l'entreprise A ne trouve plus de complice acceptant la manigance. Le système s'effondre alors. Ce système peut même être amplifié avec les effets de

Dimension: px
Commencer à balayer dès la page:

Download "l'entreprise A ne trouve plus de complice acceptant la manigance. Le système s'effondre alors. Ce système peut même être amplifié avec les effets de"

Transcription

1 cavalerie: Une cavalerie est une escroquerie basée sur une course permanente entre la collecte de nouveaux fonds et des paiements visant à donner confiance. Une vitrine fictive sert à expliquer les gains auprès des bailleurs de fonds. L'exemple canonique est basé sur une fausse entreprise qui ouvre des comptes dans deux banques. Un premier emprunt est fait dans la première banque, l'argent sert à justifier auprès de la seconde banque la possibilité de faire un nouvel emprunt (plus gros), qui sert à payer le premier emprunt, etc. Le système s'écroule lorsque l'escroc n'obtient pas le n-ième prêt : il sait alors qu'il ne pourra pas rembourser le ou les prêts précédents qui lui restent et il est temps pour lui de prendre sa retraite, au soleil ou à l'ombre Une autre forme de cavalerie est basée sur les dates de valeur : une entreprise A demande à une entreprise B de lui faire un chèque d'un montant de 100, et lui fait également un chèque du même montant. Au jour d'encaissement de son chèque, l'entreprise A voit son compte crédité de 100. À cause des dates de valeur, le débit réel sur le compte de B ne sera fait que quelques jours après (2 ou 3 jours). De ce fait, de la «monnaie de singe» est créée (et créditée) sur les comptes de A et de B, qui devrait s'évaporer quelques jours plus tard, au moment du débit des comptes. Juste avant le jour du débit, l'entreprise A (qui a utilisé ou volé les 100 crédités) fait appel à une autre entreprise C pour faire la même chose, mais avec un montant supérieur (disons 200), puisqu'il faudra couvrir le chèque de 100 fait à B. Ce jeu continue, jusqu'à ce que 1

2 l'entreprise A ne trouve plus de complice acceptant la manigance. Le système s'effondre alors. Ce système peut même être amplifié avec les effets de commerce, payable qu'après 30, 60 ou même 90 jours. En crédit à la consommation, on parle de cavalerie lorsqu'un client prend un crédit à la consommation pour en rembourser un autre qu'il n'arrive plus à rembourser. En général, le nouveau crédit pris est plus cher que le premier, puisque plus facile à contracter (exemple : crédit revolving). Le client entre alors dans une spirale négative : le second crédit n'est pas mieux remboursé que le premier, et le client est alors tenté de poursuivre la cavalerie, en trouvant un nouveau crédit à la consommation pour éponger le second. Ce procédé peut entraîner la banqueroute du client (voir faillite civile). 2

3 Prisonnière espagnole: La prisonnière espagnole est un type d'escroquerie qui remonte à l'espagne du xvie siècle. Un seigneur recevait un message du type «Une princesse espagnole très riche et très belle est détenue par les Turcs, envoyez telle somme d'argent pour la libérer et elle viendra vous épouser». Remaniée, la technique est appliquée au xixe siècle sous le nom de lettre de Jérusalem, puis renouvelée au xxie siècle, où elle se retrouve notamment dans les courriels et les SMS (Fraude 4-1-9). Si les variantes sont très nombreuses, le concept de cette escroquerie est toujours de faire croire à la victime qu'elle recevra une énorme récompense à condition qu'elle accepte d'avancer une certaine somme d'argent. Un élément romantique y est ajouté afin de diminuer la vigilance de la victime potentielle. La Prisonnière espagnole (1996) est un film qui s'inspire de cette escroquerie. Cette technique est utilisée de façon très habile sur des sites de rencontre gratuits, dans le but de soutirer une somme coquette d'argent en un temps convenable. L'escroc, qui se fait passer pour une jeune et jolie femme envoie un message où il donne une adresse privée. La victime, un homme lui répond et une correspondance privée s'engage. Au début la femme raconte sa vie, donne des éléments de sa vie, et raconte ses déceptions, et l'envie qu'elle a de rencontrer quelqu'un de bien. Elle envoie également quelques photos. L'homme victime répond et rentre alors dans une correspondance suivie. Il ne se doute de rien, parce que les mails sont très plausibles et l'escroc s'arrange parfois pour 3

