l'entreprise A ne trouve plus de complice acceptant la manigance. Le système s'effondre alors. Ce système peut même être amplifié avec les effets de

Dimension: px
Commencer à balayer dès la page:

Download "l'entreprise A ne trouve plus de complice acceptant la manigance. Le système s'effondre alors. Ce système peut même être amplifié avec les effets de"

Transcription

1 cavalerie: Une cavalerie est une escroquerie basée sur une course permanente entre la collecte de nouveaux fonds et des paiements visant à donner confiance. Une vitrine fictive sert à expliquer les gains auprès des bailleurs de fonds. L'exemple canonique est basé sur une fausse entreprise qui ouvre des comptes dans deux banques. Un premier emprunt est fait dans la première banque, l'argent sert à justifier auprès de la seconde banque la possibilité de faire un nouvel emprunt (plus gros), qui sert à payer le premier emprunt, etc. Le système s'écroule lorsque l'escroc n'obtient pas le n-ième prêt : il sait alors qu'il ne pourra pas rembourser le ou les prêts précédents qui lui restent et il est temps pour lui de prendre sa retraite, au soleil ou à l'ombre Une autre forme de cavalerie est basée sur les dates de valeur : une entreprise A demande à une entreprise B de lui faire un chèque d'un montant de 100, et lui fait également un chèque du même montant. Au jour d'encaissement de son chèque, l'entreprise A voit son compte crédité de 100. À cause des dates de valeur, le débit réel sur le compte de B ne sera fait que quelques jours après (2 ou 3 jours). De ce fait, de la «monnaie de singe» est créée (et créditée) sur les comptes de A et de B, qui devrait s'évaporer quelques jours plus tard, au moment du débit des comptes. Juste avant le jour du débit, l'entreprise A (qui a utilisé ou volé les 100 crédités) fait appel à une autre entreprise C pour faire la même chose, mais avec un montant supérieur (disons 200), puisqu'il faudra couvrir le chèque de 100 fait à B. Ce jeu continue, jusqu'à ce que 1

2 l'entreprise A ne trouve plus de complice acceptant la manigance. Le système s'effondre alors. Ce système peut même être amplifié avec les effets de commerce, payable qu'après 30, 60 ou même 90 jours. En crédit à la consommation, on parle de cavalerie lorsqu'un client prend un crédit à la consommation pour en rembourser un autre qu'il n'arrive plus à rembourser. En général, le nouveau crédit pris est plus cher que le premier, puisque plus facile à contracter (exemple : crédit revolving). Le client entre alors dans une spirale négative : le second crédit n'est pas mieux remboursé que le premier, et le client est alors tenté de poursuivre la cavalerie, en trouvant un nouveau crédit à la consommation pour éponger le second. Ce procédé peut entraîner la banqueroute du client (voir faillite civile). 2

3 Prisonnière espagnole: La prisonnière espagnole est un type d'escroquerie qui remonte à l'espagne du xvie siècle. Un seigneur recevait un message du type «Une princesse espagnole très riche et très belle est détenue par les Turcs, envoyez telle somme d'argent pour la libérer et elle viendra vous épouser». Remaniée, la technique est appliquée au xixe siècle sous le nom de lettre de Jérusalem, puis renouvelée au xxie siècle, où elle se retrouve notamment dans les courriels et les SMS (Fraude 4-1-9). Si les variantes sont très nombreuses, le concept de cette escroquerie est toujours de faire croire à la victime qu'elle recevra une énorme récompense à condition qu'elle accepte d'avancer une certaine somme d'argent. Un élément romantique y est ajouté afin de diminuer la vigilance de la victime potentielle. La Prisonnière espagnole (1996) est un film qui s'inspire de cette escroquerie. Cette technique est utilisée de façon très habile sur des sites de rencontre gratuits, dans le but de soutirer une somme coquette d'argent en un temps convenable. L'escroc, qui se fait passer pour une jeune et jolie femme envoie un message où il donne une adresse privée. La victime, un homme lui répond et une correspondance privée s'engage. Au début la femme raconte sa vie, donne des éléments de sa vie, et raconte ses déceptions, et l'envie qu'elle a de rencontrer quelqu'un de bien. Elle envoie également quelques photos. L'homme victime répond et rentre alors dans une correspondance suivie. Il ne se doute de rien, parce que les mails sont très plausibles et l'escroc s'arrange parfois pour 3

4 y mettre quelques réponses à des questions posées. Progressivement, la femme semble tomber amoureuse, et expose des idées de mariage, disant à l'homme que celui-ci est l'homme de sa vie, elle veut absolument le rencontrer. Elle a l'impression qu'ils sont faits l'un pour l'autre. L'homme y croit, et arrive le moment de la rencontre. Mais au dernier moment, un problème énorme se présente, et la femme demande de l'argent pour résoudre le problème. L'homme célibataire, déjà presque amoureux à distance, et voulant absolument rencontrer la personne, hésite, puis finit par envoyer de l'argent. Une fois l'argent envoyé, plus aucune nouvelle. L'escroc a réussi son coup. Une variante de la précédente escroquerie consiste à faire croire au "pigeon" qu'une jeune et belle femme russe est traquée par la mafia qui l'a enlevée et battue (la femme porte des traces de violence physique) dans le but de la prostituer ; de surcroît les "proxénètes" menacent la famille de la jeune femme restée au pays de représailles sanglantes en cas d'indocilité de celle-ci. Pour plus de crédibilité de l'histoire, l'homme victime de l'escroquerie sera en contact physique avec les mafieux, qui le menaceront et le mettront à l'amende pour qu'il puisse "racheter la liberté" de la jeune femme (le "pigeon" ne doutera pas de l'existence des mafieux). La menace pesant sur la famille de la jeune femme le dissuadera d'avoir recours à la police. Après le paiement la jeune femme disparaîtra. Cette variation sur un thème présente des avantages pour les escrocs par rapport à la version précédente. La victime étant mise en présence des protagonistes, elle ne pourra pas ignorer leur existence ; les relations effectives (notamment preuves 4

