sécurité-économique Quelles sont les attaques les plus fréquentes?

Dimension: px
Commencer à balayer dès la page:

Download "sécurité-économique Quelles sont les attaques les plus fréquentes?"

Transcription

1 Cyber-sécurité sécurité-économique Dans la vie privée comme dans la vie professionnelle, de plus en plus de personnes sont «connectés» : Site internet, page Facebook, smartphone mais aussi correspondance électronique qui contient souvent des données confidentielles. Cette hyperconnexion fait partie de nos modes vie et constitue une source de compétitivité. Il s'agit également d'un facteur de vulnérabilité. En effet, entre 2012 et 2013, la fréquence des cyber-attaques est passé d'une toutes les 3 secondes à une toutes les 1,5 secondes 1. De même, le cibles se sont diversifiées, concernant à la fois les secteurs public comme privé. Aujourd'hui, les cybercriminels s'intéressent à tout ce qui fait la valeur de votre patrimoine ou de celui de votre entreprise : données personnelles, fichiers clients, réponses à des appels d'offres,... La cybersécurité : de quoi parle-t-on? La cybercriminalité est le terme employé pour désigner l'ensemble des infractions pénales qui sont commises via les réseaux informatiques, notamment sur le réseau Internet. La cybercriminalité désigne à la fois : les atteintes aux biens : fraude à la carte bleue sur Internet, vente d'objets volés ou contrefaits, piratage d'ordinateur, vente de médicaments sans ordonnance, vente de stupéfiants ; les atteintes aux personnes : diffusion d'images pédophiles, injures à caractère racial, atteintes à la vie privée Les cybermenaces peuvent émaner d'individus isolés (hacker) ou de groupes. Cependant, il est très difficile d'identifier le véritable attaquant, lequel agit le plus souvent de manière anonyme. Ainsi, les cyber-attaques traduisent «une tentative d atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle peut avoir pour objectif de voler des données (secrets militaires, diplomatiques ou industriels, données personnelles, bancaires, etc.), de détruire, endommager le fonctionnement normal de dispositifs informatiques, de prendre le contrôle de processus informatiques, ou de tromper les dispositifs d authentification pour effectuer des opérations illégitimes.» 2. Quelles sont les attaques les plus fréquentes? Ces attaques sont aujourd'hui protéiformes : attaque par déni de service (qui vise à saturer par un nombre élevé de requêtes un site internet ouvert au public et donc à le rendre inaccessible), pénétration des systèmes à des fins d'espionnage grâce à des logiciels espions introduits par un cheval de Troie, bombe informatique visant à détruire les données contenues dans les systèmes d'information. Du simple canular à la cyberattaque, il est donc possible d'établir une typologie des risques les plus courants : le canular/hoax le pourriel/ Spam le cheval de troie/trojan horse le logiciel espion, espiogiciel/spyware le mouchard Internet/ Web bug 1 Etude de mars 2014, réalisée par la société «FireEye» à partir des attaques «APT (Advanced Persistend Threat). 2 Définition proposée sur le portail interministériel de prévention des risques majeurs.