4 y mettre quelques réponses à des questions posées. Progressivement, la femme semble tomber amoureuse, et expose des idées de mariage, disant à l'homme que celui-ci est l'homme de sa vie, elle veut absolument le rencontrer. Elle a l'impression qu'ils sont faits l'un pour l'autre. L'homme y croit, et arrive le moment de la rencontre. Mais au dernier moment, un problème énorme se présente, et la femme demande de l'argent pour résoudre le problème. L'homme célibataire, déjà presque amoureux à distance, et voulant absolument rencontrer la personne, hésite, puis finit par envoyer de l'argent. Une fois l'argent envoyé, plus aucune nouvelle. L'escroc a réussi son coup. Une variante de la précédente escroquerie consiste à faire croire au "pigeon" qu'une jeune et belle femme russe est traquée par la mafia qui l'a enlevée et battue (la femme porte des traces de violence physique) dans le but de la prostituer ; de surcroît les "proxénètes" menacent la famille de la jeune femme restée au pays de représailles sanglantes en cas d'indocilité de celle-ci. Pour plus de crédibilité de l'histoire, l'homme victime de l'escroquerie sera en contact physique avec les mafieux, qui le menaceront et le mettront à l'amende pour qu'il puisse "racheter la liberté" de la jeune femme (le "pigeon" ne doutera pas de l'existence des mafieux). La menace pesant sur la famille de la jeune femme le dissuadera d'avoir recours à la police. Après le paiement la jeune femme disparaîtra. Cette variation sur un thème présente des avantages pour les escrocs par rapport à la version précédente. La victime étant mise en présence des protagonistes, elle ne pourra pas ignorer leur existence ; les relations effectives (notamment preuves 4

5 électroniques) entre la victime de l'escroquerie et les escrocs ne pourront être établies ; la transaction étant réglée en espèces, sa traçabilité sera quasi-nulle (le fisc pourrait également s'intéresser à l'origine de ces fonds) ; la peur des mafieux incitera la victime à la prudence (le doute sur la qualité mafieuse des escrocs n'étant pas effacé). L'anglicisme romance scam est aussi employé. Ces arnaques reposent sur la création de liens affectifs forts qui sortent de toute logique habituelle et font appel à des émotions intenses. Ces émotions sont suscitées en ayant recours à des photos attractives, des profils de rêve sur des sites de rencontre, des lettres flatteuses, etc. La stratégie consiste principalement à obtenir de la victime qu'elle tombe amoureuse et ait envie d'être avec l'arnaqueur. La promesse d'un mariage est courante. 5

6 Vente pyramidale: La vente pyramidale (ou selon la pyramide de Ponzi) est une forme d'escroquerie dans laquelle le profit ne provient pas vraiment d'une activité de vente comme annoncé, mais surtout du recrutement de nouveaux membres. Le terme «pyramidale» identifie le fait que seuls les initiateurs du système (au sommet) profitent en spoliant les membres de base. Ce système se camoufle fréquemment derrière les termes de «marketing multi-niveaux» ou «commercialisation à paliers multiples» (en anglais multi-level marketing ou «MLM»), bien que des différences fondamentales existent, qui permettent à certains pays d'interdire la vente pyramidale alors que la vente multiniveaux reste permise (notamment en France grâce au statut de VDI3). Le système de vente pyramidale peut être decélé par une disproportion entre la valeur réelle d'un bien à vendre («paquet») ou l'opacité qui entoure ce paquet, et l'argent procuré par le système de filleuls. Internet connaît ses propres versions de systèmes pyramidaux, notamment avec le fameux spam «MMF» (Make Money Fast). L'impossible progression géométrique d'une vente pyramidale classique :pour continuer à fonctionner, elle suppose en effet de faire appel à un nombre de personnes supérieure à la population mondiale (dès le palier 14, sachant que le palier 1 comporte 1 personne et dans le cas où chaque personne en recrute 6 autres) 6

