«ESCROQUERIE PAR FAUX ORDRE DE VIREMENT INTERNATIONAL (F.O.V.I.)» La fraude «au président»
|
|
- Hubert Morneau
- il y a 8 ans
- Total affichages :
Transcription
1 «ESCROQUERIE PAR FAUX ORDRE DE VIREMENT INTERNATIONAL (F.O.V.I.)» La fraude «au président» PLAN 1) CÉOS et l'intelligence économique en trois mots 2) L'escroquerie par faux ordre de virement 3) Principe de la «fraude au président» 4) Mode opératoire de la «fraude au président» 5) Facteurs de risque 6) Autres fraudes 7) Recommandations générales 8) Offre CÉOS 9) Annexes : guide des 14 recommandations BOKEN Avocats associés, storytelling de fraudes, AIG Book sinistres, etc. 1
2 1) CÉOS et l'intelligence économique en trois mots INTELLIGENCE ÉCONOMIQUE OFFENSIVE «Si vous ne vous intéressez pas à vos concurrents, eux s intéressent à vous!» Veille concurrentielle, commerciale, technologique. Analyse des stratégies de développement des concurrents. Identification des avantages potentiellement déloyaux. INTELLIGENCE ÉCONOMIQUE DÉFENSIVE «Connaissez-vous vraiment toutes les menaces qui pèsent sur votre entreprise?» Veille institutionnelle. Prévention de la fraude en entreprise. Identification des menaces économiques et des forces disruptives potentielles. Lutte contre des nouveaux acteurs potentiels. INTELLIGENCE ÉCONOMIQUE ENVIRONNEMENTALE «Possédez-vous tous les outils pour maîtriser votre environnement?» Lobbying. E-réputation de l'entreprise et des cadres. 2
3 2) L'escroquerie par faux ordre de virement (F.O.V.I.) Le F.O.V.I. «classique» (-) Signature usurpée du dirigeant. Ordre par fax ou courrier à la banque. Montants faibles. Le F.O.V.I. «test SEPA» (-) Tests sur «e-remises. Le F.O.V.I. «au faux bailleur» (-) Le F.O.V.I. par «mail-phishing» (+) Par . Transaction entre l'entreprise et son fournisseur. La fraude «au président» (++) La plus redoutable. Au moins 500 millions d'euros détournés depuis 2010 (KPMG : 7,6 M / MICHELIN : 1,6 M / SERETRAM :17 M / PBM : 14 M / INTERMARCHE : 15 M / OM : 0,7 M, etc.). Toutes les entreprises sont concernées. 3
4 3) Principe de la «fraude au président» À l'origine de tous les virements supérieurs à 1 M L'escroc, au téléphone, se fait passer pour un haut responsable de l'entreprise Président, directeur-général, directeur financier, ou partenaire de l'entreprise (membre du conseil d'administration, auditeurs, avocat, etc.). Contact par téléphone, plusieurs tentatives (en particulier sur différentes filiales). Service comptabilité, service gestion de trésorerie, service paie, etc. Le faux président, en déplacement, présente une demande de virement pour une opération Exceptionnelle. Confidentielle. Extrêmement urgente. 4
5 4.a) Mode opératoire de la «fraude au président» : PHASE D'INGÉNIERIE Ingénierie sociale Étude de l'entreprise (infogreffe/presse économique: bilans, P.V. A.G, filiales, comptes, etc.). Étude des dirigeants (noms, fonctions, n téléphone, signatures, agenda, etc.). Étude des personnels (facebook, viadeo, linkedin, etc.). Ingénierie technique Utilisation cartes prépayées. Utilisation de plateformes de dématérialisation des numéros de téléphone et «mail to fax». Utilisation de hackers recrutés sur le dark web. Utilisation d'adresses mail similaires au nom de domaine. Utilisation de synthétiseurs vocaux. Ingénierie financière Société coquille vide au nom proche de celui de la cible. Compte bancaire. 5
6 4.b) Mode opératoire de la «fraude au président» : PHASE DE CONTACT ET DE PERSUASION Approche Au téléphone (vendredi fin d'après-midi, veille de week-end prolongé, etc.). Mise en confiance de l'interlocuteur (connaissance précise du fonctionnement/organigramme de l'entreprise, questions personnelles, etc.) Présente sa demande (termes techniques, intervention d'un tiers pour confirmation). Persuasion autoritaire Gravité de la situation (OPA, contrôle fiscal imminent, étude de consulting, etc.) Confidentialité de l'opération (entre vous et moi uniquement). Persuasion affective Enregistrement SRPJ. Accès de l'interlocuteur aux secrets du grand patron. Espoirs de valorisation et de promotion. 6