2 Voici 3 exemples de cyberattaques : 1- Les «rançonlogiciel policiers» permettent à l'attaquant de bloquer l'ordinateur de la victime avant d'exiger le paiement d'une amende. Dans ce cas, la méthode est toujours la même : après avoir consulté un site Web, la victime reçoit un courriel imitant celui d'une institution officielle (Police, Gendarmerie, ou Douane par exemple) lui indiquant que sa navigation sur Internet a été jugée illégale par les services de l'etat et qu'il doit désormais s'acquitter d'une amende. Afin de retrouver l'usage de son ordinateur, pré-alablement bloqué par le Hacker au moyen d'un virus, il est demandé à la victime d'effectuer un paiement en ligne. Cette escroquerie joue sur la peur des internautes en utilisant le visuel d'une institution. Ainsi en 2011, les pirates ont exploité l'image de la Gendarmerie nationale pour escroquer des internautes français. Selon l'éditeur «McAfee», les «rançongiciels» devraient continuer à proliférer en 2014 et faire leur apparition sur les terminaux mobiles. 2- Les technologies sans contact. De nouveaux types d'attaques se développent au moyen des technologies sans contact (paiement dématérialisé au moyen d'un téléphone portable par exemple). Ces nouveaux outils numériques s'avèrent propices au développement des comportements infractionnels en raison de leurs caractéristiques d'instantanéité, de mobilité et d'utilisation en réseaux. Les nouveaux services (wifi public, applications ) de même que les nouveaux outils (tablette, smartphone ) sont autant d'opportunités criminelles pour la délinquance numérique. 3- Les escroqueries sur internet. Agissant depuis des cybercafés situés à l'étranger, des «escrocs à la romance» inventent des histoires d'amour ou de générosité afin de tromper leurs victimes et se faire remettre des sommes d'argent. Selon l'office de la cybercriminalité, il existe plusieurs étapes dans la construction de ces escroqueries. Dans tous les cas, les escrocs entament leur scénario en créant un lien affectif avec leur victime. Il peut s'agir d'une rencontre amoureuse ou d'une demande d'aide humanitaire. Le choix s'opère en fonction des réactions de leur interlocuteurs. Dans ce cas, les escrocs s'adaptent aux failles psychologiques et aux faiblesses de leurs victimes. Le but est de créer une dépendance entre la victime et le fraudeur. De la même manière que dans le cas des escroqueries au «faux-président», présentées infra, le mode opératoire des cyberdélinquants nécessite la mise en confiance de la victime. Ainsi, à l'image de l'économie légale, la croissance de l'économie criminelle repose très largement sur la confiance. Comment prévenir les escroqueries au «Faux président»? Les entreprises PME/PMI autant que les grands groupes sont victimes de ce type de préjudice qui présente une triple caractéristique: l'importance des montants, la rapidité des transactions et le transfert des fonds à l'étranger. Voici quelques actes réflexes pour prévenir ces atteintes. Comment se déroule une attaque? Les attaques: s'effectuent généralement soit au moyen d'une fausse facture (incitant l'entreprise à émettre un faux vrai ordre de virement), soit par l'emprunt d'identité d'un dirigeant (afin de leurrer l'établissement de crédit qui exécutera le faux ordre de virement). Cibles : Pour les faux vrais ordres de virement, les attaques porteront principalement sur le comptable ou de manière plus large se concentreront sur la direction financière de l'entreprise. Quand: les attaques sont souvent lancées les veilles de week-end (vendredi après-midi) ou de périodes de vacances. 1) Au moyen d'une prise de contact (par courriel ou par téléphone), les escrocs demandent l'exécution d'un virement d'une importante somme d'argent. Le prétexte du passage à la norme SEPA a souvent été utilisé au début de l'année ) L'argent est viré vers un compte intra-européen (hébergé, par exemple, en Grèce, en Roumanie, à Chypre...), puis dans des délais très brefs, les fonds sont transférés vers un compte hors Union européenne (Singapour, Hong-Kong,...)