5 électroniques) entre la victime de l'escroquerie et les escrocs ne pourront être établies ; la transaction étant réglée en espèces, sa traçabilité sera quasi-nulle (le fisc pourrait également s'intéresser à l'origine de ces fonds) ; la peur des mafieux incitera la victime à la prudence (le doute sur la qualité mafieuse des escrocs n'étant pas effacé). L'anglicisme romance scam est aussi employé. Ces arnaques reposent sur la création de liens affectifs forts qui sortent de toute logique habituelle et font appel à des émotions intenses. Ces émotions sont suscitées en ayant recours à des photos attractives, des profils de rêve sur des sites de rencontre, des lettres flatteuses, etc. La stratégie consiste principalement à obtenir de la victime qu'elle tombe amoureuse et ait envie d'être avec l'arnaqueur. La promesse d'un mariage est courante. 5

6 Vente pyramidale: La vente pyramidale (ou selon la pyramide de Ponzi) est une forme d'escroquerie dans laquelle le profit ne provient pas vraiment d'une activité de vente comme annoncé, mais surtout du recrutement de nouveaux membres. Le terme «pyramidale» identifie le fait que seuls les initiateurs du système (au sommet) profitent en spoliant les membres de base. Ce système se camoufle fréquemment derrière les termes de «marketing multi-niveaux» ou «commercialisation à paliers multiples» (en anglais multi-level marketing ou «MLM»), bien que des différences fondamentales existent, qui permettent à certains pays d'interdire la vente pyramidale alors que la vente multiniveaux reste permise (notamment en France grâce au statut de VDI3). Le système de vente pyramidale peut être decélé par une disproportion entre la valeur réelle d'un bien à vendre («paquet») ou l'opacité qui entoure ce paquet, et l'argent procuré par le système de filleuls. Internet connaît ses propres versions de systèmes pyramidaux, notamment avec le fameux spam «MMF» (Make Money Fast). L'impossible progression géométrique d'une vente pyramidale classique :pour continuer à fonctionner, elle suppose en effet de faire appel à un nombre de personnes supérieure à la population mondiale (dès le palier 14, sachant que le palier 1 comporte 1 personne et dans le cas où chaque personne en recrute 6 autres) 6

7 Démarchage en cycle court (alias «one shot»): Technique expéditive qui permet de réaliser directement une vente, sans que le client n'ait le temps de lire en détails le ou les contrats, alors qu'il n'aurait pas toujours accepté l'offre si il avait eu le temps de lire lesdits contrats4. Le client ne signe pas un contrat de vente, mais une licence d'exploitation ou un contrat de location. Il n'est pas propriétaire de son produit (et ce n'est pas toujours prévu dans le contrat)5. Le commercial fait également signer au client un deuxième contrat de crédit-bail (autrement dit une location avec option d'achat), sur 24 à 60 mois 6. Celui-ci finance le produit (même virtuel tel une site marchand) par mensualité de 100 à 500 euros. Le contrat d'exploitation du produit est revendu sous 48 heures au leaser (organisme de crédit-bail), qui commence immédiatement à prélever le compte du client, qui n'en avait parfois jamais entendu parler7. 7

8 Internet: Les escroqueries sur internet sont très nombreuses et variées. L'hameçonnage (phishing) : certains pourriels (spam) sur internet incitant à collaborer à des transferts d'argent ou communiquer ses données bancaires sous prétexte de vérification en se faisant passer pour une banque ou une société ayant pignon sur rue (hameçonnage) ou acheter d'obscurs titres cotés en bourse afin de faire monter leur cours au profit d'un escroc qui pourra les vendre au prix fort (agiotage ou bouilloire). Escroquerie par petites annonces En demandant l'envoi d'argent par mandat cash urgent par exemple Sur les sites de rencontre (arnaque nigériane) 8

9 En téléphonie mobile: De nouvelles formes d'escroquerie sont apparues concernant les téléphones mobiles, avec en particulier le spam par SMS, consistant à inciter par SMS à rappeler un numéro surtaxé (en 0899), ou encore le «ping call», un appel d'une seule sonnerie ne laissant pas le temps de décrocher, que rappellent environ 20% des destinataires8 qui n'ont pas conscience qu'il s'agit en fait d'un numéro surtaxé9. 9

10 CARAMBOUILLE Escroquerie consistant à revendre au plus vite une marchandise qu'on n'a pas payée Escroquerie, vol qui consiste à livrer des marchandises de toutes espèces et ne payer que première traite (banqueroute frauduleuse) L'achat à crédit ( sous un faux nom dans le roman) de marchandises que l'on liquide ensuite très rapidement. Dans la description qu'en fait l'auteur, la facilité avec laquelle on peut emprunter une fausse identité à partir de l'acte de naissance d'un individu décédé, est assez surprenante et permise (entre autres) par la séparation des deux registres, celui des naissances et celui des décès. Une carambouille, est, familièrement, un type d'escroquerie qui consiste, pour un individu, à vendre un bien mobilier ou immobilier qui ne lui appartient pas. Par exemple, un individu vend au comptant une marchandise achetée à crédit puis s évanouit dans la nature sans la payer le jour de l échéance. 10

11 Usurpation d'identité Description L usurpation d identité débute toujours par la collecte de renseignements personnels sur la victime. Les renseignements personnels peuvent être le nom, le numéro de téléphone, la date de naissance, la filiation, l adresse, le numéro d assurance sociale, le numéro de carte de crédit, le mot de passe de carte de crédit ou de débit ou toute autre information permettant d identifier la personne. La victime de l'usurpation d'identité reste vivante, et possède donc la faculté de défendre ses droits. Les usurpateurs utilisent ensuite ces informations pour effectuer une ou plusieurs transactions en simulant l identité de la personne fraudée. Par exemple, un fraudeur peut : - ouvrir un compte bancaire et contracter des crédits dont il n'aura pas à assumer le remboursement, - ouvrir des lignes téléphoniques et ne jamais payer les communications, - retirer de l argent du compte en banque de sa victime, - épouser une personne, avoir des enfants sans en assumer les responsabilités - toucher des indemnités en lieu et place du titulaire réel (retraite, allocations sociales, etc) - dissimuler sa responsabilité pénale - ne pas assumer les actes de la vie courante en se dé-responsabilisant - etc. Le coût de la criminalité identitaire est tres important pour un état. En france il a été estimé en 2010 à 20 milliards d'euros lors d'une enquete de l'inspection générale de l'administration. Rien que la fraude à l'unedic, le montant du préjudice atteint au minimum 4 milliards d'euros (rapport du député Dominique Tian). Le préfet Michel Bergue, directeur 11