7 4.c) Mode opératoire de la «fraude au président» : PHASE DE RÉALISATION 1) L'escroc et l'interlocuteur échangent leurs numéros de téléphones portables personnels pour communiquer sur les modalités du virement. 2) L'interlocuteur reçoit par le RIB et les justificatifs de l'opération (fausse facture, fausse signature...etc.). 3) L'escroc reste en contact permanent avec son interlocuteur durant toute la phase préparatoire et le transfert final (harcèlement). 4) L'interlocuteur est invité à rappeler plus tard le grand patron pour un rendez-vous en tête à tête (pour félicitations, promotion, etc.). 7
8 5) Facteurs de risque Organisationnels : Informationnels : Nombreuses filiales. Décentralisation des virements Acquisitions fréquentes de nouvelles entités Rapide turnover des personnels Défaut de contrôle des informations accessibles Manque de formation et d'information des personnels Absence de veille «techniques de fraudes et sinistres» 8
9 6) Autres fraudes 9
10 Détournement d actifs : transfert illégal d un bien du patrimoine de l entreprise à celui d un salarié, d un tiers ou d une autre entreprise. Fraude comptable: manipulation intentionnelle des comptes dans le but d en donner une image plus flatteuse sans nécessairement procurer au fraudeur un gain financier personnel. Corruption : acte d offrir, donner, recevoir ou solliciter quelque chose de valeur pour influencer une décision ou obtenir un avantage généralement financier. Cybercriminalité: fraude commise en utilisant des systèmes informatiques connectés à un réseau et notamment Internet. Parmi les cas classiques de cybercriminalité, on peut citer le vol d informations personnelles telles que les coordonnées bancaires. Fraude aux achats : fraude consistant à biaiser le choix d un fournisseur dans le cadre, entre autres, d une procédure d appel d offres, ce qui, in fine, conduit généralement à une surfacturation des prestations rendues. Fraude RH : fraude impactant les cycles «ressources humaines» ou «paie» incluant par exemple la création d un salarié fictif, le paiement d heures non justifiées, l embauche d un proche ou d une personne n ayant pas les qualifications requises. 10
11 7) Recommandations générales (source : Me Raphaël Gauvain, avocat associé Cabinet BOKEN, voir documents en annexe) Des procédures sans failles... Recommandation 1 : respecter les règles essentielles du contrôle interne Un simple comptable ne doit pas pouvoir ordonner un virement. Limiter au maximum le nombre de personnes qui ordonnent les paiements manuels. Séparer les taches entre celui qui prépare le virement et celui qui l ordonne. Mettre en place une procédure de double signature au-delà d un certain montant Recommandation n 2 : renforcer l efficacité des procédures d urgence Désigner un référent compétent pour traiter des procédures d urgence. Obliger l exécutant, en cas d ordre de virement urgence, à mentionner sur l ordre, l heure et la date à laquelle il a obtenu l accord du référent. 11
12 Recommandation n 3 : conforter les relations avec les banques Contre-appel téléphonique de la banque pour confirmer oralement le virement supérieur à un certain montant (confirmation du montant et du destinataire auprès du signataire). Centraliser les relations bancaires en limitant le nombre d établissements bancaires de la société. En cas d acquisitions de nouvelles sociétés, procéder aux transferts des comptes bancaires. Recommandation n 4 : sécuriser les systèmes d information et de communication Sécuriser l accès à l intranet. Attention aux supports de communication internes et externes (site internet, blog, plaquette, journal). Limiter la communication d informations sur l organisation de la société, son organigramme et les plannings. Limiter la communication d informations individuelles (numéro de poste direct et fonction précise). Limiter la communication à propos d événements internes (galas, etc.). Recommandation n 5 : renouveler la réflexion sur l information légale Les obligations légales de publication obligent les entreprises à dévoiler un grand nombre de documents qui sont disponibles sur des sites comme infogreffe. Il ne faut publier que ce qui est rendu obligatoire par la loi (statuts à jour, procès-verbaux). Le problème de la signature : les actes déposés contiennent la signature du président ou des associés. 12