3 Comment réagir? Dans tous les cas, la victime doit déposer plainte auprès du commissariat ou de la brigade de gendarmerie la plus proche. Par ailleurs, dans ce type d'affaire, le recours à une assistance juridique est conseillé. L'urgence est de bloquer l'argent sur le compte bancaire où il est détenu pour pouvoir ensuite le rapatrier. Ensuite, le temps de la procédure judiciaire permettra de rechercher les auteurs des faits. 1) Dans un délai de 24/48H, l'entreprise victime doit contacter directement sa banque afin de lui demander la rétro-action de l'opération de transfert. Pour ce faire, la banque française va informer la banque étrangère, où sont détenus les fonds, que l'opération de transfert fait l'objet d'une suspicion d'escroquerie. Dès lors, la banque étrangère est en principe tenue de bloquer les fonds dans l'attente de vérification de la régularité des opérations. Exemple: Les sommes transférées par faux ordre de virement un vendredi après-midi peuvent encore être gelées sur le compte destinataire ou tout simplement rapatriées le lundi suivant 2) Dans un délai de 5 jours maximum, l'entreprise doit s'assurer que les services de police/gendarmerie ou au procureur de la République ont mis en œuvre les moyens de coopération judiciaire ou policière (attaché de sécurité intérieure, magistrats de liaison, réseau CARIN) à même d'opérer le gel et la saisie des comptes destinataires. Exemple : à l'initiative de la direction de la coopération internationale (DCI), les attachés de sécurité intérieure (ASI) 3 sont en mesure de faire le lien avec les autorités des pays à partir desquels certaines attaques sont émises. Par exemple, une entreprise victime d'une escroquerie financière par faux ordre de virement depuis la Chine peut mettre en oeuvre des actions juridiques directement sur place 4. Pour ce faire, en complément de la plainte déposée en France auprès des services de police ou de gendarmerie, ces derniers doivent informer directement l'asi de l'ambassade de France du pays concerné. En Chine, cette procédure se traduit la une demande d'entraide transmise au ministère de la sécurité publique chinois reprenant un exposé précis des faits constitutifs de l'infraction 5. Les moyens de prévention 1) Sensibiliser les directions et les personnels concernés (comptabilité, service financier). 2) Mettre en oeuvre une procédure de "redondance" (ordre confirmé et vérifié plusieurs fois) pour les opérations financières les plus importantes. Le but est de contrôler l'identité du donneur d'ordre. Attention! Dans certains cas les faussaires procèdent par "ingénierie sociale", leur permettant de connaître parfaitement l organigramme de l'entreprise et les habitudes de ses dirigeants (maladie, voyage...). 3) Diffuser un guide de bonne pratique en interne et/ou faire appel à l'un des référents "Intelligence économique", "sûreté" ou "Nouvelle-technologie», de la Gendarmerie Nationale ou de la Police Nationale (contact:la brigade ou le commissariat le plus proche). Pour votre information : ou sur Twitter: 3 L'ASI est agent de l'etat français (appartenant à la police ou à la gendarmerie) exerçant des coopérations d'entraide policière et judiciaire directement au sein des Ambassade françaises à l'étranger. 4 Conformément au droit chinois et plus particulièrement à la réglementation relative à la dénonciation des faits, la victime d'une infraction doit déposer plainte en Chine auprès du bureau local de la sécurité publique. A l'issue d'une enquête «préliminaire», le ministère de la sécurité publique chinois dispose, d'une part, de la compétence de qualification pénale des faits relevés, et d'autre part, de l'opportunité des poursuites. Dans le cas où une personne morale est victime d'un faux ordre de virement, l'entreprise française ou son représentant doit donner pouvoir à un avocat afin que ce dernier puisse la représenter en Chine au cours de la procédure. 5 Conformément à l'accord d'entraide entre la France et la République populaire de Chine cette procédure permet de procéder au gel des avoirs criminels en droit chinois (correspondant en droit français à l'équivalent d'une procédure de saisie ou d'une confiscation).