12 de projet et de lutte contre la fraude documentaire, a déclaré le 24/03/2011 au cours d'une réunion du Réso-Club1 que 70 à 80% des usurpations d'identité étaient le fait d'étrangers et que le lien entre la criminalité identitaire et l'émigration n'était plus à démontrer. Le CREDOC2 a publié une étude en octobre 2009 revelant qu'il y avait victimes par an en identite-un-risque-eleve-pour-les-francais php ( en 2010http://www. lefigaro.fr/actualite-france/2011/10/05/ artfig00700-usurpation-d-identite-lesfrancais-inquiets.php) de la criminalité identitaire en France, sur la base d'un sondage statistique sur 2000 personnes. Par ailleurs, il y a eu interpellations aux frontières en 2010 pour port de faux documents, et procédures de recherche pour des "alias". Armand Riberolles, magistrat et inspecteur général de l'administration a dénombré pour l'état 2500 cas d'usurpation d'identité en 2010 aux mains de la justice française. L'estimation du CREDOC semble donc raisonnable. Précisons néanmoins que l'étude a été commandée et financée par la société Fellowes, un fournisseur américain d'équipements de bureau, qui offre dans son catalogue des broyeurs de papier. Infractions connexes Vol d'identité Le vol d'identité suppose un acte criminel connexe. La victime, décédée, n'est plus en mesure de recouvrer ses droits. Elle est généralement enterrée avec l'identité de quelqu'un d'autre. En cas de vol d'identité, on observe plusieurs types de cas : des 12

13 usurpateurs prennent la place de la victime ou le cadavre de la victime sert à confirmer le décès d'une personne qui souhaite disparaitre. Il ne faut donc pas confondre le vol d'identité et l'usurpation d'identité. Les cas sont rares mais ils existent : Jehanne d'arc versus Jeanne des Armoises, Louis XVII versus Carl Wilhelm Naundorff, la grande duchesse Anastasia Romanov versus Franziska Schanzkowska, le tsarevitch Alexis Romanov versus Michael Goleniewski. À ce jour le cas le plus spectaculaire non encore résolu concernerait Napoléon Bonaparte. Un historien français émet l'hypothèse que le corps présent dans le porphyre des Invalides serait en réalité celui de Jean-François Cippriani (fidèle serviteur de Napoléon décédé quelques jours plus tôt) et que Bonaparte se serait évadé de Sainte- Hélène pour finir sa vie aux Etats-Unis sous une fausse identité. Substitution d'identité la substitution d'identité est l'échange d'une identité avec une personne consentante, généralement en situation régulière sur un territoire. Il s'agit pour certains : d'être embauché sous une identité en règle (pas forcément réelle) au regard de l'administration, et de travailler à plusieurs sous cette identité de passer un examen à la place du titulaire de passer une visite médicale d'aptitude ou de réforme à la place du titulaire On estime que cela représente de 1 à 7% des embauches selon les secteurs. Les secteurs les plus touchés par cette infraction sont le nettoyage, la restauration, le BTP. Dans son livre ALIAS, Christophe Naudin, criminologue spécialisé dans les questions d'identité, distingue les substitutions post 13

14 mortem (revente des papiers d'un mort après disparition de son corps), des substitutions in vivo. Usage d'identité fictive[modifier] L'usage d'une identité fictive, c'est utiliser une identité qui n'existe pas, en principe. L'identité fictive est en voie de disparition, car elle est facile à détecter. Si elle a constitué 80% des cas dans les années 1980/1990, elle a été abandonnée par les réseaux criminels, étant facilement détectable. Attention : en anglais, usurpation d'identité se traduit par le terme «Identity theft» («vol d'identité» en traduction littérale). Ne pas confondre ces deux notions. Aspect juridique En France Article connexe : Droit en France. En France, l'usurpation d'identité avant 2011 est, dans certaines circonstances3, un délit pénal qui peut être sanctionné de 5 ans d'emprisonnement et de euros d'amende comme le précise l'article Légifrance du Code pénal4. L'usurpation d'identité s'oppose à : l'usage d'une identité fictive; la substitution d'identité au vol d'identité. Juridiquement, il ne faut pas mélanger l'usurpation d'identité avec l'usage de faux documents, ou celui d'une fausse qualité. Les incriminations sont différentes et peuvent se cumuler. La loi LOPPSI, du 14 mars 2011, crée deux infractions pénales concernant l'usurpation d'identité numérique : après l article du code pénal, elle ajoute un article ainsi rédigé : «- Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de 14

15 l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de d'amende.» «- Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne.» Le Forum des droits sur l'internet n'est pas hostile à cette proposition mais relève l'imprécision de la rédaction proposée5. Lors du débat de la LOPPSI 2, Catherine Vautrin, vice-présidente de l'assemblée nationale avait présenté en octobre 2010 un amendement demandant la sanction d'une année de prison et de euros d'amende pour toute personne reconnue coupable d'usurpation d'identité, par les biais les plus classiques ou par les moyens numériques. Le 17/12/2010, l'intervention de Christian Vanneste, député du Nord, a eu pour conséquence d'aggraver les sanctions à 2 ans d'emprisonnement et euros d'amende6. Malheureusement, la modification de l'article 99 prévoyant la correction des mentions de l'état civil avec reprise de l'état initial du document avant l'usurpation n'a pas été adopté par les sénateurs, ce qui fait que l'amendement a été voté en 2010 sans cette partie essentielle selon mademoiselle Dalila Bouhezila, présidente de l'association des victimes d'usurpation d'identité. L'article 2 qui réprime l'usurpation d'identité est donc adopté modifié. La première modification est apportée par l'amendement n 37 : il prévoit d'étendre le délit d'usurpation d'identité et les peines prononcées aux tentatives d'escroquerie découlant de l'usurpation d'identité d'une entité, telle qu'une banque ou un opérateur de communications électroniques (pratique dite de «phishing ou 15