7 Démarchage en cycle court (alias «one shot»): Technique expéditive qui permet de réaliser directement une vente, sans que le client n'ait le temps de lire en détails le ou les contrats, alors qu'il n'aurait pas toujours accepté l'offre si il avait eu le temps de lire lesdits contrats4. Le client ne signe pas un contrat de vente, mais une licence d'exploitation ou un contrat de location. Il n'est pas propriétaire de son produit (et ce n'est pas toujours prévu dans le contrat)5. Le commercial fait également signer au client un deuxième contrat de crédit-bail (autrement dit une location avec option d'achat), sur 24 à 60 mois 6. Celui-ci finance le produit (même virtuel tel une site marchand) par mensualité de 100 à 500 euros. Le contrat d'exploitation du produit est revendu sous 48 heures au leaser (organisme de crédit-bail), qui commence immédiatement à prélever le compte du client, qui n'en avait parfois jamais entendu parler7. 7

8 Internet: Les escroqueries sur internet sont très nombreuses et variées. L'hameçonnage (phishing) : certains pourriels (spam) sur internet incitant à collaborer à des transferts d'argent ou communiquer ses données bancaires sous prétexte de vérification en se faisant passer pour une banque ou une société ayant pignon sur rue (hameçonnage) ou acheter d'obscurs titres cotés en bourse afin de faire monter leur cours au profit d'un escroc qui pourra les vendre au prix fort (agiotage ou bouilloire). Escroquerie par petites annonces En demandant l'envoi d'argent par mandat cash urgent par exemple Sur les sites de rencontre (arnaque nigériane) 8

9 En téléphonie mobile: De nouvelles formes d'escroquerie sont apparues concernant les téléphones mobiles, avec en particulier le spam par SMS, consistant à inciter par SMS à rappeler un numéro surtaxé (en 0899), ou encore le «ping call», un appel d'une seule sonnerie ne laissant pas le temps de décrocher, que rappellent environ 20% des destinataires8 qui n'ont pas conscience qu'il s'agit en fait d'un numéro surtaxé9. 9

10 CARAMBOUILLE Escroquerie consistant à revendre au plus vite une marchandise qu'on n'a pas payée Escroquerie, vol qui consiste à livrer des marchandises de toutes espèces et ne payer que première traite (banqueroute frauduleuse) L'achat à crédit ( sous un faux nom dans le roman) de marchandises que l'on liquide ensuite très rapidement. Dans la description qu'en fait l'auteur, la facilité avec laquelle on peut emprunter une fausse identité à partir de l'acte de naissance d'un individu décédé, est assez surprenante et permise (entre autres) par la séparation des deux registres, celui des naissances et celui des décès. Une carambouille, est, familièrement, un type d'escroquerie qui consiste, pour un individu, à vendre un bien mobilier ou immobilier qui ne lui appartient pas. Par exemple, un individu vend au comptant une marchandise achetée à crédit puis s évanouit dans la nature sans la payer le jour de l échéance. 10