4 Voici un exemple, dans lequel plusieurs filiales d'un même groupe ont reçu ce mail frauduleux signé du PDG du groupe. Le document demande de traiter rapidement une facture pour une inscription dans un annuaire professionnel. «Bonjour, Vous avez été contacté par la société XXXXX concernant la facture N 1770/Ln pour la Chambre de Commerce Internationale. Suite à ma conversation téléphonique avec leur direction, vous trouverez ci-joint la facture validée par mes soins concernant notre participation. Merci d enregistrer cette facture et la mettre au paiement dans l immédiat. (Si possible avant la date butoir du 03/02/2014 afin d être dans la prochaine parution et ne pas être reporté au prochain trimestre). Veuillez informer Mr XXX de la validation de cette facture afin qu il puisse vous transmettre les coordonnées bancaires pour le paiement. Prenez soin de lui envoyer l avis de virement par mail afin qu il fasse le nécessaire pour la parution. Pour toutes informations complémentaires, veuillez prendre contact avec Mr XXX. Merci d avance». La sécurité économique contribue à la croissance et à la préservation des emplois Au regard des expériences acquises au cours des dernières années, le coût de l'insécurité économique peut être répertorié et quantifié par grands domaines de risques, que se soit en matière de détournement de fonds (escroqueries par faux virements), perte de marchés (vol de brevet), condamnation au paiement d'amendes (par les autorités de régulation), dommages collatéraux en terme d'image,. Dans le seul domaine de la cybercriminalité, les pertes d'activité ou de contrats dues à des attaques représentent en France un coût évalué entre euros et euros par entreprise, selon une étude d' «Infodsi» 6. Les 10 questions de la sécurité économique 1- Quels sont les informations stratégiques (brevets, recherches, fichiers, ) que vous ne souhaiteriez pas que votre concurrent connaisse? 2- Ces informations sont-elles protégées matériellement (coffre pour les plans de brevets par exemple) ou virtuellement (cryptage ou protection informatique pour les fichiers)? 3- Qui sont les personnes qui ont accès à ces informations? 4- Ces personnes ont-elles été sensibilisées aux risques de «vol d'information» ou de piratage informatique? 5- Vos employés/salariés/stagiaires sont-ils sensibilisés à la protection de leurs données personnelles (sur les réseaux sociaux notamment)? 6- Votre comptable et/ou votre directeur financier sont-ils sensibilisés au risque d'escroquerie par faux ordre de virement? 6 Magazine en ligne des professionnels de l'informatique.

5 7- Les sous-traitants, fournisseurs, intervenants extérieurs, stagiaires, font-ils l'objet d'un contrôle particulier? 8- Disposez-vous d'une procédure/protocole de gestion de crise en cas de perte d'informations stratégiques (qui contacter pour déposer plainte, quelle procédure juridique mettre en oeuvre, comment assurer la continuité de l'activité, )? 9- Disposez-vous d'un système de veille sur votre e-réputation? Et sur celle de vos concurrents? 10- Souhaitez-vous bénéficier de contacts auprès d'autres services publics, qui pourrez vous accompagner dans vos démarches de protection ou de développement économique? Retrouvez un diagnostic complet avec «DIESE» sur le portail de la délégation interministérielle à l'intelligence économique sur:

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Groupement de Gendarmerie Départementale des Côtes d'armor

Groupement de Gendarmerie Départementale des Côtes d'armor Gendarmerie Nationale Groupement de Gendarmerie Départementale des Côtes d'armor rgbret+intel-eco@gendarmerie.interieur.gouv.fr Face aux nouveaux défis d une économie mondialisée, les entreprises, notamment

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

«CYBER CRIMINALITÉ» DANS LES TRANSACTIONS BANCAIRES

«CYBER CRIMINALITÉ» DANS LES TRANSACTIONS BANCAIRES CLUB FINANCES D HABITAT EN RÉGION 04 JUIN 2015 «CYBER CRIMINALITÉ» DANS LES TRANSACTIONS BANCAIRES Clément Lainé, Responsable Ingénierie Flux, Pôle Entreprises, Institutionnels et grands comptes SOMMAIRE

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

- Fournir aux victimes d escroqueries un service d assistance et d information sur les démarches à effectuer pour le dépôt de plainte.

- Fournir aux victimes d escroqueries un service d assistance et d information sur les démarches à effectuer pour le dépôt de plainte. Eléments d information relatifs au plan de lutte contre les escroqueries Escroqueries : un plan de prévention pour contrer le phénomène Alors que la délinquance a chuté de 4,10% en 2007, les escroqueries

Plus en détail

La fraude en entreprise

La fraude en entreprise La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Ingénierie sociale : aspects juridiques et pratiques

Ingénierie sociale : aspects juridiques et pratiques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2013 Ingénierie sociale : aspects juridiques et pratiques Quentin

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

_ Importantes Mises en Garde des Internautes par VeriMore _

_ Importantes Mises en Garde des Internautes par VeriMore _ _ Importantes Mises en Garde des Internautes par VeriMore _ Appel à votre sens des responsabilités Rappel des Quatre Niveaux de Vérifications Lois Contre l'usurpation et la Falsification d'identité Prévention