16 hameçonnage» sur Internet). Un autre amendement (122 rectifié8), présenté par Christian Vanneste (UMP, Nord), alourdit la répression de l'usurpation d'identité en punissant ce délit de deux ans d'emprisonnement et de euros d'amende, contre un an et euros auparavant. Il est adopté par les députés contre l'avis du rapporteur Éric Ciotti et du gouvernement. Techniques d'usurpation d identité usurpation de l'identité administrative Les principales techniques utilisées par les fraudeurs pour obtenir des renseignements personnels sont : Le vol : les porte-monnaie, les sacs à main, les portedocuments, les ordinateurs et le courrier résidentiel contiennent une grande quantité de renseignements personnels ; Le vol dans les boites aux lettres : permet d'obtenir des moyens de paiement (CB, chéquier), des relevés d'identités bancaires, des factures. Tout cela s'avère très utile aux usurpateurs pour obtenir des crédits. La fouille de poubelle : on peut y trouver des relevés bancaires, des relevés de carte de crédit, des factures, des propositions de cartes de crédit ; usurpation d'identité numérique[modifier] La voie numérique ou informatique est de loin la moins utilisée. Voir enquete CREDOC et CSA. La subtilisation de mots de passe : il est possible de voler un mot de passe en regardant par-dessus l épaule d un individu qui écrit son mot de passe sur un clavier, en installant une caméra dans un endroit stratégique ou en utilisant un enregistreur de frappe ; L'intrusion locale sur le navigateur : il est possible à un intrus de reprendre une session sur un site quand l'utilisateur a simplement fermé l'onglet où il opérait, 16

17 en utilisant l'historique du navigateur. L'intrus local peut alors accéder aux informations du profil, les modifier, les détourner etc. et usurper l'identité de l'utilisateur légitime. L'usurpateur peut librement effectuer des transactions au détriment de l'utilisateur légitime. L écoute électronique : des fraudeurs peuvent placer des appareils d écoute entre un terminal de validation de cartes de crédit et le réseau de communications pour capter les numéros de carte de crédit et les mots de passe des acheteurs ; L hameçonnage (ou phishing): il consiste à simuler des messages électroniques de compagnies légitimes qui demandent des informations personnelles au receveur ; évidemment, les réponses des répondeurs naïfs sont reçues par des fraudeurs qui utilisent ensuite ces informations pour frauder leurs victimes ; Les escroqueries par téléphone : des fraudeurs se font passer pour des fonctionnaires, des enquêteurs ou des employés de compagnies légitimes pour soutirer des renseignements personnels. Assurance contre les frais reliés à l usurpation d identité Canada Certaines compagnies d assurance offrent des assurances contre les pertes occasionnées par l usurpation d identité. Ces assurances coûtent habituellement entre 20 $ et 50 $ par année au Canada. Elles sont parfois incluses dans des assurances-habitation. Les pertes couvertes par ces assurances incluent habituellement : 17

18 le remboursement des frais chargés frauduleusement aux cartes de crédit et de débit ; un service d assistance pour effectuer les diverses démarches administratives pour déclarer l usurpation d identité, rétablir son crédit, obtenir de nouvelles cartes de crédit et de débit, et obtenir d'autres documents au besoin ; le remboursement des frais encourus (incluant les pertes de salaire) pour effectuer les procédures décrites dans la section précédente ; une assistance juridique, au besoin. Une étude effectuée par le Centre pour la défense de l intérêt public (organisme canadien de défense des consommateurs) indique que ces assurances ont peu d avantages pour les raisons suivantes : les frais chargés frauduleusement aux cartes de crédit et de débit sont assumés par les compagnies émettrices des cartes dans les cas d usurpation d identité ; bien que l usurpation d identité entraîne des frustrations et des ennuis réels, les frais associés à ces vols sont habituellement minimes ; les remboursements de pertes de salaire sont plafonnés à un montant assez bas, de l ordre de $ ; le manque de transparence des contrats de d assurance contre les frais reliés à l usurpation d identité. les conditions tres restrictives de prise en charge en fonction de l'infraction considérée (pas de prise en charge quand l'usurpation est le fait d'un membre de la famille proche ou éloigné, ce qui constitue déjà 80% des cas en Europe). comme pour tous les contrats d'assistance juridique, les négociations des compagnies d'assurance avec 18

19 des cabinets d'avocats sont minimalistes, donc le service rendu au client est évidemment minimal Le Centre ne recommande donc pas de prendre une telle assurance ni de donner une pondération importante à ce critère dans le choix d une assurance-habitation. Le Centre insiste toutefois énormément sur l'importance de la prévention pour se protéger des usurpations d'identité. De plus, dans les cas d usurpation d identité, votre institution financière vous fournira, habituellement sans frais, des conseils et de l assistance pour effectuer les démarches nécessaires. France En France, plusieurs groupes d'assurance essayent de lancer un produit lié à la protection contre l'usurpation d'identité : Gras savoye, Groupama, et Affinion International. 19

20 Hameçonnage Le hameçonnage, ou phishing, et rarement filoutage1, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance banque, administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques. les criminels informatiques utilisent généralement le hameçonnage pour voler de l'argent. Les cibles les plus courantes sont les services bancaires en ligne, les fournisseurs d'accès Internet et les sites de ventes aux enchères tels qu'ebay et Paypal. Les adeptes du hameçonnage envoient habituellement des courriels à un grand nombre de victimes potentielles. Typiquement, les messages ainsi envoyés semblent émaner d'une société digne de confiance et sont formulés de manière à alarmer le destinataire afin qu'il effectue une action en conséquence. Une approche souvent utilisée est d'indiquer à la victime que son compte a été désactivé à cause d'un problème et que la réactivation ne sera possible qu'en cas d'action de sa part. Le message fournit alors un hyperlien qui dirige l'utilisateur vers une page Web qui ressemble à s'y méprendre au vrai site de la société digne de confiance. Arrivé sur cette page falsifiée, l'utilisateur est invité à saisir des 20

21 informations confidentielles qui sont alors enregistrées par le criminel. En 2007, ces criminels informatiques ont changé de technique, en utilisant un moyen de piratage appelé attaque de l'homme du milieu pour recueillir les informations confidentielles données par l'internaute sur le site visité. Il existe différentes variantes du hameçonnage. On notera le spear phishing et le in-session phishing qui sont respectivement le hameçonnage ciblé (notamment à l'aide des réseaux sociaux) et le hameçonnage de session (basé sur des pop-up pendant la navigation). 21

