«ESCROQUERIE PAR FAUX ORDRE DE VIREMENT INTERNATIONAL (F.O.V.I.)» La fraude «au président»

Dimension: px
Commencer à balayer dès la page:

Download "«ESCROQUERIE PAR FAUX ORDRE DE VIREMENT INTERNATIONAL (F.O.V.I.)» La fraude «au président»"

Transcription

1 «ESCROQUERIE PAR FAUX ORDRE DE VIREMENT INTERNATIONAL (F.O.V.I.)» La fraude «au président» PLAN 1) CÉOS et l'intelligence économique en trois mots 2) L'escroquerie par faux ordre de virement 3) Principe de la «fraude au président» 4) Mode opératoire de la «fraude au président» 5) Facteurs de risque 6) Autres fraudes 7) Recommandations générales 8) Offre CÉOS 9) Annexes : guide des 14 recommandations BOKEN Avocats associés, storytelling de fraudes, AIG Book sinistres, etc. 1

2 1) CÉOS et l'intelligence économique en trois mots INTELLIGENCE ÉCONOMIQUE OFFENSIVE «Si vous ne vous intéressez pas à vos concurrents, eux s intéressent à vous!» Veille concurrentielle, commerciale, technologique. Analyse des stratégies de développement des concurrents. Identification des avantages potentiellement déloyaux. INTELLIGENCE ÉCONOMIQUE DÉFENSIVE «Connaissez-vous vraiment toutes les menaces qui pèsent sur votre entreprise?» Veille institutionnelle. Prévention de la fraude en entreprise. Identification des menaces économiques et des forces disruptives potentielles. Lutte contre des nouveaux acteurs potentiels. INTELLIGENCE ÉCONOMIQUE ENVIRONNEMENTALE «Possédez-vous tous les outils pour maîtriser votre environnement?» Lobbying. E-réputation de l'entreprise et des cadres. 2

3 2) L'escroquerie par faux ordre de virement (F.O.V.I.) Le F.O.V.I. «classique» (-) Signature usurpée du dirigeant. Ordre par fax ou courrier à la banque. Montants faibles. Le F.O.V.I. «test SEPA» (-) Tests sur «e-remises. Le F.O.V.I. «au faux bailleur» (-) Le F.O.V.I. par «mail-phishing» (+) Par . Transaction entre l'entreprise et son fournisseur. La fraude «au président» (++) La plus redoutable. Au moins 500 millions d'euros détournés depuis 2010 (KPMG : 7,6 M / MICHELIN : 1,6 M / SERETRAM :17 M / PBM : 14 M / INTERMARCHE : 15 M / OM : 0,7 M, etc.). Toutes les entreprises sont concernées. 3

4 3) Principe de la «fraude au président» À l'origine de tous les virements supérieurs à 1 M L'escroc, au téléphone, se fait passer pour un haut responsable de l'entreprise Président, directeur-général, directeur financier, ou partenaire de l'entreprise (membre du conseil d'administration, auditeurs, avocat, etc.). Contact par téléphone, plusieurs tentatives (en particulier sur différentes filiales). Service comptabilité, service gestion de trésorerie, service paie, etc. Le faux président, en déplacement, présente une demande de virement pour une opération Exceptionnelle. Confidentielle. Extrêmement urgente. 4

5 4.a) Mode opératoire de la «fraude au président» : PHASE D'INGÉNIERIE Ingénierie sociale Étude de l'entreprise (infogreffe/presse économique: bilans, P.V. A.G, filiales, comptes, etc.). Étude des dirigeants (noms, fonctions, n téléphone, signatures, agenda, etc.). Étude des personnels (facebook, viadeo, linkedin, etc.). Ingénierie technique Utilisation cartes prépayées. Utilisation de plateformes de dématérialisation des numéros de téléphone et «mail to fax». Utilisation de hackers recrutés sur le dark web. Utilisation d'adresses mail similaires au nom de domaine. Utilisation de synthétiseurs vocaux. Ingénierie financière Société coquille vide au nom proche de celui de la cible. Compte bancaire. 5

6 4.b) Mode opératoire de la «fraude au président» : PHASE DE CONTACT ET DE PERSUASION Approche Au téléphone (vendredi fin d'après-midi, veille de week-end prolongé, etc.). Mise en confiance de l'interlocuteur (connaissance précise du fonctionnement/organigramme de l'entreprise, questions personnelles, etc.) Présente sa demande (termes techniques, intervention d'un tiers pour confirmation). Persuasion autoritaire Gravité de la situation (OPA, contrôle fiscal imminent, étude de consulting, etc.) Confidentialité de l'opération (entre vous et moi uniquement). Persuasion affective Enregistrement SRPJ. Accès de l'interlocuteur aux secrets du grand patron. Espoirs de valorisation et de promotion. 6