Plus en détail

Risque de Cyber et escroquerie

Risque de Cyber et escroquerie Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

FICHE PRESSE. Un dispositif renforcé pour assurer la sécurité des commerces pendant les fêtes

FICHE PRESSE. Un dispositif renforcé pour assurer la sécurité des commerces pendant les fêtes FICHE PRESSE 14 DECEMBRE 2011 Un dispositif renforcé pour assurer la sécurité des commerces pendant les fêtes DISPOSITIFS RENFORCES POUR ASSURER LA SECURITE DES COMMERCES PENDANT LES FETES Le plan anti

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

la convention qu'elle passe avec un opérateur public ou privé

la convention qu'elle passe avec un opérateur public ou privé I. - Les enregistrements visuels de vidéosurveillance répondant aux conditions fixées au II sont soumis aux dispositions ci-après, à l'exclusion de ceux qui sont utilisés dans des traitements automatisés

Plus en détail

L'escroquerie par faux ordre de virement international.

L'escroquerie par faux ordre de virement international. L'escroquerie par faux ordre de virement international. Depuis sa montée en puissance en 2011, ce type d'escroquerie a causé aux entreprises françaises, un préjudice global supérieur à 200 millions d'euros,

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Pratiquer. Information. l intelligence économique. Sensibilisation

Pratiquer. Information. l intelligence économique. Sensibilisation Pratiquer l intelligence économique Information Sensibilisation CCI Reims Epernay 27 novembre 2013 Vous permettre de connaître les acteurs de l Intelligence Economique dans la région, leur rôle et leurs

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Fraude interne, malveillance interne Couverture des risques

Fraude interne, malveillance interne Couverture des risques Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

La preuve pénale à l ère numérique La géolocalisation dans tous ses états. Myriam Quéméner Avocat général Cour d appel de Versailles

La preuve pénale à l ère numérique La géolocalisation dans tous ses états. Myriam Quéméner Avocat général Cour d appel de Versailles La preuve pénale à l ère numérique La géolocalisation dans tous ses états Myriam Quéméner Avocat général Cour d appel de Versailles Géolocalisation? La géolocalisation englobe toutes les techniques permettant

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

EH Fraud Cover. Protégez vos actifs de la fraude. www.eulerhermes.fr. Euler Hermes France. * Notre savoir au service de votre réussite

EH Fraud Cover. Protégez vos actifs de la fraude. www.eulerhermes.fr. Euler Hermes France. * Notre savoir au service de votre réussite Euler Hermes France EH Fraud Cover Protégez vos actifs de la fraude * Notre savoir au service de votre réussite www.eulerhermes.fr LE JEU DE LA CONFIANCE TESTEZ LA VULNÉRABILITÉ DE VOTRE ENTREPRISE Anne,

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Les escroqueries aux faux ordres de virement international (F.O.V.I)

Les escroqueries aux faux ordres de virement international (F.O.V.I) Les escroqueries aux faux ordres de virement international (F.O.V.I) Définition L escroquerie aux faux ordres de virement consiste à tromper intentionnellement une personne, physique ou morale, en recourant

Plus en détail

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC

FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC Seriez-vous concerné sans le savoir? LE WiFi PUBLIC EN FRANCE Les bornes WiFi permettant d accéder à internet via les réseaux sans fil, se sont multipliées

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE Janvier 2010 SOMMAIRE SOMMAIRE... 2 PREAMBULE... 3 TITRE I LES REGLES DE BASE... 4 1.1 DEFINITIONS... 4 1.2 ACCES

Plus en détail

RENSEIGNEMENTS COMMUNICABLES AU PUBLIC

RENSEIGNEMENTS COMMUNICABLES AU PUBLIC DGA de la Famille, de l Éducation, des Sports et de l Animation Direction de l Animation et de la Vie Associative Service de la Vie associative BULLETIN D ADHÉSION SAISON :... Ce document est à remettre