22 Enregistreur de frappe En informatique, un enregistreur de frappe (en anglais, keylogger) est un équipement ou un logiciel qui espionne électroniquement l'utilisateur d'un ordinateur. Les enregistreurs de frappes peuvent êtres légitimes ou malveillants, la séparation entre les deux étant assez floue. Dans tous les cas, il peut enregistrer les touches saisies au clavier, réaliser des captures d'écran, lister les actions de l'utilisateur et les applications actives, puis transmettre régulièrement les informations obtenues à l'individu mal intentionné, via un réseau ou des ondes électromagnétiques. Les enregistreurs de frappes malveillants intègrent généralement des technologies de dissimulation de l'activité, afin d'empêcher la découverte manuelle ou par un logiciel antivirus de leurs activités. De par leurs caractéristiques, ils peuvent être catégorisés comme des chevaux de Troie ou des logiciels espions. Il existe diverses solutions pour prévenir et lutter contre ce type de menace. 22

23 Hacker Hacker est à l'origine un mot anglais signifiant «bricoleur», «bidouilleur», utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour l'améliorer ou lui faire faire autre chose que ce qui était initialement prévu. Hacker a différentes significations dans plusieurs domaines et contextes, et est aussi le nom de différentes publications. Hacker est un mot très souvent mal utilisé. Dans sa signification relayée par les médias de masse, il se réfère aux Black Hats (Crackers ou autres pirates informatiques). Ce terme a cependant de multiples significations, et n'est que rarement péjoratif : Hacker (sécurité informatique), une personne maîtrisant les mécanismes de sécurité informatique. Il est chargé à la base de trouver et corriger les failles de réseaux en essayant de s'y introduire par effraction. Il y a donc une catégorie pour chaque hacker : Black Hat, un hacker qui pénètre par effraction dans des systèmes ou des réseaux dans un objectif souvent personnel. Celui-ci essaie à tout prix de récupérer ce qu'il veut, peu importe les dégâts pourvu que son action se déroule le plus rapidement possible. White Hat, un hacker qui pénètre des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système à mieux le sécuriser. Généralement celui-ci préfère demander au préalable une autorisation spéciale, mais d'autres préfèrent garder 23

24 l'anonymat ou se montrer via le nom d'une communauté publique ou anonyme spécialisée ou non dans le domaine de la sécurité informatique le plus souvent discret, comme entre autres: WHC (White Hats Community), Lyaron Corp (Réseau local uniquement), I-Project Devs & Multimedia (Publique sous le nom de Celestial Shadow). D'une manière générale, le White hat partage volontiers ses connaissances. Grey Hat, un hacker hybride entre les White Hat et Black Hat. On peut le définir comme un agent double : il peut aider (bénévolement, ou pas) à sécuriser divers réseaux, mais aussi à en exploiter d'autres... Autres termes liés ou non à la sécurité informatique : Script kiddie, qui est généralement perçu à tort par l'opinion générale comme étant un hacker, souvent jeune, pénétrant par effraction des systèmes généralement pour se vanter auprès de ses amis en utilisant des programmes écrits par d'autres, n'ayant pas les compétences pour développer ses propres outils. Pour les communautés underground, le script kiddie est très dénigré et n'est pas un hacker mais un lamer (l'exact contraire, soit un individu dénué de toute compétence en informatique). Hacker (université), un hacker universitaire, de nos jours lié généralement au logiciel libre ou au mouvement des logiciels libres ou «open source.» un hacker du mouvement d'amateur d'ordinateur personnel, mouvement originaire du Homebrew Computer Club. Un joueur de NetHack, et d'autres jeux Rogue-like. Honker, ou hacker rouge, un internaute chinois défendant la ligne officielle sur les forums en Chine. 24

_ Importantes Mises en Garde des Internautes par VeriMore _

_ Importantes Mises en Garde des Internautes par VeriMore _ _ Importantes Mises en Garde des Internautes par VeriMore _ Appel à votre sens des responsabilités Rappel des Quatre Niveaux de Vérifications Lois Contre l'usurpation et la Falsification d'identité Prévention

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

Sur Facebook, Vous n'êtes pas le client, mais le produit

Sur Facebook, Vous n'êtes pas le client, mais le produit Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:

Plus en détail

Les Français face à l'usage frauduleux de leurs documents papiers Connaissances attitudes et comportements

Les Français face à l'usage frauduleux de leurs documents papiers Connaissances attitudes et comportements Les Français face à l'usage frauduleux de leurs documents papiers Connaissances attitudes et comportements Étude réalisée par le département Consommation du CREDOC Pour Méthodologie Enquête en face à face

Plus en détail

LE GRAND FRERE DE MONEY ATTRACTOR

LE GRAND FRERE DE MONEY ATTRACTOR LE GRAND FRERE DE MONEY ATTRACTOR Un logiciel qui sert à Gagner de l'argent sur Internet? Oui, c'est possible! Ce logiciel est très sérieux, et vous allez vous en rendre compte car c'est de la pure logique.

Plus en détail

Les ménages et les PME franciliennes face à l'usage frauduleux de leurs documents papiers Connaissances attitudes et comportements

Les ménages et les PME franciliennes face à l'usage frauduleux de leurs documents papiers Connaissances attitudes et comportements Les ménages et les PME franciliennes face à l'usage frauduleux de leurs documents papiers Connaissances attitudes et comportements Étude réalisée par le département Consommation du CREDOC Pour Plan de

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

PREFECTURE DE LA SARTHE FICHE DE PROCEDURE

PREFECTURE DE LA SARTHE FICHE DE PROCEDURE PREFECTURE DE LA SARTHE FICHE DE PROCEDURE Mai 2013 TEXTES : Loi n 70-9 du 2 janvier 1970 Décret n 72-678 du 20 juillet 1972 Agent immobilier : conditions d'exercice de l'activité L'agent immobilier est

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

Déjouer ensemble le marketing de masse frauduleux

Déjouer ensemble le marketing de masse frauduleux Déjouer ensemble le marketing de masse frauduleux Créé par Action Prévention Verdun ORGANISME DÉDIDÉ À LA SÉCURITÉ URBAINE ET AU BIEN-ÊTRE MANDATAIRE DU PROGRAMME MONTRÉALAIS Déjouer ensemble le marketing