7 4.c) Mode opératoire de la «fraude au président» : PHASE DE RÉALISATION 1) L'escroc et l'interlocuteur échangent leurs numéros de téléphones portables personnels pour communiquer sur les modalités du virement. 2) L'interlocuteur reçoit par le RIB et les justificatifs de l'opération (fausse facture, fausse signature...etc.). 3) L'escroc reste en contact permanent avec son interlocuteur durant toute la phase préparatoire et le transfert final (harcèlement). 4) L'interlocuteur est invité à rappeler plus tard le grand patron pour un rendez-vous en tête à tête (pour félicitations, promotion, etc.). 7

8 5) Facteurs de risque Organisationnels : Informationnels : Nombreuses filiales. Décentralisation des virements Acquisitions fréquentes de nouvelles entités Rapide turnover des personnels Défaut de contrôle des informations accessibles Manque de formation et d'information des personnels Absence de veille «techniques de fraudes et sinistres» 8

9 6) Autres fraudes 9

10 Détournement d actifs : transfert illégal d un bien du patrimoine de l entreprise à celui d un salarié, d un tiers ou d une autre entreprise. Fraude comptable: manipulation intentionnelle des comptes dans le but d en donner une image plus flatteuse sans nécessairement procurer au fraudeur un gain financier personnel. Corruption : acte d offrir, donner, recevoir ou solliciter quelque chose de valeur pour influencer une décision ou obtenir un avantage généralement financier. Cybercriminalité: fraude commise en utilisant des systèmes informatiques connectés à un réseau et notamment Internet. Parmi les cas classiques de cybercriminalité, on peut citer le vol d informations personnelles telles que les coordonnées bancaires. Fraude aux achats : fraude consistant à biaiser le choix d un fournisseur dans le cadre, entre autres, d une procédure d appel d offres, ce qui, in fine, conduit généralement à une surfacturation des prestations rendues. Fraude RH : fraude impactant les cycles «ressources humaines» ou «paie» incluant par exemple la création d un salarié fictif, le paiement d heures non justifiées, l embauche d un proche ou d une personne n ayant pas les qualifications requises. 10

11 7) Recommandations générales (source : Me Raphaël Gauvain, avocat associé Cabinet BOKEN, voir documents en annexe) Des procédures sans failles... Recommandation 1 : respecter les règles essentielles du contrôle interne Un simple comptable ne doit pas pouvoir ordonner un virement. Limiter au maximum le nombre de personnes qui ordonnent les paiements manuels. Séparer les taches entre celui qui prépare le virement et celui qui l ordonne. Mettre en place une procédure de double signature au-delà d un certain montant Recommandation n 2 : renforcer l efficacité des procédures d urgence Désigner un référent compétent pour traiter des procédures d urgence. Obliger l exécutant, en cas d ordre de virement urgence, à mentionner sur l ordre, l heure et la date à laquelle il a obtenu l accord du référent. 11

12 Recommandation n 3 : conforter les relations avec les banques Contre-appel téléphonique de la banque pour confirmer oralement le virement supérieur à un certain montant (confirmation du montant et du destinataire auprès du signataire). Centraliser les relations bancaires en limitant le nombre d établissements bancaires de la société. En cas d acquisitions de nouvelles sociétés, procéder aux transferts des comptes bancaires. Recommandation n 4 : sécuriser les systèmes d information et de communication Sécuriser l accès à l intranet. Attention aux supports de communication internes et externes (site internet, blog, plaquette, journal). Limiter la communication d informations sur l organisation de la société, son organigramme et les plannings. Limiter la communication d informations individuelles (numéro de poste direct et fonction précise). Limiter la communication à propos d événements internes (galas, etc.). Recommandation n 5 : renouveler la réflexion sur l information légale Les obligations légales de publication obligent les entreprises à dévoiler un grand nombre de documents qui sont disponibles sur des sites comme infogreffe. Il ne faut publier que ce qui est rendu obligatoire par la loi (statuts à jour, procès-verbaux). Le problème de la signature : les actes déposés contiennent la signature du président ou des associés. 12

13 Recommandation n 6 : maîtriser l information donnée au marché Outre les obligations légales, l entreprise a une obligation de transparence. Il faut trouver un équilibre entre le souci de transparence et le risque de fraude (ne pas fournir d informations trop précises dans le document de référence). Il ne faut publier que ce qui est nécessaire à l investissement. pour des salariés faillibles... Recommandation n 7 : informer sur le mode opératoire des escrocs Cause incongrue (fonds mis à disposition d un agent secret ; ordres manifestement illicites comme ceux ayant pour objet d échapper à un contrôle fiscal ). Vers un compte inconnu ou qui ne correspond pas à la justification qui en est donnée. A destination d un pays dans lequel l entreprise n a aucune activité. Montant disproportionné au regard de la justification qui en est donnée. Ou le montant du virement est fractionné pour éviter un certain seuil (ex : euros). Recommandation n 9 : sensibiliser régulièrement les salariés Envoi régulier de mail/memo interne de la Direction (notamment un rappel systématique avant les périodes de vacances). Rappeler systématiquement le mode opératoire des escrocs, les caractéristiques des paiements suspects et les procédures internes en matière de virement. Message personnalisé d un membre de la Direction rappelant que jamais il n ordonnera directement un ordre de paiement en urgence au mépris des procédures de contrôle internes. 13