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Sécurité sur Internet

Sécurité sur Internet Judicael.Courant@laposte.net Ce document est sous licence Creative Commons Ce dont parlent les médias Menaces les plus médiatiques : fraude à la carte bleue cyber-terrorisme pédophilie Reflet de la réalité

Plus en détail

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP

Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef

Plus en détail

Se préparer à la réponse judiciaire contre les attaques informatiques

Se préparer à la réponse judiciaire contre les attaques informatiques Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut

Plus en détail

DOSSIER DE PRESSE. Lutte contre les fraudes : les résultats en Corrèze. Lundi 14 avril 2014 à 14 h 30 Préfecture de la Corrèze Salle Brune

DOSSIER DE PRESSE. Lutte contre les fraudes : les résultats en Corrèze. Lundi 14 avril 2014 à 14 h 30 Préfecture de la Corrèze Salle Brune Service départemental de communication interministérielle de la Corrèze Tulle, 14 avril 2014 DOSSIER DE PRESSE Lutte contre les fraudes : les résultats en Corrèze Lundi 14 avril 2014 à 14 h 30 Préfecture

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

D D S P. Guide pratique à l usage des commerçants. Préambule SOMMAIRE. La Direction Départementale de la Sécurité Publique du Rhône

D D S P. Guide pratique à l usage des commerçants. Préambule SOMMAIRE. La Direction Départementale de la Sécurité Publique du Rhône D D S P 69 Guide pratique à l usage des commerçants La Direction Départementale de la Sécurité Publique du Rhône Préambule - Sachez que les vols avec effraction se produisent le plus souvent entre 21h00

Plus en détail

- JE ME PERFECTIONNE-

- JE ME PERFECTIONNE- - JE ME PERFECTIONNE- 14 mai 2014 SPAM, PUBLICITES LES PIEGES A EVITER EPN Vallée de l'avance - Mai 2014 1 OBJECTIF DE LA SEANCE - Apprendre à identifier les publicités sur Internet et les spams dans votre

Plus en détail

Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES»

Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES» Dossier de presse «LUTTER ENSEMBLE CONTRE LA FRAUDE ET L ÉVASION FISCALES» MARDI 15 DÉCEMBRE 2015 --- Evénement présidé par Christiane TAUBIRA, Garde des Sceaux, Ministre de la Justice et Michel SAPIN,

Plus en détail

LA PRÉFECTURE DE POLICE À LA FOIRE DE PARIS 30 AVRIL AU 12 MAI DE 10H À 19H LE 10 MAI JUSQU À 23H

LA PRÉFECTURE DE POLICE À LA FOIRE DE PARIS 30 AVRIL AU 12 MAI DE 10H À 19H LE 10 MAI JUSQU À 23H LA PRÉFECTURE DE POLICE Compétente sur Paris et les trois départements de la petite couronne, la préfecture de Police doit prévenir et agir contre une multiplicité de risques : délinquance, troubles à

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Les grandes arnaques à éviter

Les grandes arnaques à éviter Les grandes arnaques à éviter Extrait de Senior planet - 10 février 2009 Fausses loteries, fortunes venues d Afrique, vente pyramidale, démarchages frauduleux Voici les escroqueries les plus courantes

Plus en détail

Commission Nationale de l Informatique et des Libertés Recommandation (97-008)

Commission Nationale de l Informatique et des Libertés Recommandation (97-008) RECOMMANDATION Délibération n 97-008 du 4 février 1997 portant adoption d'une recommandation sur le traitement des données de santé à caractère personnel (Journal officiel du 12 avril 1997) La Commission

Plus en détail

CYBERCRIMINALITE !"#$%&'(')#'*#"+&',#-*#."& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille

CYBERCRIMINALITE !#$%&'(')#'*#+&',#-*#.& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille CYBERCRIMINALITE '2839-#:#78#;82/-#2- &'()#$**+#,-./-012-#$**+### )-3456/-7!"#$%&'(')#'*#"+&',#-*#."&!"#$% IHEDN - Colloque Zonal 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille Section Recherches

Plus en détail

LES ENTREPRISES, VICTIMES D ESCROQUERIES AU PAIEMENT : COMMENT SE PRÉMUNIR? Identifiant Mot de passe

LES ENTREPRISES, VICTIMES D ESCROQUERIES AU PAIEMENT : COMMENT SE PRÉMUNIR? Identifiant Mot de passe LES ENTREPRISES, VICTIMES D ESCROQUERIES AU PAIEMENT : COMMENT SE PRÉMUNIR?? Identifiant Mot de passe Les entreprises sont de plus en plus souvent confrontées à diverses formes d escroquerie au paiement.

