le rapatrier. Ensuite, le temps de la procédure judiciaire permettra de rechercher les auteurs des faits. 1) Dans un délai de 24/48H, l'entreprise victime doit contacter directement sa banque afin de lui demander la rétro-action de l'opération de transfert. Pour ce faire, la banque française va informer la banque étrangère, où sont détenus les fonds, que l'opération de transfert fait l'objet d'une suspicion d'escroquerie. Dès lors, la banque étrangère est en principe tenue de bloquer les fonds dans l'attente de vérification de la régularité des opérations. Exemple: Les sommes transférées par faux ordre de virement un vendredi après-midi peuvent encore être gelées sur le compte destinataire ou tout simplement rapatriées le lundi suivant 2) Dans un délai de 5 jours maximum, l'entreprise doit s'assurer que les services de police/gendarmerie ou au procureur de la République ont mis en œuvre les moyens de coopération judiciaire ou policière (attaché de sécurité intérieure, magistrats de liaison, réseau CARIN) à même d'opérer le gel et la saisie des comptes destinataires. Exemple : à l'initiative de la direction de la coopération internationale (DCI), les attachés de sécurité intérieure (ASI) 3 sont en mesure de faire le lien avec les autorités des pays à partir desquels certaines attaques sont émises. Par exemple, une entreprise victime d'une escroquerie financière par faux ordre de virement depuis la Chine peut mettre en oeuvre des actions juridiques directement sur place 4. Pour ce faire, en complément de la plainte déposée en France auprès des services de police ou de gendarmerie, ces derniers doivent informer directement l'asi de l'ambassade de France du pays concerné. En Chine, cette procédure se traduit la une demande d'entraide transmise au ministère de la sécurité publique chinois reprenant un exposé précis des faits constitutifs de l'infraction 5. Les moyens de prévention 1) Sensibiliser les directions et les personnels concernés (comptabilité, service financier). 2) Mettre en oeuvre une procédure de "redondance" (ordre confirmé et vérifié plusieurs fois) pour les opérations financières les plus importantes. Le but est de contrôler l'identité du donneur d'ordre. Attention! Dans certains cas les faussaires procèdent par "ingénierie sociale", leur permettant de connaître parfaitement l organigramme de l'entreprise et les habitudes de ses dirigeants (maladie, voyage...). 3) Diffuser un guide de bonne pratique en interne et/ou faire appel à l'un des référents "Intelligence économique", "sûreté" ou "Nouvelle-technologie», de la Gendarmerie Nationale ou de la Police Nationale (contact:la brigade ou le commissariat le plus proche). Pour votre information : ou sur Twitter: GendarmerieNationale@Gendarmerie 3 L'ASI est agent de l'etat français (appartenant à la police ou à la gendarmerie) exerçant des coopérations d'entraide policière et judiciaire directement au sein des Ambassade françaises à l'étranger. 4 Conformément au droit chinois et plus particulièrement à la réglementation relative à la dénonciation des faits, la victime d'une infraction doit déposer plainte en Chine auprès du bureau local de la sécurité publique. A l'issue d'une enquête «préliminaire», le ministère de la sécurité publique chinois dispose, d'une part, de la compétence de qualification pénale des faits relevés, et d'autre part, de l'opportunité des poursuites. Dans le cas où une personne morale est victime d'un faux ordre de virement, l'entreprise française ou son représentant doit donner pouvoir à un avocat afin que ce dernier puisse la représenter en Chine au cours de la procédure. 5 Conformément à l'accord d'entraide entre la France et la République populaire de Chine cette procédure permet de procéder au gel des avoirs criminels en droit chinois (correspondant en droit français à l'équivalent d'une procédure de saisie ou d'une confiscation).
4 Voici un exemple, dans lequel plusieurs filiales d'un même groupe ont reçu ce mail frauduleux signé du PDG du groupe. Le document demande de traiter rapidement une facture pour une inscription dans un annuaire professionnel. «Bonjour, Vous avez été contacté par la société XXXXX concernant la facture N 1770/Ln pour la Chambre de Commerce Internationale. Suite à ma conversation téléphonique avec leur direction, vous trouverez ci-joint la facture validée par mes soins concernant notre participation. Merci d enregistrer cette facture et la mettre au paiement dans l immédiat. (Si possible avant la date butoir du 03/02/2014 afin d être dans la prochaine parution et ne pas être reporté au prochain trimestre). Veuillez informer Mr XXX de la validation de cette facture afin qu il puisse vous transmettre les coordonnées bancaires pour le paiement. Prenez soin de lui envoyer l avis de virement par mail afin qu il fasse le nécessaire pour la parution. (XXXX@financier.com). Pour toutes informations complémentaires, veuillez prendre contact avec Mr XXX. Merci d avance». La sécurité économique contribue à la croissance et à la préservation des emplois Au regard des expériences acquises au cours des dernières années, le coût de l'insécurité économique peut être répertorié et quantifié par grands domaines de risques, que se soit en matière de détournement de fonds (escroqueries par faux virements), perte de marchés (vol de brevet), condamnation au paiement d'amendes (par les autorités de régulation), dommages collatéraux en terme d'image,. Dans le seul domaine de la cybercriminalité, les pertes d'activité ou de contrats dues à des attaques représentent en France un coût évalué entre euros et euros par entreprise, selon une étude d' «Infodsi» 6. Les 10 questions de la sécurité économique 1- Quels sont les informations stratégiques (brevets, recherches, fichiers, ) que vous ne souhaiteriez pas que votre concurrent connaisse? 2- Ces informations sont-elles protégées matériellement (coffre pour les plans de brevets par exemple) ou virtuellement (cryptage ou protection informatique pour les fichiers)? 3- Qui sont les personnes qui ont accès à ces informations? 4- Ces personnes ont-elles été sensibilisées aux risques de «vol d'information» ou de piratage informatique? 5- Vos employés/salariés/stagiaires sont-ils sensibilisés à la protection de leurs données personnelles (sur les réseaux sociaux notamment)? 6- Votre comptable et/ou votre directeur financier sont-ils sensibilisés au risque d'escroquerie par faux ordre de virement? 6 Magazine en ligne des professionnels de l'informatique.