14 Recommandation n 10 : accompagner les salariés face au risque de fraude Désigner un référent qu il faudra avertir en cas de soupçon de fraude (par exemple : directeur juridique/compliance). Envoi régulier de mails / mémos rappelant l existence du référent : Lors d un appel à caractère urgent émanant d un interlocuteur qui utilise la menace, l intimidation ou le chantage pour ordonner un paiement, et/ou en se faisant passer pour un membre de la Direction, interrompez la communication et informez le référent sans attendre. Recommandation n 11 : responsabiliser les salariés Les fraudeurs se font parfois passer pour des auditeurs ou des CAC pour obtenir des informations. Réduire le nombre de personnes habilitées à transmettre des informations à des contractants extérieurs. Attention aux réseaux sociaux (Facebook, LinkedIn, etc.). Diffuser une charte rappelant aux salariés le bon usage des moyens modernes de communication (pas d information sur l entreprise, profils privatisés ). Contractualiser l obligation renforcée de confidentialité. Prévenir les salariés que tout manquement aux règles de procédure interne sera sera constitutif de licenciement (faute grave les privant de préavis et d indemnité de licenciement). Recommandation n 12 : organiser un «stress test» Simuler une tentative d escroquerie. Peut être réalisé en interne ou en faisant appel à une société spécialisée en «sécurité économique». Permet un retour d expérience : la meilleure des sensibilisations, et permet de déceler les points faibles de chaque entreprise et de pouvoir y remédier. 14

15 Recommandation n 13 : alerter immédiatement les organismes bancaires Prévenir immédiatement la banque émettrice que l ordre est frauduleux. Le virement est en principe instantané et irrévocable dès lors que les fonds ont été mis à disposition du bénéficiaire. Des pratiques exceptionnelles permettent d intervenir a posteriori. Recommandation n 14 : alerter immédiatement les autorités judiciaires Alerter immédiatement le SRPJ qui en avisera l Office central pour la répression de la grande délinquance financière. Pour faciliter l action de la police dans le recherche des escrocs, il est important d enregistrer tous les mouvements (origine de l ordre, informations sur les appels entrants, etc.). Alerter également les autorités du pays destinataire pour pouvoir bloquer les fonds entre les mains de la banque. 15

16 8) Offre CEOS Les consultants de CEOS développent une offre pour aider les entreprises à prévenir les fraudes. Après définition du périmètre à sécuriser et du type de fraude à expertiser, il est possible de mettre en place : Programme de travail pour audit «exposition aux fraudes»et des scénarios de stress test Formation des personnels pouvant être prise en charge par votre Opca évaluation des connaissances et du respect des règles. rappel des bonnes pratiques et sensibilisation à la responsabilité pénale en cas de non-respect. connaissance des modes opératoires des escrocs, détection des demandes suspectes, réaction. maîtriser la diffusion des informations et se prémunir contre l'élicitation. Veille «techniques de fraudes et sinistres» 16

17 Olivier BELLET (0)

18 VEILLE «FRAUDES» Fiche Produit CEOS - 25, rue de Ponthieu Paris FRANCE.

19 VEILLE «FRAUDES» Fiche Produit Préambule L'augmentation des actes de fraude en entreprise ainsi que la diversité des techniques et moyens employés par les fraudeurs conduisent les dirigeants à se tenir informés en temps réel sur ces sujets. La veille «Fraudes» vise à fournir de l'information le plus précocement possible pour anticiper les menaces et protéger les actifs des entreprises. Fraudes couvertes par la veille Détournement d'actifs, cybercriminalité, fraude comptable, fraude aux achats, fraude aux ressources humaines, fraude au faux ordre de virement et d'une façon plus générale, tous les actes malhonnêtes qui pourraient porter préjudice aux actifs et à l'activité du client. Axes de surveillance Fraude, techniques de fraude, actualité de la fraude en France et à l'étranger. Moyens et outils mis en œuvre par les fraudeurs. Méthodes et outils de prévention et de détection de la fraude. Diligences particulières demandées par le client. Livrables TRIMESTRIELLEMENT : Synthèses thématiques et notes de recommandations rédigées sous un angle opérationnel. MENSUELLEMENT : Un rapport d'activité. A TOUT MOMENT : Toute information brute jugée potentiellement critique, sous forme d'une alerte. Identification des sources d'information Toutes les sources licites, formelles et informelles, d'information blanche et grise, en langue Française et Anglaise. D'une façon non exhaustive, la veille collecte les informations disponibles sur l'internet et le «web profond» ainsi que dans des bases de données et auprès de centres de documentation, par un contact régulier avec des experts et des acteurs du domaine, dans des ouvrages, publications périodiques, rapports d'études et enquêtes, auprès d'organismes officiels (S.R.P.J., Europol, Interpol, etc.). Destinataires Direction générale, direction financière, direction gestion des risques, direction audit et contrôle interne, etc. Norme Prestation de veille conforme aux exigences de la norme XP X publiée par l'afnor. Contact Olivier Bellet, consultant associé, Mél.:olivier.bellet@ceos.fr Tél.: +33 (0)