11 Usurpation d'identité Description L usurpation d identité débute toujours par la collecte de renseignements personnels sur la victime. Les renseignements personnels peuvent être le nom, le numéro de téléphone, la date de naissance, la filiation, l adresse, le numéro d assurance sociale, le numéro de carte de crédit, le mot de passe de carte de crédit ou de débit ou toute autre information permettant d identifier la personne. La victime de l'usurpation d'identité reste vivante, et possède donc la faculté de défendre ses droits. Les usurpateurs utilisent ensuite ces informations pour effectuer une ou plusieurs transactions en simulant l identité de la personne fraudée. Par exemple, un fraudeur peut : - ouvrir un compte bancaire et contracter des crédits dont il n'aura pas à assumer le remboursement, - ouvrir des lignes téléphoniques et ne jamais payer les communications, - retirer de l argent du compte en banque de sa victime, - épouser une personne, avoir des enfants sans en assumer les responsabilités - toucher des indemnités en lieu et place du titulaire réel (retraite, allocations sociales, etc) - dissimuler sa responsabilité pénale - ne pas assumer les actes de la vie courante en se dé-responsabilisant - etc. Le coût de la criminalité identitaire est tres important pour un état. En france il a été estimé en 2010 à 20 milliards d'euros lors d'une enquete de l'inspection générale de l'administration. Rien que la fraude à l'unedic, le montant du préjudice atteint au minimum 4 milliards d'euros (rapport du député Dominique Tian). Le préfet Michel Bergue, directeur 11

12 de projet et de lutte contre la fraude documentaire, a déclaré le 24/03/2011 au cours d'une réunion du Réso-Club1 que 70 à 80% des usurpations d'identité étaient le fait d'étrangers et que le lien entre la criminalité identitaire et l'émigration n'était plus à démontrer. Le CREDOC2 a publié une étude en octobre 2009 revelant qu'il y avait victimes par an en identite-un-risque-eleve-pour-les-francais php ( en 2010http://www. lefigaro.fr/actualite-france/2011/10/05/ artfig00700-usurpation-d-identite-lesfrancais-inquiets.php) de la criminalité identitaire en France, sur la base d'un sondage statistique sur 2000 personnes. Par ailleurs, il y a eu interpellations aux frontières en 2010 pour port de faux documents, et procédures de recherche pour des "alias". Armand Riberolles, magistrat et inspecteur général de l'administration a dénombré pour l'état 2500 cas d'usurpation d'identité en 2010 aux mains de la justice française. L'estimation du CREDOC semble donc raisonnable. Précisons néanmoins que l'étude a été commandée et financée par la société Fellowes, un fournisseur américain d'équipements de bureau, qui offre dans son catalogue des broyeurs de papier. Infractions connexes Vol d'identité Le vol d'identité suppose un acte criminel connexe. La victime, décédée, n'est plus en mesure de recouvrer ses droits. Elle est généralement enterrée avec l'identité de quelqu'un d'autre. En cas de vol d'identité, on observe plusieurs types de cas : des 12

13 usurpateurs prennent la place de la victime ou le cadavre de la victime sert à confirmer le décès d'une personne qui souhaite disparaitre. Il ne faut donc pas confondre le vol d'identité et l'usurpation d'identité. Les cas sont rares mais ils existent : Jehanne d'arc versus Jeanne des Armoises, Louis XVII versus Carl Wilhelm Naundorff, la grande duchesse Anastasia Romanov versus Franziska Schanzkowska, le tsarevitch Alexis Romanov versus Michael Goleniewski. À ce jour le cas le plus spectaculaire non encore résolu concernerait Napoléon Bonaparte. Un historien français émet l'hypothèse que le corps présent dans le porphyre des Invalides serait en réalité celui de Jean-François Cippriani (fidèle serviteur de Napoléon décédé quelques jours plus tôt) et que Bonaparte se serait évadé de Sainte- Hélène pour finir sa vie aux Etats-Unis sous une fausse identité. Substitution d'identité la substitution d'identité est l'échange d'une identité avec une personne consentante, généralement en situation régulière sur un territoire. Il s'agit pour certains : d'être embauché sous une identité en règle (pas forcément réelle) au regard de l'administration, et de travailler à plusieurs sous cette identité de passer un examen à la place du titulaire de passer une visite médicale d'aptitude ou de réforme à la place du titulaire On estime que cela représente de 1 à 7% des embauches selon les secteurs. Les secteurs les plus touchés par cette infraction sont le nettoyage, la restauration, le BTP. Dans son livre ALIAS, Christophe Naudin, criminologue spécialisé dans les questions d'identité, distingue les substitutions post 13