5 7- Les sous-traitants, fournisseurs, intervenants extérieurs, stagiaires, font-ils l'objet d'un contrôle particulier? 8- Disposez-vous d'une procédure/protocole de gestion de crise en cas de perte d'informations stratégiques (qui contacter pour déposer plainte, quelle procédure juridique mettre en oeuvre, comment assurer la continuité de l'activité, )? 9- Disposez-vous d'un système de veille sur votre e-réputation? Et sur celle de vos concurrents? 10- Souhaitez-vous bénéficier de contacts auprès d'autres services publics, qui pourrez vous accompagner dans vos démarches de protection ou de développement économique? Retrouvez un diagnostic complet avec «DIESE» sur le portail de la délégation interministérielle à l'intelligence économique sur:
L escroquerie dite «au faux patron» par la réalisation de virements frauduleux
L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailIntervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement
Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé
Plus en détailSÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailL'escroquerie par faux ordre de virement international.
L'escroquerie par faux ordre de virement international. Depuis sa montée en puissance en 2011, ce type d'escroquerie a causé aux entreprises françaises, un préjudice global supérieur à 200 millions d'euros,
Plus en détailRisque de Cyber et escroquerie
Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet
Plus en détailAspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailLa fraude en entreprise
La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailCentre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailFraude interne, malveillance interne Couverture des risques
Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum
Plus en détailDOSSIER : LES ARNAQUES SUR INTERNET
DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si
Plus en détailGUIDE DE L'UTILISATEUR AVERTI
GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L
Plus en détailSe préparer à la réponse judiciaire contre les attaques informatiques
Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailSÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT
SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailTITRE VI- De diverses infractions liées au commerce électronique
TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent
Plus en détailGUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Plus en détailRENSEIGNEMENTS COMMUNICABLES AU PUBLIC
DGA de la Famille, de l Éducation, des Sports et de l Animation Direction de l Animation et de la Vie Associative Service de la Vie associative BULLETIN D ADHÉSION SAISON :... Ce document est à remettre
Plus en détailGUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES
GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES Comment s'assurer que votre entreprise dispose d'une protection informatique complète? #protectmybiz Il existe des petites entreprises
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailPar Marc Gaudreau, CISSP
Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailInstructions administratives relatives au site web CHECKDOC et à l application DOCSTOP
Service public fédéral Intérieur Direction générale institutions et population Service Population et Cartes d identité Instructions administratives relatives au site web CHECKDOC et à l application DOCSTOP
Plus en détailINTRO : Réglementation. La Vidéo surveillance
INTRO : Réglementation La Vidéo surveillance 1 Anecdote Le clip du groupe The Get Out Close auraient été tourné à partir de caméras de surveillance de Manchester. Mais la vérité différerait légèrement
Plus en détailBANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailLe contexte. 1) Sécurité des paiements et protection du consommateur
Le contexte 1) Sécurité des paiements et protection du consommateur La sécurité du système Cartes Bancaires a fait l objet en 2000 et en 2001 d une concertation au sein d un groupe de travail du Conseil
Plus en détailDirecteur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP
repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef
Plus en détailGARANTIR QUE LE CRIME NE PAIE PAS
Sous la direction scientifique de Chantal CUTAJAR Centre du droit de l'entreprise Groupe de recherche sur la criminalité organisée (GRASCO) Ecole de management de Strasbourg GARANTIR QUE LE CRIME NE PAIE
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailFaites vos achats en ligne en toute confiance
Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute
Plus en détailLes caractéristiques de la criminalité économique en Chine et les tendances de son développement
Les caractéristiques de la criminalité économique en Chine et les tendances de son développement Dr XU Fan Actuellement, pour résoudre de façon appropriée les questions laissées par la crise financière,
Plus en détailCirculaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit
Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit Le Gouverneur de Bank Al-Maghrib ; vu la loi n 34-03 relative aux établissements de c
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailLa payement par Carte Bancaire sur Internet
Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailAccès Gratuit - Conditions Générales d'utilisation
Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détailDES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Plus en détailLIVRE BLANC WiFi PUBLIC
LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via
Plus en détailNom : Prénom : Fait à : PESSAC Le : SIGNATURE :
Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailDossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org
Plus en détail(BON. 1930 du 21-10-1949) (BON. 2039 du 23-11-1951) Que l on sache par les présentes puisse Dieu en élever et en fortifier la teneur!