13 Recommandation n 6 : maîtriser l information donnée au marché Outre les obligations légales, l entreprise a une obligation de transparence. Il faut trouver un équilibre entre le souci de transparence et le risque de fraude (ne pas fournir d informations trop précises dans le document de référence). Il ne faut publier que ce qui est nécessaire à l investissement. pour des salariés faillibles... Recommandation n 7 : informer sur le mode opératoire des escrocs Cause incongrue (fonds mis à disposition d un agent secret ; ordres manifestement illicites comme ceux ayant pour objet d échapper à un contrôle fiscal ). Vers un compte inconnu ou qui ne correspond pas à la justification qui en est donnée. A destination d un pays dans lequel l entreprise n a aucune activité. Montant disproportionné au regard de la justification qui en est donnée. Ou le montant du virement est fractionné pour éviter un certain seuil (ex : euros). Recommandation n 9 : sensibiliser régulièrement les salariés Envoi régulier de mail/memo interne de la Direction (notamment un rappel systématique avant les périodes de vacances). Rappeler systématiquement le mode opératoire des escrocs, les caractéristiques des paiements suspects et les procédures internes en matière de virement. Message personnalisé d un membre de la Direction rappelant que jamais il n ordonnera directement un ordre de paiement en urgence au mépris des procédures de contrôle internes. 13
14 Recommandation n 10 : accompagner les salariés face au risque de fraude Désigner un référent qu il faudra avertir en cas de soupçon de fraude (par exemple : directeur juridique/compliance). Envoi régulier de mails / mémos rappelant l existence du référent : Lors d un appel à caractère urgent émanant d un interlocuteur qui utilise la menace, l intimidation ou le chantage pour ordonner un paiement, et/ou en se faisant passer pour un membre de la Direction, interrompez la communication et informez le référent sans attendre. Recommandation n 11 : responsabiliser les salariés Les fraudeurs se font parfois passer pour des auditeurs ou des CAC pour obtenir des informations. Réduire le nombre de personnes habilitées à transmettre des informations à des contractants extérieurs. Attention aux réseaux sociaux (Facebook, LinkedIn, etc.). Diffuser une charte rappelant aux salariés le bon usage des moyens modernes de communication (pas d information sur l entreprise, profils privatisés ). Contractualiser l obligation renforcée de confidentialité. Prévenir les salariés que tout manquement aux règles de procédure interne sera sera constitutif de licenciement (faute grave les privant de préavis et d indemnité de licenciement). Recommandation n 12 : organiser un «stress test» Simuler une tentative d escroquerie. Peut être réalisé en interne ou en faisant appel à une société spécialisée en «sécurité économique». Permet un retour d expérience : la meilleure des sensibilisations, et permet de déceler les points faibles de chaque entreprise et de pouvoir y remédier. 14
15 Recommandation n 13 : alerter immédiatement les organismes bancaires Prévenir immédiatement la banque émettrice que l ordre est frauduleux. Le virement est en principe instantané et irrévocable dès lors que les fonds ont été mis à disposition du bénéficiaire. Des pratiques exceptionnelles permettent d intervenir a posteriori. Recommandation n 14 : alerter immédiatement les autorités judiciaires Alerter immédiatement le SRPJ qui en avisera l Office central pour la répression de la grande délinquance financière. Pour faciliter l action de la police dans le recherche des escrocs, il est important d enregistrer tous les mouvements (origine de l ordre, informations sur les appels entrants, etc.). Alerter également les autorités du pays destinataire pour pouvoir bloquer les fonds entre les mains de la banque. 15
16 8) Offre CEOS Les consultants de CEOS développent une offre pour aider les entreprises à prévenir les fraudes. Après définition du périmètre à sécuriser et du type de fraude à expertiser, il est possible de mettre en place : Programme de travail pour audit «exposition aux fraudes»et des scénarios de stress test Formation des personnels pouvant être prise en charge par votre Opca évaluation des connaissances et du respect des règles. rappel des bonnes pratiques et sensibilisation à la responsabilité pénale en cas de non-respect. connaissance des modes opératoires des escrocs, détection des demandes suspectes, réaction. maîtriser la diffusion des informations et se prémunir contre l'élicitation. Veille «techniques de fraudes et sinistres» 16