20 INVESTIGATIONS ET PRÉVENTION FORMATION 2016

21 1 Objectifs A l issue de la formation, le stagiaire sera capable: de mener les investigations nécessaires à la détection des fraudes. d avoir une connaissance globale des mécanismes des fraudes. de mettre en place des systèmes de prévention et de dissuasion des fraudes. 2 Public et pré-requis Public concerné : les cadres dirigeants, directeurs financiers, directeurs de l'audit, risk managers, etc. Pré-requis : connaissances de base en informatique. 3 Contenu et durée MODULE A : LES INVESTIGATIONS ; durée 4 heures. l'interview : théorie, application, détection des mensonges et des dissimulations. analyse de données, outils de reporting. planifier et réaliser une enquête fraudes. récits d'expériences, étude de cas. MODULE B : LES TRANSACTIONS FRAUDULEUSES ; 4 heures les fraudes internes. les fraudes externes et internationales. actualité de la fraude, nouvelles fraudes. récits d'expériences, étude de cas. MODULE C : LA PREVENTION ET LA DISSUASION ; 4 heures comprendre les comportements criminels. évaluation du risque de fraude, mettre en place un plan d'urgence en cas de fraude. Prévenir les fraudes, réaliser des stress-tests.

22 4 Moyens pédagogiques, techniques et d encadrement éléments matériels de la formation : séances de formation en salle avec exposés théoriques et échanges entre les participants, dossiers techniques remis aux stagiaires, études de cas, paper-board. compétences professionnelles du formateur : la formation sera assurée par Mr Olivier Bellet, docteur ès sciences, consultant en Intelligence Économique pour l'institut CEOS, ancien chargé de cours à l École de défense N.B.C.. 5 Suivi et évaluation A l'issue de la formation : évaluation des connaissances et des techniques acquises : questionnaire en ligne, sécurisé, anonyme et confidentiel. Mise en situation. document de synthèse et propositions (anonyme et confidentiel) remis au donneur d'ordre.

23 25, rue de Ponthieu Paris - FRANCE. Tél.: +33 (0) info@ceos.fr Contact : Olivier Bellet, olivier.bellet@ceos.fr, portable : +33 (0)

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015 Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF

Plus en détail

L'escroquerie par faux ordre de virement international.

L'escroquerie par faux ordre de virement international. L'escroquerie par faux ordre de virement international. Depuis sa montée en puissance en 2011, ce type d'escroquerie a causé aux entreprises françaises, un préjudice global supérieur à 200 millions d'euros,

Plus en détail

La fraude en entreprise

La fraude en entreprise La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

PREVENIR LA CORRUPTION

PREVENIR LA CORRUPTION PREVENIR LA CORRUPTION APPLICATION DE LA CONVENTION DES NATIONS UNIES CONTRE LA CORRUPTION TUNIS SEPTEMBRE 2012 Dr. JEAN PIERRE BUEB EXPERT INTERNATIONAL 1 - QUELLE CORRUPTION? Bien préciser de quoi l

Plus en détail

Charte de contrôle interne

Charte de contrôle interne Dernière mise à jour : 05 mai 2014 Charte de contrôle interne 1. Organisation générale de la fonction de contrôle interne et conformité 1.1. Organisation Le Directeur Général de la Société, Monsieur Sébastien

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

La fonction Conformité dans l assurance

La fonction Conformité dans l assurance La fonction Conformité dans l assurance L approche par les risques L exemple de la lutte contre le blanchiment Présentation pour : Faculté d Orléans Intervenant(s) : Laurent GUEREL AG2R LA MONDIALE 1/19

Plus en détail

Du lundi au vendredi : 8h30 à 12h30 / 13h30 à 19h samedi : 9h à 12h

Du lundi au vendredi : 8h30 à 12h30 / 13h30 à 19h samedi : 9h à 12h Du lundi au vendredi : 8h30 à 12h30 / 13h30 à 19h samedi : 9h à 12h 1 2 3 4 5 6 7 8 9 L écoute c est prêter attention à son interlocuteur. L accessibilité c est se rendre disponible à tout instant. La

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

L AUDIT INTERNE DES COMPAGNIES D ASSURANCES. TRANSVERS CONSULTING L'audit des compagnies d'assurances 2005 1