Plus en détail

INDICATEURS D OPÉRATIONS DE BLANCHIMENT

INDICATEURS D OPÉRATIONS DE BLANCHIMENT Cellule de Traitement des Informations Financières Avenue de la Toison d Or 55 boîte 1 1060 Bruxelles Tél. : +32 2 533 72 11 Fax : +32 2 533 72 00 E-mail : info@ctif-cfi.be NL1175f Janvier 2012 INDICATEURS

Plus en détail

Ingénierie sociale : aspects juridiques et pratiques

Ingénierie sociale : aspects juridiques et pratiques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2013 Ingénierie sociale : aspects juridiques et pratiques Quentin

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

DOSSIERS TRANSMIS EN LIEN AVEC LA CORRUPTION

DOSSIERS TRANSMIS EN LIEN AVEC LA CORRUPTION Cellule de Traitement des Informations Financières Avenue de la Toison d Or 55 boîte 1 1060 Bruxelles Tél. : +32 2 533 72 11 Fax : +32 2 533 72 00 E-mail : info@ctif-cfi.be NLcorruption version5 Janvier

Plus en détail

MONOPOLY Règles de Tournoi:

MONOPOLY Règles de Tournoi: MONOPOLY Règles de Tournoi: OBJECTIF L'objectif du jeu est de devenir le joueur le plus riche en achetant, en louant et en vendant des propriétés. Essayez d acheter toutes les propriétés appartenant à

Plus en détail

De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se

De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se multiplient également. Voici un aperçu des méthodes les plus

Plus en détail

INDICATEURS D OPÉRATIONS DE BLANCHIMENT

INDICATEURS D OPÉRATIONS DE BLANCHIMENT CELLULE DE TRAITEMENT DES INFORMATIONS FINANCIERES Avenue de la Toison d Or 55 boîte 1-1060 BRUXELLES Tél.: 02/533 72 11 Fax: 02/533 72 00 E-mail: info@ctif-cfi.be NL1175e Avril 2007 INDICATEURS D OPÉRATIONS

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

Faites-vous «pré-approuvé»

Faites-vous «pré-approuvé» Faites-vous «pré-approuvé» Être pré-approuvé veut dire que votre banque ou institution financière est déjà prête à vous endosser jusqu'à une limite déterminé par vos revenus et vos dépenses. Il y a de

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Chapitre 2 : la comptabilité en partie double

Chapitre 2 : la comptabilité en partie double Chapitre 2 : la comptabilité en partie double Les opérations à crédit Les comptes Caisse et Banque ne suffisent pas à décrire les opérations de l'entreprise car certaines génèrent des paiements différés

Plus en détail

La fraude en entreprise

La fraude en entreprise La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation

Plus en détail

Les grandes arnaques à éviter

Les grandes arnaques à éviter Les grandes arnaques à éviter Extrait de Senior planet - 10 février 2009 Fausses loteries, fortunes venues d Afrique, vente pyramidale, démarchages frauduleux Voici les escroqueries les plus courantes

Plus en détail

Conditions d'utilisation

Conditions d'utilisation Conditions d'utilisation Les présentes conditions générales de vente définissent les relations contractuelles entre, d'une part : FRANCAUSTRAL SAS, et sa boutique en ligne PEAUX & DECO, TEL +33(0)5.63.61.36.55.

Plus en détail

Textes de référence : Table des matières. Introduction. Act 1981)

Textes de référence : Table des matières. Introduction. Act 1981) LA REPRESSION DU FAUX MONNAYAGE EN GRANDE- BRETAGNE Textes de référence :! Loi sur la falsification et sur la contrefaçon de 1981 (Forgery and Counterfeiting Act 1981) Table des matières A. La notion du

Plus en détail

Initiation à la Comptabilité

Initiation à la Comptabilité Bertrand LEMAIRE http://www.bertrandlemaire.com Initiation à la Comptabilité Document sous licence Creative Commons L auteur autorise l impression et l utilisation gratuites de ce document dans un cadre

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Savais-tu que. Des fiches à ta portée

Savais-tu que. Des fiches à ta portée Savais-tu que Il y a un grand nombre d escroqueries bien connues au Canada. Il n existe pas de victime type pour la fraude. En effet, ton âge, ton origine, tes revenus ou ton lieu de résidence n ont rien

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

Criminalité économique en Chine: réforme de la législation et état de la jurisprudence

Criminalité économique en Chine: réforme de la législation et état de la jurisprudence Criminalité économique en Chine: réforme de la législation et état de la jurisprudence Prof. XIAO Zhonghua Le texte qui suit constitue une traduction rapide de soutien à l'interprétariat lors du séminaire.

Plus en détail

Conditions générales d utilisation du logiciel Gest-sport et du Planning en ligne.

Conditions générales d utilisation du logiciel Gest-sport et du Planning en ligne. Conditions générales d utilisation du logiciel Gest-sport et du Planning en ligne. AC-I décline toute responsabilité du fait d'une utilisation non conforme du service Gest-sport et ne saurait être tenue

Plus en détail

La prise illégale d intérêts

La prise illégale d intérêts La prise illégale d intérêts Valeurs sociales protégées : Il s agit simplement de préserver, d une part, la probité dans la gestion des affaires publiques en respectant le vieil adage " nul ne peut servir

Plus en détail

Bien acheter sur l Internet. EPN de Côte de Nacre 13 décembre 2011. Gérard Becher Président de l UFC Que Choisir de CAEN

Bien acheter sur l Internet. EPN de Côte de Nacre 13 décembre 2011. Gérard Becher Président de l UFC Que Choisir de CAEN Bien acheter sur l Internet EPN de Côte de Nacre 13 décembre 2011 Gérard Becher Président de l UFC Que Choisir de CAEN De quoi parlons-nous? La vente en ligne : Le fait d acheter un produit ou un service

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Combien de temps garder papiers et documents. Logement

Combien de temps garder papiers et documents. Logement Combien de temps garder papiers et documents Janvier 2014 Relevés bancaires, quittances de loyer, fiches de paye... : pendant combien de temps faut il conserver ses papiers et documents administratifs?

Plus en détail

Risque de Cyber et escroquerie

Risque de Cyber et escroquerie Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet

Plus en détail

PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!!

PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!! PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!! sommaire A votre domicile Des gestes simples se prémunir des cambriolages en cas d'absence prolongée que faire? Vous avez été victime d'un

Plus en détail

L informatique et ses pièges!

L informatique et ses pièges! L informatique et ses pièges Médiathèque de Plougastel JF Pizzetta, formateur Samedi 13 Septembre 2014 L informatique et ses pièges Programme 1/ Quelques exemples 2/ Les dangers «traditionnels» 3/ Les

Plus en détail

PUBLIER, C EST RESTER Revue du 15 Mai 2013

PUBLIER, C EST RESTER Revue du 15 Mai 2013 REVUE DE PRESSE + FACEBOOK TWITTER SNAPCHAT ET LES AUTRES PUBLIER, C EST RESTER Revue du 15 Mai 2013 SUJETS 2 Ceux qui quittent Facebook Facebook : développement d applications Facebook et Instagram :

Plus en détail

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes Veiller à la protection de la vie privée et des données à caractère personnel Michel Futtersack, Faculté de Droit, Université Paris Descartes Les données personnelles (ou nominatives) sont les informations

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

RÈGLEMENT D ATTRIBUTION DE L'AIDE RÉGIONALE POUR L'ACQUISITION DE VEHICULES ELECTRIQUES

RÈGLEMENT D ATTRIBUTION DE L'AIDE RÉGIONALE POUR L'ACQUISITION DE VEHICULES ELECTRIQUES 1) Préambule RÈGLEMENT D ATTRIBUTION DE L'AIDE RÉGIONALE POUR L'ACQUISITION DE VEHICULES ELECTRIQUES adopté par la Session du Conseil Régional du 12 décembre 2014 Depuis 2004, l'excellence environnementale

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Règles du jeu officielles du Monopoly

Règles du jeu officielles du Monopoly Règles du jeu officielles du Monopoly Garanties presque sans erreurs BUT DU JEU : Etre le dernier joueur à rester en jeu, c'est-à-dire le dernier joueur n'ayant pas fait faillite. PREPARATION 1. Prenez

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ;

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ; DÉLIBÉRATION N 03-034 DU 19 JUIN 2003 PORTANT ADOPTION D'UNE RECOMMANDATION RELATIVE AU STOCKAGE ET À L UTILISATION DU NUMÉRO DE CARTE BANCAIRE DANS LE SECTEUR DE LA VENTE À DISTANCE La Commission nationale

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

LES BANQUES. I. Les différents services proposés par les banques :

LES BANQUES. I. Les différents services proposés par les banques : LES BANQUES I. Les différents services proposés par les banques : Les services bancaires représentent l ensemble des produits proposés par une banque. Les services bancaires les plus connus sont : Epargne

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document? 2 Social Engineering ou fraude

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

Titre Type de ressource Niveau Matière Public Description Thème 4. A quelles règles sont soumises les activités de l entreprise sur le marché?

Titre Type de ressource Niveau Matière Public Description Thème 4. A quelles règles sont soumises les activités de l entreprise sur le marché? Description Titre Type de ressource Niveau Matière Public Description Thème Objectifs Pré-requis Le droit de la consommation, facteur de protection du consommateur SITUATION D ENSEIGNEMENT Terminale DROIT

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

La sécurité informatique

La sécurité informatique Je lis avec attention ce document. Je peux même l imprimer pour le conserver. La sécurité informatique LOGICIELS MALVEILLANTS... 2 VIRUS... 2 DIFFERENTS TYPES DE VIRUS... 2 VER... 2 CHEVAL DE TROIE...

Plus en détail

PERSONNES POLITIQUEMENT EXPOSÉES Tendances et indicateurs

PERSONNES POLITIQUEMENT EXPOSÉES Tendances et indicateurs Cellule de Traitement des Informations Financières Avenue de la Toison d Or 55 boîte 1 1060 Bruxelles Tél. : +32 2 533 72 11 Fax : +32 2 533 72 00 E-mail : info@ctif-cfi.be NLtypoPEP version4 Janvier 2012

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

OBLIGATIONS ET RESPONSABILITES D'UN ADMINISTRATEUR D'UNE COMPAGNIE EN FAILLITE

OBLIGATIONS ET RESPONSABILITES D'UN ADMINISTRATEUR D'UNE COMPAGNIE EN FAILLITE OBLIGATIONS ET RESPONSABILITES D'UN ADMINISTRATEUR D'UNE COMPAGNIE EN FAILLITE Avis est, par les présentes, donné à d'administrateur d'une compagnie en faillite. de ses obligations et responsabilités à

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Épreuve n 1 : gestion juridique, fiscale et sociale

Épreuve n 1 : gestion juridique, fiscale et sociale Épreuve n 1 : gestion juridique, fiscale et sociale Nature : épreuve écrite portant sur l'étude d'un cas ou de situations pratiques pouvant être accompagnées de commentaires d'un ou plusieurs documents

Plus en détail

Janvier 2012. La notion de blanchiment

Janvier 2012. La notion de blanchiment Cellule de Traitement des Informations Financières Avenue de la Toison d Or 55 boîte 1 1060 Bruxelles Tél. : +32 2 533 72 11 Fax : +32 2 533 72 00 E-mail : info@ctif-cfi.be NL1156d La lutte contre le blanchiment

Plus en détail

La responsabilité civile et l'entreprise

La responsabilité civile et l'entreprise La responsabilité civile et l'entreprise Dans la présente rubrique, nous poursuivons notre étude de la responsabilité civile, cette fois-ci du point de vue d'un commerce ou d'une entreprise. Les questions

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Le vol d'identité. Un crime de situation. www.ipc.on.ca

Le vol d'identité. Un crime de situation. www.ipc.on.ca i Le vol d'identité Un crime de situation www.ipc.on.ca Introduction Le vol d'identité Un crime de situation Le vol d identité est un crime de plus en plus fréquent et aux conséquences graves, qui fait

Plus en détail

Rappels : La netiquette http://www.afa-france.com/netiquette.html. Les Virus http://carrefour-numerique.cite

Rappels : La netiquette http://www.afa-france.com/netiquette.html. Les Virus http://carrefour-numerique.cite La SécuritS curité sur Internet Rappels : La netiquette http://www.afa-france.com/netiquette.html france.com/netiquette.html Les Virus http://carrefour-numerique.cite numerique.cite- sciences.fr/ressources/flash/anims/virus/cyberbase06_home.html

Plus en détail

Crédit à la consommation: Principes généraux

Crédit à la consommation: Principes généraux Crédit à la consommation: Principes généraux Protection du consommateur: Pour tout achat faisant appel à un crédit, vous bénéficiez de la protection prévue dans le droit de la consommation (obligation

Plus en détail

Blanchiment d argent : fin de l anonymat des bénéficiaires de sociétés et de fiducies?