17 Olivier BELLET (0)
18 VEILLE «FRAUDES» Fiche Produit CEOS - 25, rue de Ponthieu Paris FRANCE.
19 VEILLE «FRAUDES» Fiche Produit Préambule L'augmentation des actes de fraude en entreprise ainsi que la diversité des techniques et moyens employés par les fraudeurs conduisent les dirigeants à se tenir informés en temps réel sur ces sujets. La veille «Fraudes» vise à fournir de l'information le plus précocement possible pour anticiper les menaces et protéger les actifs des entreprises. Fraudes couvertes par la veille Détournement d'actifs, cybercriminalité, fraude comptable, fraude aux achats, fraude aux ressources humaines, fraude au faux ordre de virement et d'une façon plus générale, tous les actes malhonnêtes qui pourraient porter préjudice aux actifs et à l'activité du client. Axes de surveillance Fraude, techniques de fraude, actualité de la fraude en France et à l'étranger. Moyens et outils mis en œuvre par les fraudeurs. Méthodes et outils de prévention et de détection de la fraude. Diligences particulières demandées par le client. Livrables TRIMESTRIELLEMENT : Synthèses thématiques et notes de recommandations rédigées sous un angle opérationnel. MENSUELLEMENT : Un rapport d'activité. A TOUT MOMENT : Toute information brute jugée potentiellement critique, sous forme d'une alerte. Identification des sources d'information Toutes les sources licites, formelles et informelles, d'information blanche et grise, en langue Française et Anglaise. D'une façon non exhaustive, la veille collecte les informations disponibles sur l'internet et le «web profond» ainsi que dans des bases de données et auprès de centres de documentation, par un contact régulier avec des experts et des acteurs du domaine, dans des ouvrages, publications périodiques, rapports d'études et enquêtes, auprès d'organismes officiels (S.R.P.J., Europol, Interpol, etc.). Destinataires Direction générale, direction financière, direction gestion des risques, direction audit et contrôle interne, etc. Norme Prestation de veille conforme aux exigences de la norme XP X publiée par l'afnor. Contact Olivier Bellet, consultant associé, Mél.:olivier.bellet@ceos.fr Tél.: +33 (0)
20 INVESTIGATIONS ET PRÉVENTION FORMATION 2016
21 1 Objectifs A l issue de la formation, le stagiaire sera capable: de mener les investigations nécessaires à la détection des fraudes. d avoir une connaissance globale des mécanismes des fraudes. de mettre en place des systèmes de prévention et de dissuasion des fraudes. 2 Public et pré-requis Public concerné : les cadres dirigeants, directeurs financiers, directeurs de l'audit, risk managers, etc. Pré-requis : connaissances de base en informatique. 3 Contenu et durée MODULE A : LES INVESTIGATIONS ; durée 4 heures. l'interview : théorie, application, détection des mensonges et des dissimulations. analyse de données, outils de reporting. planifier et réaliser une enquête fraudes. récits d'expériences, étude de cas. MODULE B : LES TRANSACTIONS FRAUDULEUSES ; 4 heures les fraudes internes. les fraudes externes et internationales. actualité de la fraude, nouvelles fraudes. récits d'expériences, étude de cas. MODULE C : LA PREVENTION ET LA DISSUASION ; 4 heures comprendre les comportements criminels. évaluation du risque de fraude, mettre en place un plan d'urgence en cas de fraude. Prévenir les fraudes, réaliser des stress-tests.
22 4 Moyens pédagogiques, techniques et d encadrement éléments matériels de la formation : séances de formation en salle avec exposés théoriques et échanges entre les participants, dossiers techniques remis aux stagiaires, études de cas, paper-board. compétences professionnelles du formateur : la formation sera assurée par Mr Olivier Bellet, docteur ès sciences, consultant en Intelligence Économique pour l'institut CEOS, ancien chargé de cours à l École de défense N.B.C.. 5 Suivi et évaluation A l'issue de la formation : évaluation des connaissances et des techniques acquises : questionnaire en ligne, sécurisé, anonyme et confidentiel. Mise en situation. document de synthèse et propositions (anonyme et confidentiel) remis au donneur d'ordre.
23 25, rue de Ponthieu Paris - FRANCE. Tél.: +33 (0) info@ceos.fr Contact : Olivier Bellet, olivier.bellet@ceos.fr, portable : +33 (0)
Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement
Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé
Plus en détailSÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Plus en détailL escroquerie dite «au faux patron» par la réalisation de virements frauduleux
L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information
Plus en détailDéjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015
Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF
Plus en détailL'escroquerie par faux ordre de virement international.