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Sécurité publique en Lot-et-Garonne: bilan de l'année 2012 et objectifs 2013. Mardi 22 janvier 2013

Sécurité publique en Lot-et-Garonne: bilan de l'année 2012 et objectifs 2013. Mardi 22 janvier 2013 Sécurité publique en Lot-et-Garonne: bilan de l'année 2012 et objectifs 2013 Mardi 22 janvier 2013 Contacts presse Marie-Claude BOUSQUIER - Tél. 05 53 77 61 82 - Portable 06 73 56 75 50 Joëlle MEURISSE

Plus en détail

TITRE VI- De diverses infractions liées au commerce électronique

TITRE VI- De diverses infractions liées au commerce électronique TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

L informatique et ses pièges!

L informatique et ses pièges! L informatique et ses pièges Médiathèque de Plougastel JF Pizzetta, formateur Samedi 13 Septembre 2014 L informatique et ses pièges Programme 1/ Quelques exemples 2/ Les dangers «traditionnels» 3/ Les

Plus en détail

Les droits et devoirs des chefs d établissement

Les droits et devoirs des chefs d établissement Les droits et devoirs des chefs d établissement MODULE 1 Éléments de droit pénal général 1 re partie Cadre juridique et modalités d intervention du chef d établissement 2 e partie ÉLÉMENTS DE DROIT PÉNAL

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC)

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) Strasbourg, 4 juillet 2003 MONEYVAL (2003)9 Res COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) COMITE RESTREINT D'EXPERTS SUR L'EVALUATION DES MESURES DE LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX (MONEYVAL)

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Contact : un contact est une personne dirigeante d entreprise ou non, faisait appel à petite-entreprise.net en exprimant un besoin.

Contact : un contact est une personne dirigeante d entreprise ou non, faisait appel à petite-entreprise.net en exprimant un besoin. Conditions générales au 07.09.2009 PREAMBULE DEFINITIONS OBLIGATIONS DE PETITE-ENTREPRISE.NET PROCESSUS DE VENTE OBLIGATIONS DU PARTENAIRE MODALITES DE PAIEMENT PROTECTION DES DONNEES PERSONNELLES DU PARTENAIRE

Plus en détail

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015 Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

FICHE PRESSE. Signature de la convention «Alerte agri 54» Vendredi 11 avril 2014, préfecture de Meurthe-et-Moselle

FICHE PRESSE. Signature de la convention «Alerte agri 54» Vendredi 11 avril 2014, préfecture de Meurthe-et-Moselle FICHE PRESSE Signature de la convention «Alerte agri 54» Vendredi 11 avril 2014, préfecture de Meurthe-et-Moselle Retour sur l'origine du dispositif «Alerte agri 54» Lors de l'année 2013 le groupement

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Info Délits Octobre 2009

Info Délits Octobre 2009 Info Délits Octobre 2009 Division prévention criminalité "Gens du voyage" originaires de Roumanie - Roms - Rappel de notre message de septembre Recrudescence d'escroqueries commises par des familles de

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

Conditions Particulières relatives ā l usage du Service PCbanking

Conditions Particulières relatives ā l usage du Service PCbanking Conditions Particulières relatives ā l usage du Service PCbanking Article 1. Stipulation générale Les Conditions Générales Bancaires de bpost banque régissent le Service PCbanking. Les présentes Conditions

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Règlement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be

Règlement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Règlement Internet Banking Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Article 1. Définitions 1.1 La Banque: la succursale belge de Triodos Bank nv, société anonyme de droit néerlandais,

Plus en détail