L AUDIT INTERNE DES COMPAGNIES D ASSURANCES. TRANSVERS CONSULTING L'audit des compagnies d'assurances 2005 1 L AUDIT INTERNE DES COMPAGNIES D ASSURANCES 2005 1 Séminaire - Atelier L audit interne dans l assurance 1 ère communication : Généralités sur l audit interne 2 ème communication : L audit interne des compagnies

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

NORME INTERNATIONAL D AUDIT 550 PARTIES LIEES

NORME INTERNATIONAL D AUDIT 550 PARTIES LIEES Introduction NORME INTERNATIONAL D AUDIT 550 PARTIES LIEES (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe Champ d application de

Plus en détail

FICHE TECHNIQUE : METTRE EN PLACE UNE GPEC

FICHE TECHNIQUE : METTRE EN PLACE UNE GPEC METTRE EN PLACE UNE GPEC Gestion Prévisionnelle des Emplois et des Compétences Cette fiche technique aborde la mise en place d une démarche GPEC sous l angle de la description d un processus. Elle présente

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Exemples de typologies présentées par TRACFIN

Exemples de typologies présentées par TRACFIN Exemples de typologies présentées par TRACFIN Exemples de typologies concernant l assurance vie 1. Abus de faiblesse Madame A, retraitée de 80 ans, dispose de revenus annuels inférieurs à 50 000 et d un

Plus en détail

Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne

Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne Atelier A N 13 Titre : Gestion des risques, audit interne et contrôle interne Intervenants Georges BOUCHARD GAZ DE FRANCE Directeur de l'audit et des Risques. E.mail : georges.bouchard@gazdefrance.com

Plus en détail

Intelligence economique Levier de competitivite

Intelligence economique Levier de competitivite Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance

Plus en détail

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE SFAX FACULTE DES LETTRES ET SCIENCES HUMAINES CENTRE DE DOCUMENTATION NUMERIQUE ET DE FORMATION

Plus en détail

La fraude à la carte bancaire

La fraude à la carte bancaire Agenda Utilisation des réseaux sociaux dans la lutte contre la fraude Françoise Soulié Fogelman VP Innovation francoise@kxen.com 1. La fraude à la carte bancaire 2. La question des volumes 3. La création

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Bibliothèque des Compétences clés

Bibliothèque des Compétences clés Bibliothèque des Compétences clés Modules Jours Heures S exprimer oralement 3 21 S exprimer à l écrit 4 28 Manipuler les chiffres et les ordres de grandeur 5 35 Utiliser les principaux outils bureautiques

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Le concept de veille. Définitions. Définition de l AFNOR

Le concept de veille. Définitions. Définition de l AFNOR Le concept de veille OPERMIND Alain DELABY / UFR TOURS Ecole Doctorale 17-18 et 19 mars 2004 1 Définitions Définition du Commissariat du Plan : L intelligence économique est l ensemble des actions coordonnées

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Déjouer ensemble le marketing de masse frauduleux

Déjouer ensemble le marketing de masse frauduleux Déjouer ensemble le marketing de masse frauduleux Créé par Action Prévention Verdun ORGANISME DÉDIDÉ À LA SÉCURITÉ URBAINE ET AU BIEN-ÊTRE MANDATAIRE DU PROGRAMME MONTRÉALAIS Déjouer ensemble le marketing

Plus en détail

Objectif de progression Actions Indicateurs chiffrés. Diligenter une enquête auprès des salariés pour connaitre précisément leurs besoins

Objectif de progression Actions Indicateurs chiffrés. Diligenter une enquête auprès des salariés pour connaitre précisément leurs besoins Articulation entre la vie professionnelle et l exercice de la responsabilité parentale (ces exemples visent à accompagner les partenaires sociaux dans leur négociation, ils ne sont pas exhaustifs des bonnes

Plus en détail

Protégez votre information stratégique

Protégez votre information stratégique PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,

Plus en détail

ANDSI Diner Débat du 17/11/2009. Enjeux et outils de Lutte contre la fraude. Ariel Aubry, Associé ariel.aubry@edifixio.

ANDSI Diner Débat du 17/11/2009. Enjeux et outils de Lutte contre la fraude. Ariel Aubry, Associé ariel.aubry@edifixio. ANDSI Diner Débat du 17/11/2009 Enjeux et outils de Lutte contre la fraude Contact : Ariel Aubry, Associé ariel.aubry@edifixio.fr, 06 20 67 30 41 Agenda 1. Les Enjeux de la lutte contre la fraude 2. Les

Plus en détail

La RSE au service de la stratégie de l entreprise et de la création de valeur

La RSE au service de la stratégie de l entreprise et de la création de valeur La RSE au service de la stratégie de l entreprise et de la création de valeur La RSE est aujourd hui un enjeu de première importance pour les entreprises : il reflète la prise de conscience grandissante

Plus en détail

Une version Word, modifiable, de ce document peut vous être envoyée sur simple demande par mail à l adresse : observatoire-metallurgie@uimm.