L'escroquerie par faux ordre de virement international. Depuis sa montée en puissance en 2011, ce type d'escroquerie a causé aux entreprises françaises, un préjudice global supérieur à 200 millions d'euros,
Plus en détailLa fraude en entreprise
La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailPREVENIR LA CORRUPTION
PREVENIR LA CORRUPTION APPLICATION DE LA CONVENTION DES NATIONS UNIES CONTRE LA CORRUPTION TUNIS SEPTEMBRE 2012 Dr. JEAN PIERRE BUEB EXPERT INTERNATIONAL 1 - QUELLE CORRUPTION? Bien préciser de quoi l
Plus en détailCharte de contrôle interne
Dernière mise à jour : 05 mai 2014 Charte de contrôle interne 1. Organisation générale de la fonction de contrôle interne et conformité 1.1. Organisation Le Directeur Général de la Société, Monsieur Sébastien
Plus en détailAspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
Plus en détailPROTÉGER VOS BASES DE DONNÉES
PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données
Plus en détailLa fonction Conformité dans l assurance
La fonction Conformité dans l assurance L approche par les risques L exemple de la lutte contre le blanchiment Présentation pour : Faculté d Orléans Intervenant(s) : Laurent GUEREL AG2R LA MONDIALE 1/19
Plus en détailDu lundi au vendredi : 8h30 à 12h30 / 13h30 à 19h samedi : 9h à 12h
Du lundi au vendredi : 8h30 à 12h30 / 13h30 à 19h samedi : 9h à 12h 1 2 3 4 5 6 7 8 9 L écoute c est prêter attention à son interlocuteur. L accessibilité c est se rendre disponible à tout instant. La
Plus en détailLe Réseau Social d Entreprise (RSE)
ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne
Plus en détailL AUDIT INTERNE DES COMPAGNIES D ASSURANCES. TRANSVERS CONSULTING L'audit des compagnies d'assurances 2005 1
L AUDIT INTERNE DES COMPAGNIES D ASSURANCES 2005 1 Séminaire - Atelier L audit interne dans l assurance 1 ère communication : Généralités sur l audit interne 2 ème communication : L audit interne des compagnies
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailNORME INTERNATIONAL D AUDIT 550 PARTIES LIEES
Introduction NORME INTERNATIONAL D AUDIT 550 PARTIES LIEES (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe Champ d application de
Plus en détailFICHE TECHNIQUE : METTRE EN PLACE UNE GPEC
METTRE EN PLACE UNE GPEC Gestion Prévisionnelle des Emplois et des Compétences Cette fiche technique aborde la mise en place d une démarche GPEC sous l angle de la description d un processus. Elle présente
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailExemples de typologies présentées par TRACFIN
Exemples de typologies présentées par TRACFIN Exemples de typologies concernant l assurance vie 1. Abus de faiblesse Madame A, retraitée de 80 ans, dispose de revenus annuels inférieurs à 50 000 et d un
Plus en détailAtelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne
Atelier A N 13 Titre : Gestion des risques, audit interne et contrôle interne Intervenants Georges BOUCHARD GAZ DE FRANCE Directeur de l'audit et des Risques. E.mail : georges.bouchard@gazdefrance.com
Plus en détailIntelligence economique Levier de competitivite
Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance
Plus en détailAVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL
REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE SFAX FACULTE DES LETTRES ET SCIENCES HUMAINES CENTRE DE DOCUMENTATION NUMERIQUE ET DE FORMATION
Plus en détailLa fraude à la carte bancaire
Agenda Utilisation des réseaux sociaux dans la lutte contre la fraude Françoise Soulié Fogelman VP Innovation francoise@kxen.com 1. La fraude à la carte bancaire 2. La question des volumes 3. La création
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailLa fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris
La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la
Plus en détailI-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux
INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et
Plus en détailBibliothèque des Compétences clés
Bibliothèque des Compétences clés Modules Jours Heures S exprimer oralement 3 21 S exprimer à l écrit 4 28 Manipuler les chiffres et les ordres de grandeur 5 35 Utiliser les principaux outils bureautiques
Plus en détailCentre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
Plus en détailLe concept de veille. Définitions. Définition de l AFNOR
Le concept de veille OPERMIND Alain DELABY / UFR TOURS Ecole Doctorale 17-18 et 19 mars 2004 1 Définitions Définition du Commissariat du Plan : L intelligence économique est l ensemble des actions coordonnées
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailDéjouer ensemble le marketing de masse frauduleux
Déjouer ensemble le marketing de masse frauduleux Créé par Action Prévention Verdun ORGANISME DÉDIDÉ À LA SÉCURITÉ URBAINE ET AU BIEN-ÊTRE MANDATAIRE DU PROGRAMME MONTRÉALAIS Déjouer ensemble le marketing
Plus en détailObjectif de progression Actions Indicateurs chiffrés. Diligenter une enquête auprès des salariés pour connaitre précisément leurs besoins
Articulation entre la vie professionnelle et l exercice de la responsabilité parentale (ces exemples visent à accompagner les partenaires sociaux dans leur négociation, ils ne sont pas exhaustifs des bonnes
Plus en détailProtégez votre information stratégique
PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,
Plus en détailANDSI Diner Débat du 17/11/2009. Enjeux et outils de Lutte contre la fraude. Ariel Aubry, Associé ariel.aubry@edifixio.