Dahir du 5 kaada 1368 (30 août 1949) relatif à la répression des infractions à la réglementation des changes, tel qu il à été modifié et complété par le dahir du 25 moharrem 1371 (27octobre 1951). LOUANGE
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailE-RÉPUTATION ET MAUVAISE RÉPUTATION
E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière
Plus en détail- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR EMAIL»
- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR EMAIL» 1. Pourquoi une messagerie électronique? Le courrier électronique a été inventé par Ray Tomlinson en 1972. C est depuis le service le plus utilisé
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailFRAUDE A CARTE BANCAIRE OU QUAND LA CARTE BLEUE VOIT ROUGE...
FRAUDE A CARTE BANCAIRE OU QUAND LA CARTE BLEUE VOIT ROUGE... Article juridique publié le 12/10/2012, vu 1926 fois, Auteur : Maître HADDAD Sabine La fraude à la carte bancaire est un fléau qu'il faut combattre
Plus en détailLa responsabilité pénale dans l entreprise
La responsabilité pénale dans l entreprise PLATO Le Lieu : CCI Granville. 1 Plan de l intervention Déterminer les zones de risques pénales dans l entreprise. Qui peut voir sa responsabilité pénale engagée?
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailPolitique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent
Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1
Plus en détailConditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007
Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 CGV «exclusivement» pour nos offres et services d hébergements mutualisés. Ophos System société à responsabilité
Plus en détailBULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)
BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) Circulaires de la Direction des affaires criminelles Signalisation des circulaires du 1 er avril au 30 juin 2006 Circulaire
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailLA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.
LA REBELLION La rébellion est le fait de s'opposer violemment aux fonctionnaires et officiers publics qui agissent pour l'exécution et l'application des lois. I - ELEMENTS CONSTITUTIFS A - L ELEMENT LEGAL
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailConditions Générales. 4.3 - Le cocontractant est seul responsable, notamment, de l'usage qu'il fait des résultats de l'intervention.
Conditions Générales Société Netemedia page 1 Conditions Générales 1 - Identification de l'entreprise SAS Netemedia au capital de 10 000 Adresse : 8 rue Calmels 75018 Paris SIRET: 51073163100014 RCS Paris
Plus en détailDEMANDE D'AUTORISATION POUR PRATIQUER LE METIER DE PRETEUR PROFESSIONNEL OU DE COURTIER EN CREDIT A LA CONSOMMATION
REPUBLIQUE ET CANTON DE GENEVE Département de la sécurité et de l'économie Service du commerce DEMANDE D'AUTORISATION POUR PRATIQUER LE METIER DE PRETEUR PROFESSIONNEL OU DE COURTIER EN CREDIT A LA CONSOMMATION
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailCybercriminalité : survol des incidents et des enjeux au Canada
Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailL'argent derrière les malwares
L'argent derrière les malwares Le fonctionnement du cybercrime et comment le combattre Par Chester Wisniewski, Analyste Senior en sécurité Il est important de comprendre ce qui motive l'abondance de code
Plus en détailLE PHISHING, PÊCHE AUX POISSONS NAÏFS
LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers
Plus en détailRéguler les jeux d'argent : Le rôle de l'autorité Bruxelles le 12 octobre 2010. Intervention de M. Jean-François VILOTTE, Président de l ARJEL
Réguler les jeux d'argent : Le rôle de l'autorité Bruxelles le 12 octobre 2010 Intervention de M. Jean-François VILOTTE, Président de l ARJEL SOMMAIRE la loi n 2010-476 du 12 mai 2010 la régulation, point
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailConditions générales d'utilisation des services de P4X SPRL:
Conditions générales d'utilisation des services de P4X SPRL: Siège social : P4X sprl avenue des thuyas,5 4121-Neuville en Condroz (Belgique) www.p4x.be info@p4x.be 070 66 02 61 Article 1 : Général 1.1.
Plus en détailAchats en ligne - 10 re flexes se curite
Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr
Plus en détailDéjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015
Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF
Plus en détailDéjouer ensemble le marketing de masse frauduleux
Déjouer ensemble le marketing de masse frauduleux Créé par Action Prévention Verdun ORGANISME DÉDIDÉ À LA SÉCURITÉ URBAINE ET AU BIEN-ÊTRE MANDATAIRE DU PROGRAMME MONTRÉALAIS Déjouer ensemble le marketing
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailGuide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre
Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous
Plus en détail- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;
E-réputation : la poursuite et les sanctions des propos injurieux ou diffamatoires sur internet Article juridique publié le 15/07/2014, vu 4483 fois, Auteur : MAITRE ANTHONY BEM L'injure et la diffamation
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détail