Une version Word, modifiable, de ce document peut vous être envoyée sur simple demande par mail à l adresse : observatoire-metallurgie@uimm. Une version Word, modifiable, de ce document peut vous être envoyée sur simple demande par mail à l adresse : observatoire-metallurgie@uimm.com Accord national du 13 novembre 2014 relatif à la formation

Plus en détail

Les Réseaux Sociaux d'entreprise (RSE)

Les Réseaux Sociaux d'entreprise (RSE) Les Réseaux Sociaux d'entreprise (RSE) Les Matinales IP&T - 10 février 2011 L'entreprise et les Réseaux Sociaux Stéphane Lemarchand, Avocat associé, stephane.lemarchand@dlapiper.com Agenda La particularité

Plus en détail

LE référentiel des métiers

LE référentiel des métiers LE référentiel des métiers 2 Le référentiel des métiers de Pôle emploi FILIÈRE RELATION DE SERVICES Métiers MISSIONS ACTIVITÉS COMPÉTENCES Le référentiel des métiers de Pôle emploi 3 4 Le référentiel des

Plus en détail

Etude Fraude Sociale. Rencontres provinciales printemps 2014

Etude Fraude Sociale. Rencontres provinciales printemps 2014 Etude Fraude Sociale Rencontres provinciales printemps 2014 Contexte En 2013, la secrétaire d Etat à l intégration sociale a chargé la société de consultance PwC de réaliser une étude sur l impact de la

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Benchmark sur les risques de fraude

Benchmark sur les risques de fraude AUDIT COMMITTEE INSTITUTE Benchmark sur les risques de fraude Septembre 2014 kpmg.fr EN SYNTHÈSE De nombreuses révélations dans l'actualité récente illustrent la recrudescence des actes de fraude auxquels

Plus en détail

Crise, transmission, concurrence L entreprise face à ses mutations

Crise, transmission, concurrence L entreprise face à ses mutations 11ème Université Interprofessionnelle Mercredi 25 septembre 2013 Espace Tête d Or - Villeurbanne Crise, transmission, concurrence L entreprise face à ses mutations Atelier n 1 Audit social et diagnostic

Plus en détail

CIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT

CIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT CIR. # 99 CIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT En conformité aux articles 2.2.2 à 2.2.6 de la loi du 21 février 2001, relative au blanchiment des avoirs provenant

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

1. Procédure. 2. Les faits

1. Procédure. 2. Les faits Avis relatif à la notification en vue d un contrôle préalable reçue du délégué à la protection des données de la Banque européenne d investissement concernant l enregistrement des conversations téléphoniques

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

QUESTIONNAIRE RC PROFESSIONNELLE DES INTERMÉDIAIRES D ASSURANCE

QUESTIONNAIRE RC PROFESSIONNELLE DES INTERMÉDIAIRES D ASSURANCE Le proposant 1. Nom de l assuré : 2. Adresse : Code postal : Ville : 3. Date de création : 4. La société a-t-elle changé de nom ou de région au cours des 6 dernières années? Oui Non Si oui, merci de préciser

Plus en détail

Document d information sur les offres de La Poste et leurs accès aux personnes handicapées intellectuelles

Document d information sur les offres de La Poste et leurs accès aux personnes handicapées intellectuelles Document d information sur les offres de La Poste et leurs accès aux personnes handicapées intellectuelles 1 2 Pourquoi ce document? La Poste souhaite apporter des solutions aux besoins de chaque client.

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE» DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture

Plus en détail

Lycéens... page 2 Devoirs des lycéens... page 2 Droit des lycéens... page 7

Lycéens... page 2 Devoirs des lycéens... page 2 Droit des lycéens... page 7 RÈGLEMENT INTÉRIEUR Lycéens... page 2 Devoirs des lycéens... page 2 Droit des lycéens... page 7 Étudiants... page 9 Devoirs des étudiants... page 9 Droit des étudiants... page 13 5 rue de la Motte Brûlon

Plus en détail

Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit

Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit Le Gouverneur de Bank Al-Maghrib ; vu la loi n 34-03 relative aux établissements de c

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête!

18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête! 18 SEPTEMBRE 2014 E-réputation : une image positive pour une stratégie de conquête! Réputation : de quoi parle-t-on? «Ce que les gens disent ou pensent de moi» car ils l ont vu dans le journal, à

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

Rapport du président du conseil de surveillance

Rapport du président du conseil de surveillance Rapport du président du conseil de surveillance Conformément aux dispositions de l'article L225-68 du Code de Commerce, l'objet de ce rapport est de rendre compte des conditions de préparation et d'organisation

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Réponse du Conseil d Etat à la question écrite urgente de M. François Lefort : Le Conseil d Etat a-t-il estimé l évasion fiscale à partir de Genève?