ANDSI Diner Débat du 17/11/2009 Enjeux et outils de Lutte contre la fraude Contact : Ariel Aubry, Associé ariel.aubry@edifixio.fr, 06 20 67 30 41 Agenda 1. Les Enjeux de la lutte contre la fraude 2. Les
Plus en détailLa RSE au service de la stratégie de l entreprise et de la création de valeur
La RSE au service de la stratégie de l entreprise et de la création de valeur La RSE est aujourd hui un enjeu de première importance pour les entreprises : il reflète la prise de conscience grandissante
Plus en détailUne version Word, modifiable, de ce document peut vous être envoyée sur simple demande par mail à l adresse : observatoire-metallurgie@uimm.
Une version Word, modifiable, de ce document peut vous être envoyée sur simple demande par mail à l adresse : observatoire-metallurgie@uimm.com Accord national du 13 novembre 2014 relatif à la formation
Plus en détailLes Réseaux Sociaux d'entreprise (RSE)
Les Réseaux Sociaux d'entreprise (RSE) Les Matinales IP&T - 10 février 2011 L'entreprise et les Réseaux Sociaux Stéphane Lemarchand, Avocat associé, stephane.lemarchand@dlapiper.com Agenda La particularité
Plus en détailLE référentiel des métiers
LE référentiel des métiers 2 Le référentiel des métiers de Pôle emploi FILIÈRE RELATION DE SERVICES Métiers MISSIONS ACTIVITÉS COMPÉTENCES Le référentiel des métiers de Pôle emploi 3 4 Le référentiel des
Plus en détailEtude Fraude Sociale. Rencontres provinciales printemps 2014
Etude Fraude Sociale Rencontres provinciales printemps 2014 Contexte En 2013, la secrétaire d Etat à l intégration sociale a chargé la société de consultance PwC de réaliser une étude sur l impact de la
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailSÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT
SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.
Plus en détailBenchmark sur les risques de fraude
AUDIT COMMITTEE INSTITUTE Benchmark sur les risques de fraude Septembre 2014 kpmg.fr EN SYNTHÈSE De nombreuses révélations dans l'actualité récente illustrent la recrudescence des actes de fraude auxquels
Plus en détailCrise, transmission, concurrence L entreprise face à ses mutations
11ème Université Interprofessionnelle Mercredi 25 septembre 2013 Espace Tête d Or - Villeurbanne Crise, transmission, concurrence L entreprise face à ses mutations Atelier n 1 Audit social et diagnostic
Plus en détailCIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT
CIR. # 99 CIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT En conformité aux articles 2.2.2 à 2.2.6 de la loi du 21 février 2001, relative au blanchiment des avoirs provenant
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détail1. Procédure. 2. Les faits
Avis relatif à la notification en vue d un contrôle préalable reçue du délégué à la protection des données de la Banque européenne d investissement concernant l enregistrement des conversations téléphoniques
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailQUESTIONNAIRE RC PROFESSIONNELLE DES INTERMÉDIAIRES D ASSURANCE
Le proposant 1. Nom de l assuré : 2. Adresse : Code postal : Ville : 3. Date de création : 4. La société a-t-elle changé de nom ou de région au cours des 6 dernières années? Oui Non Si oui, merci de préciser
Plus en détailDocument d information sur les offres de La Poste et leurs accès aux personnes handicapées intellectuelles
Document d information sur les offres de La Poste et leurs accès aux personnes handicapées intellectuelles 1 2 Pourquoi ce document? La Poste souhaite apporter des solutions aux besoins de chaque client.
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailDOSSIER : LES ARNAQUES SUR INTERNET
DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si
Plus en détail«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»
DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture
Plus en détailLycéens... page 2 Devoirs des lycéens... page 2 Droit des lycéens... page 7
RÈGLEMENT INTÉRIEUR Lycéens... page 2 Devoirs des lycéens... page 2 Droit des lycéens... page 7 Étudiants... page 9 Devoirs des étudiants... page 9 Droit des étudiants... page 13 5 rue de la Motte Brûlon
Plus en détailCirculaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit
Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit Le Gouverneur de Bank Al-Maghrib ; vu la loi n 34-03 relative aux établissements de c
Plus en détailL entreprise face à la Cybercriminalité : menaces et enseignement
L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique
Plus en détail18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête!