Blanchiment d argent : fin de l anonymat des bénéficiaires de sociétés et de fiducies? Blanchiment d argent : fin de l anonymat des bénéficiaires de sociétés et de fiducies? Chantal CUTAJAR Présidente de l OCTFI Directrice du GRASCO (Université de Strasbourg) La Commission des affaires économiques

Plus en détail

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Sommaire Au cours des dernières années, les organismes de réglementation et d application de la loi du Canada et des États-Unis

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Est-ce le bon moment pour renégocier votre crédit immobilier?

Est-ce le bon moment pour renégocier votre crédit immobilier? Est-ce le bon moment pour renégocier votre crédit immobilier? Par Virginie Franc Jacob L express Votre Argent Avec des taux de crédits frôlant les 2 %, vous avez sans doute intérêt à renégocier votre crédit

Plus en détail

LES NOTAIRES ET LA LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX

LES NOTAIRES ET LA LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX CELLULE DE TRAITEMENT DES INFORMATIONS FINANCIERES Avenue de la Toison d Or 55 boîte 1-1060 BRUXELLES Tél.: 02/533 72 11 Fax: 02/533 72 00 E-mail: info@ctif-cfi.be NL1237b Avril 2006 LES NOTAIRES ET LA

Plus en détail

TITRE VI- De diverses infractions liées au commerce électronique

TITRE VI- De diverses infractions liées au commerce électronique TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent

Plus en détail

Idées et propositions de cours «Phishing»

Idées et propositions de cours «Phishing» Page 1 NetLa Matériel pédagogique 10 Idées et propositions de cours «Phishing» Informations sur le cours...page 2 Complément d informations pour l enseignant...page 3 Préparation...Page 4 Introduction

Plus en détail

Fraude interne, malveillance interne Couverture des risques

Fraude interne, malveillance interne Couverture des risques Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum

Plus en détail

Les Banques Cours N 2. B - Les titres financiers

Les Banques Cours N 2. B - Les titres financiers Les Banques Cours N 2 B - Les titres financiers Vocabulaire : action, obligation, Bons du Trésor. Titres financiers et de manière plus générale «les créances». Un titre financier c'est une créance non

Plus en détail

Les Crédits et ouverture de crédit

Les Crédits et ouverture de crédit Les Crédits et ouverture de crédit Contexte général Besoin d une nouvelle voiture, votre machine à lessiver tombe en panne ou besoin d effectuer quelques travaux dans votre maison? De grosses dépenses

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES

PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES Caisses populaires acadiennes www.acadie.com C est une série de moyens pour renforcer la sécurité de vos opérations financières. En mettant en place des mesures simples

Plus en détail

CONCILIATION EXPORTATIONS DE POMMES DE TERRE A DESTINATION DU CANADA. Rapport adopté le 16 novembre 1962 (L/1927-11S/90) I.

CONCILIATION EXPORTATIONS DE POMMES DE TERRE A DESTINATION DU CANADA. Rapport adopté le 16 novembre 1962 (L/1927-11S/90) I. 16 novembre 1962 CONCILIATION EXPORTATIONS DE POMMES DE TERRE A DESTINATION DU CANADA Rapport adopté le 16 novembre 1962 (L/1927-11S/90) I. Introduction 1. Le groupe spécial a examiné, conformément aux

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

OBJECTIFS : SAVOIR - Appréhender les principes juridiques concernant le chèque impayé. TEMPS PREVU : 0 h 30

OBJECTIFS : SAVOIR - Appréhender les principes juridiques concernant le chèque impayé. TEMPS PREVU : 0 h 30 ACTIVITE: ASSURER LES TRAVAUX COMPTABLES COURANTS Module 1 : Maîtriser les techniques de base de la comptabilité Séquence 2: Comptabiliser les documents bancaires et effectuer le suivi de la trésorerie

Plus en détail

DÉLAIS DE CONSERVATION DES DOCUMENTS COMMERCIAUX

DÉLAIS DE CONSERVATION DES DOCUMENTS COMMERCIAUX DÉLAIS DE CONSERVATION DES DOCUMENTS COMMERCIAUX Les documents, émis ou reçus par une entreprise dans l exercice de son activité, doivent être conservés pendant des durées déterminées, essentiellement

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011

30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011 30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) (coordination officieuse au 1 er juillet 2011 ; modifié par l arrêté royal du 20 juillet 2000 introduction de l

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Master Poly Trader. Manuel d utilisateur. Group IV Benoît Perroud Marius Erni Lionel Matthey David Wenger Lotfi Hussami

Master Poly Trader. Manuel d utilisateur. Group IV Benoît Perroud Marius Erni Lionel Matthey David Wenger Lotfi Hussami Master Poly Trader Manuel d utilisateur Group IV Benoît Perroud Marius Erni Lionel Matthey David Wenger Lotfi Hussami MasterPoly Trader est un logiciel réalisé dans le cadre d un projet de génie logiciel.

Plus en détail

LES OPÉRATIONS JOURNALIÈRES. a) qu est ce qu une entreprise peut vendre à ses clients :

LES OPÉRATIONS JOURNALIÈRES. a) qu est ce qu une entreprise peut vendre à ses clients : LES OPÉRATIONS JOURNALIÈRES I. Les ventes A) La facture de doit La facture de doit est établie par un fournisseur pour constater la créance sur le client, suite à une vente. C est donc la traduction d

Plus en détail

REGLEMENT DU JEU PROMOTIONNEL STARPASS

REGLEMENT DU JEU PROMOTIONNEL STARPASS REGLEMENT DU JEU PROMOTIONNEL STARPASS ARTICLE 1 - GENERALITES 1.1 La société BD MULTIMEDIA SA au capital de 4.552.076 Euros, enregistrée au Registre du Commerce et des Sociétés de Paris sous le numéro

Plus en détail