Réponse du Conseil d Etat à la question écrite urgente de M. François Lefort : Le Conseil d Etat a-t-il estimé l évasion fiscale à partir de Genève? Secrétariat du Grand Conseil QUE 72-A Date de dépôt : 15 mai 2013 Réponse du Conseil d Etat à la question écrite urgente de M. François Lefort : Le Conseil d Etat a-t-il estimé l évasion fiscale à partir

Plus en détail

Déclaration de Wolfsberg sur la surveillance, le filtrage et la recherche

Déclaration de Wolfsberg sur la surveillance, le filtrage et la recherche Déclaration de Wolfsberg sur la surveillance, le filtrage et la recherche 1 Préambule Le groupe de Wolfsberg d établissements financiers («groupe de Wolfsberg») 1 a déjà rédigé les déclarations suivantes

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Lutte contre la fraude

Lutte contre la fraude Lutte contre la fraude Agence pour la Lutte contre la fraude à l assurance 1 Sommaire I. Présentation d ALFAd II. Lutte contre la fraude et expertise III. Le blanchiment de capitaux en IARD 2 L Agence

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Activité : Élaboration, mise en forme et renseignement de documents

Activité : Élaboration, mise en forme et renseignement de documents ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Activité : Élaboration, mise en forme et renseignement de documents Tâche : Rédaction de messages et de courriers professionnels simples liés à l activité

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

dossier de souscription

dossier de souscription Société Anonyme au capital de 37 000 Y Siège social : 5 rue de la Rochefoucauld, 75009 Paris 799 429 105 RCS PARIS Tél. : + 33 (0)1 48 78 16 09 Email : contact@chaocorpcinema.com Site : www.chaocorpcinema.com

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Client : AGEFOS PME AQUITAINE Mission : Actions management Année : 2010. Droit et obligation de l entreprise au regard du code du travail

Client : AGEFOS PME AQUITAINE Mission : Actions management Année : 2010. Droit et obligation de l entreprise au regard du code du travail Drroiitt ett oblliigattiions de ll enttrreprriise au rregarrd du code du ttrravaiill Action Objectifs Droit et obligation de l entreprise au regard du code du travail Appréhender les dernières évolutions

Plus en détail

Journée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise

Journée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise Journée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise Evaluation de la veille au Maroc Présenté par: Saddik SOLBI 03 mars 2010 1 Contexte et Enjeux Mondialisation

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

Site de repli et mitigation des risques opérationnels lors d'un déménagement

Site de repli et mitigation des risques opérationnels lors d'un déménagement Site de repli et mitigation des risques opérationnels lors d'un déménagement Anne Claire PAULET Responsable Risques Opérationnels GASELYS AGENDA PRÉSENTATION GASELYS LES RISQUES OPÉRATIONNELS CONTINUITÉ

Plus en détail

«Outils de gestion pour TPE CRM / ERP» Club

«Outils de gestion pour TPE CRM / ERP» Club Réunion des membres du 7 juin 2011 «Outils de gestion pour TPE CRM / ERP» Comment faciliter la gestion journalière d un commerce ou d une TPE par l utilisation d outils TIC? L adoption d outils TIC mais

Plus en détail

Document d information sur les offres de La Poste et leurs accès aux personnes handicapées intellectuelles

Document d information sur les offres de La Poste et leurs accès aux personnes handicapées intellectuelles Document d information sur les offres de La Poste et leurs accès aux personnes handicapées intellectuelles 1 2 Pourquoi La Poste a-t-elle écrit ce document? La Poste souhaite répondre aux besoins de chaque

Plus en détail

Typologie de la fraude

Typologie de la fraude Typologie de la fraude Noël Pons Conseiller au Service central de prévention de la corruption, auditeur interne certifié et inspecteur des impôts Noël Pons a publié plusieurs ouvrages : Audit et fraudes,

Plus en détail

QUESTIONNAIRE PROPOSITION RC PROFESSIONNELLE INTERMEDIAIRE EN ASSURANCE

QUESTIONNAIRE PROPOSITION RC PROFESSIONNELLE INTERMEDIAIRE EN ASSURANCE QUESTIONNAIRE PROPOSITION RC PROFESSIONNELLE INTERMEDIAIRE EN ASSURANCE DOCUMENTS A JOINDRE IMPERATIVEMENT (ACTIVITE D INTERMEDIAIRE EN ASSURANCE AGENT, COURTIER, SOUS-COURTIER) o Une copie de l arrêté

Plus en détail

IT Days 2014. Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg

IT Days 2014. Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg IT Days 2014 Hery ANDRIANJAFY 20 novembre 2014 Luxembourg Agenda 1. Introduction 2. Vol d identité et fraude 3. Q & A 2 Bio Hery ANDRIANJAFY RSSI / CISO Pictet & Cie (Europe) SA 20 ans d expérience dans