18 SEPTEMBRE 2014 E-réputation : une image positive pour une stratégie de conquête! Réputation : de quoi parle-t-on? «Ce que les gens disent ou pensent de moi» car ils l ont vu dans le journal, à
Plus en détailCyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières
Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de
Plus en détailRapport du président du conseil de surveillance
Rapport du président du conseil de surveillance Conformément aux dispositions de l'article L225-68 du Code de Commerce, l'objet de ce rapport est de rendre compte des conditions de préparation et d'organisation
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailRéponse du Conseil d Etat à la question écrite urgente de M. François Lefort : Le Conseil d Etat a-t-il estimé l évasion fiscale à partir de Genève?
Secrétariat du Grand Conseil QUE 72-A Date de dépôt : 15 mai 2013 Réponse du Conseil d Etat à la question écrite urgente de M. François Lefort : Le Conseil d Etat a-t-il estimé l évasion fiscale à partir
Plus en détailDéclaration de Wolfsberg sur la surveillance, le filtrage et la recherche
Déclaration de Wolfsberg sur la surveillance, le filtrage et la recherche 1 Préambule Le groupe de Wolfsberg d établissements financiers («groupe de Wolfsberg») 1 a déjà rédigé les déclarations suivantes
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailLutte contre la fraude
Lutte contre la fraude Agence pour la Lutte contre la fraude à l assurance 1 Sommaire I. Présentation d ALFAd II. Lutte contre la fraude et expertise III. Le blanchiment de capitaux en IARD 2 L Agence
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailActivité : Élaboration, mise en forme et renseignement de documents
ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Activité : Élaboration, mise en forme et renseignement de documents Tâche : Rédaction de messages et de courriers professionnels simples liés à l activité
Plus en détailDES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Plus en détaildossier de souscription
Société Anonyme au capital de 37 000 Y Siège social : 5 rue de la Rochefoucauld, 75009 Paris 799 429 105 RCS PARIS Tél. : + 33 (0)1 48 78 16 09 Email : contact@chaocorpcinema.com Site : www.chaocorpcinema.com
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailClient : AGEFOS PME AQUITAINE Mission : Actions management Année : 2010. Droit et obligation de l entreprise au regard du code du travail
Drroiitt ett oblliigattiions de ll enttrreprriise au rregarrd du code du ttrravaiill Action Objectifs Droit et obligation de l entreprise au regard du code du travail Appréhender les dernières évolutions
Plus en détailJournée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise
Journée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise Evaluation de la veille au Maroc Présenté par: Saddik SOLBI 03 mars 2010 1 Contexte et Enjeux Mondialisation
Plus en détailGUIDE DE L'UTILISATEUR AVERTI
GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L
Plus en détailSite de repli et mitigation des risques opérationnels lors d'un déménagement
Site de repli et mitigation des risques opérationnels lors d'un déménagement Anne Claire PAULET Responsable Risques Opérationnels GASELYS AGENDA PRÉSENTATION GASELYS LES RISQUES OPÉRATIONNELS CONTINUITÉ
Plus en détail«Outils de gestion pour TPE CRM / ERP» Club
Réunion des membres du 7 juin 2011 «Outils de gestion pour TPE CRM / ERP» Comment faciliter la gestion journalière d un commerce ou d une TPE par l utilisation d outils TIC? L adoption d outils TIC mais
Plus en détailDocument d information sur les offres de La Poste et leurs accès aux personnes handicapées intellectuelles
Document d information sur les offres de La Poste et leurs accès aux personnes handicapées intellectuelles 1 2 Pourquoi La Poste a-t-elle écrit ce document? La Poste souhaite répondre aux besoins de chaque
Plus en détailTypologie de la fraude
Typologie de la fraude Noël Pons Conseiller au Service central de prévention de la corruption, auditeur interne certifié et inspecteur des impôts Noël Pons a publié plusieurs ouvrages : Audit et fraudes,
Plus en détailQUESTIONNAIRE PROPOSITION RC PROFESSIONNELLE INTERMEDIAIRE EN ASSURANCE
QUESTIONNAIRE PROPOSITION RC PROFESSIONNELLE INTERMEDIAIRE EN ASSURANCE DOCUMENTS A JOINDRE IMPERATIVEMENT (ACTIVITE D INTERMEDIAIRE EN ASSURANCE AGENT, COURTIER, SOUS-COURTIER) o Une copie de l arrêté
Plus en détailIT Days 2014. Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg
IT Days 2014 Hery ANDRIANJAFY 20 novembre 2014 Luxembourg Agenda 1. Introduction 2. Vol d identité et fraude 3. Q & A 2 Bio Hery ANDRIANJAFY RSSI / CISO Pictet & Cie (Europe) SA 20 ans d expérience dans
Plus en détailREGLES D ATTRIBUTION ET DE SUIVI DE LA CERTIFICATION AMIANTE 1552
REGLES D ATTRIBUTION ET DE SUIVI DE LA CERTIFICATION AMIANTE 1552 Date d application : 4 février 2013 DOC-PC 024 version 02 1/13 SOMMAIRE PAGES 1 OBJET 3 2 TERMINOLOGIE 3 et 4 3 DOCUMENTS DE REFERENCE
Plus en détailwww.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ
JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement
Plus en détailCatalogue de formations Management:
Catalogue de formations Management: Tuteur formateur...page 2 Tuteur Hiérarchique...page 3/4 Réussir sa réunion management...page 5 Animer et diriger son équipe...page 6/7 Les leviers de la motivation...page
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailCommuniquer efficacement : la stratégie du «30-3-30»
Communiquer efficacement : la stratégie du «30-3-30» Intervenants Olivier Chaduteau Associé-fondateur du cabinet Day One Pierre-François Le Roux expert-comptable Pays de Loire Sommaire Préliminaire Se
Plus en détailRAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE
22.05.08 RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE Le Conseil d administration de la Société Générale a pris connaissance du rapport ci-joint du Comité spécial qu il a constitué le 30
Plus en détailDirective sur l utilisation professionnelle des TIC
GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailMaster Information Communication 2ème année Spé. Intelligence Economique et Territoriale
Formation Informations pédagogiques Modalités diverses Objectifs La formation Master Intelligence économique et territoriale s inscrit dans le domaine de formation des sciences de l information et de la
Plus en détailSommaire. CEGID Editeur de progiciels de gestion. Etudes Markess International. Implémentation de l offre CEGID. Cas pratiques
Sommaire CEGID Editeur de progiciels de gestion Etudes Markess International Implémentation de l offre CEGID Cas pratiques CEGID Editeur de solutions de gestion 1 er éditeur français 200 Collaborateurs
Plus en détailPrésentation clients
Junior Consulting Au service de vos ambitions 1 30 ans d expérience au service de nos clients Créé il y a 30 ans, Junior Consulting est le cabinet de conseil des élèves de Sciences Po Paris :» Association
Plus en détailSERVICE du COMMERCE EXTERIEUR 1
SERVICE du COMMERCE EXTERIEUR 1 PROGRAMME : L Intelligence Economique 1. Présentation de la veille et de l'intelligence économique 2. Les types de Veille 3. Le Cycle de décision 4. Les 10 commandements
Plus en détailACCÉDER. aux services. Brochure d information sur les services, les offres du Groupe La Poste et leurs accès aux gens du voyage
ACCÉDER aux services Brochure d information sur les services, les offres du Groupe La Poste et leurs accès aux gens du voyage 1 Souhaitant faciliter la relation avec tous ses clients, le Groupe La Poste
Plus en détailCharte d audit du groupe Dexia
Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans
Plus en détailLA RELATION CLIENT BOOSTEZ VOTRE DEVELOPPEMENT AVEC RING OUTSOURCING EN FRANCE ET A L INTERNATIONAL
LA RELATION CLIENT BOOSTEZ VOTRE DEVELOPPEMENT AVEC RING OUTSOURCING AGENCE LA SEYNE SUR MER 159 chemin de Bremond 83500 La Seyne Sur Mer 06 25 601 602 09 54 39 03 07 www.ringoutsourcing.fr contact@ringoutsourcing.com
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailA.E.C. - Gestion des Applications, TI LEA.BW
A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca
Plus en détailIntelligence économique en PME/PMI Investissement de la sphère Web 2.0 Jacques Breillat Directeur du Master 2 «Intelligence économique et management
Intelligence économique en PME/PMI Investissement de la sphère Web 2.0 Jacques Breillat Directeur du Master 2 «Intelligence économique et management des organisations», IAE de Bordeaux, Université Montesquieu
Plus en détail