Plus en détail

REGLES D ATTRIBUTION ET DE SUIVI DE LA CERTIFICATION AMIANTE 1552

REGLES D ATTRIBUTION ET DE SUIVI DE LA CERTIFICATION AMIANTE 1552 REGLES D ATTRIBUTION ET DE SUIVI DE LA CERTIFICATION AMIANTE 1552 Date d application : 4 février 2013 DOC-PC 024 version 02 1/13 SOMMAIRE PAGES 1 OBJET 3 2 TERMINOLOGIE 3 et 4 3 DOCUMENTS DE REFERENCE

Plus en détail

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement

Plus en détail

Catalogue de formations Management:

Catalogue de formations Management: Catalogue de formations Management: Tuteur formateur...page 2 Tuteur Hiérarchique...page 3/4 Réussir sa réunion management...page 5 Animer et diriger son équipe...page 6/7 Les leviers de la motivation...page

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Communiquer efficacement : la stratégie du «30-3-30»

Communiquer efficacement : la stratégie du «30-3-30» Communiquer efficacement : la stratégie du «30-3-30» Intervenants Olivier Chaduteau Associé-fondateur du cabinet Day One Pierre-François Le Roux expert-comptable Pays de Loire Sommaire Préliminaire Se

Plus en détail

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE 22.05.08 RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE Le Conseil d administration de la Société Générale a pris connaissance du rapport ci-joint du Comité spécial qu il a constitué le 30

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Master Information Communication 2ème année Spé. Intelligence Economique et Territoriale

Master Information Communication 2ème année Spé. Intelligence Economique et Territoriale Formation Informations pédagogiques Modalités diverses Objectifs La formation Master Intelligence économique et territoriale s inscrit dans le domaine de formation des sciences de l information et de la

Plus en détail

Sommaire. CEGID Editeur de progiciels de gestion. Etudes Markess International. Implémentation de l offre CEGID. Cas pratiques

Sommaire. CEGID Editeur de progiciels de gestion. Etudes Markess International. Implémentation de l offre CEGID. Cas pratiques Sommaire CEGID Editeur de progiciels de gestion Etudes Markess International Implémentation de l offre CEGID Cas pratiques CEGID Editeur de solutions de gestion 1 er éditeur français 200 Collaborateurs

Plus en détail

Présentation clients

Présentation clients Junior Consulting Au service de vos ambitions 1 30 ans d expérience au service de nos clients Créé il y a 30 ans, Junior Consulting est le cabinet de conseil des élèves de Sciences Po Paris :» Association

Plus en détail

SERVICE du COMMERCE EXTERIEUR 1

SERVICE du COMMERCE EXTERIEUR 1 SERVICE du COMMERCE EXTERIEUR 1 PROGRAMME : L Intelligence Economique 1. Présentation de la veille et de l'intelligence économique 2. Les types de Veille 3. Le Cycle de décision 4. Les 10 commandements

Plus en détail

ACCÉDER. aux services. Brochure d information sur les services, les offres du Groupe La Poste et leurs accès aux gens du voyage

ACCÉDER. aux services. Brochure d information sur les services, les offres du Groupe La Poste et leurs accès aux gens du voyage ACCÉDER aux services Brochure d information sur les services, les offres du Groupe La Poste et leurs accès aux gens du voyage 1 Souhaitant faciliter la relation avec tous ses clients, le Groupe La Poste

Plus en détail

Charte d audit du groupe Dexia

Charte d audit du groupe Dexia Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans

Plus en détail

LA RELATION CLIENT BOOSTEZ VOTRE DEVELOPPEMENT AVEC RING OUTSOURCING EN FRANCE ET A L INTERNATIONAL

LA RELATION CLIENT BOOSTEZ VOTRE DEVELOPPEMENT AVEC RING OUTSOURCING EN FRANCE ET A L INTERNATIONAL LA RELATION CLIENT BOOSTEZ VOTRE DEVELOPPEMENT AVEC RING OUTSOURCING AGENCE LA SEYNE SUR MER 159 chemin de Bremond 83500 La Seyne Sur Mer 06 25 601 602 09 54 39 03 07 www.ringoutsourcing.fr contact@ringoutsourcing.com

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

A.E.C. - Gestion des Applications, TI LEA.BW

A.E.C. - Gestion des Applications, TI LEA.BW A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca

Plus en détail

Intelligence économique en PME/PMI Investissement de la sphère Web 2.0 Jacques Breillat Directeur du Master 2 «Intelligence économique et management

Intelligence économique en PME/PMI Investissement de la sphère Web 2.0 Jacques Breillat Directeur du Master 2 «Intelligence économique et management Intelligence économique en PME/PMI Investissement de la sphère Web 2.0 Jacques Breillat Directeur du Master 2 «Intelligence économique et management des organisations», IAE de Bordeaux, Université Montesquieu

Plus en détail