14 mortem (revente des papiers d'un mort après disparition de son corps), des substitutions in vivo. Usage d'identité fictive[modifier] L'usage d'une identité fictive, c'est utiliser une identité qui n'existe pas, en principe. L'identité fictive est en voie de disparition, car elle est facile à détecter. Si elle a constitué 80% des cas dans les années 1980/1990, elle a été abandonnée par les réseaux criminels, étant facilement détectable. Attention : en anglais, usurpation d'identité se traduit par le terme «Identity theft» («vol d'identité» en traduction littérale). Ne pas confondre ces deux notions. Aspect juridique En France Article connexe : Droit en France. En France, l'usurpation d'identité avant 2011 est, dans certaines circonstances3, un délit pénal qui peut être sanctionné de 5 ans d'emprisonnement et de euros d'amende comme le précise l'article Légifrance du Code pénal4. L'usurpation d'identité s'oppose à : l'usage d'une identité fictive; la substitution d'identité au vol d'identité. Juridiquement, il ne faut pas mélanger l'usurpation d'identité avec l'usage de faux documents, ou celui d'une fausse qualité. Les incriminations sont différentes et peuvent se cumuler. La loi LOPPSI, du 14 mars 2011, crée deux infractions pénales concernant l'usurpation d'identité numérique : après l article du code pénal, elle ajoute un article ainsi rédigé : «- Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de 14

15 l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de d'amende.» «- Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne.» Le Forum des droits sur l'internet n'est pas hostile à cette proposition mais relève l'imprécision de la rédaction proposée5. Lors du débat de la LOPPSI 2, Catherine Vautrin, vice-présidente de l'assemblée nationale avait présenté en octobre 2010 un amendement demandant la sanction d'une année de prison et de euros d'amende pour toute personne reconnue coupable d'usurpation d'identité, par les biais les plus classiques ou par les moyens numériques. Le 17/12/2010, l'intervention de Christian Vanneste, député du Nord, a eu pour conséquence d'aggraver les sanctions à 2 ans d'emprisonnement et euros d'amende6. Malheureusement, la modification de l'article 99 prévoyant la correction des mentions de l'état civil avec reprise de l'état initial du document avant l'usurpation n'a pas été adopté par les sénateurs, ce qui fait que l'amendement a été voté en 2010 sans cette partie essentielle selon mademoiselle Dalila Bouhezila, présidente de l'association des victimes d'usurpation d'identité. L'article 2 qui réprime l'usurpation d'identité est donc adopté modifié. La première modification est apportée par l'amendement n 37 : il prévoit d'étendre le délit d'usurpation d'identité et les peines prononcées aux tentatives d'escroquerie découlant de l'usurpation d'identité d'une entité, telle qu'une banque ou un opérateur de communications électroniques (pratique dite de «phishing ou 15

16 hameçonnage» sur Internet). Un autre amendement (122 rectifié8), présenté par Christian Vanneste (UMP, Nord), alourdit la répression de l'usurpation d'identité en punissant ce délit de deux ans d'emprisonnement et de euros d'amende, contre un an et euros auparavant. Il est adopté par les députés contre l'avis du rapporteur Éric Ciotti et du gouvernement. Techniques d'usurpation d identité usurpation de l'identité administrative Les principales techniques utilisées par les fraudeurs pour obtenir des renseignements personnels sont : Le vol : les porte-monnaie, les sacs à main, les portedocuments, les ordinateurs et le courrier résidentiel contiennent une grande quantité de renseignements personnels ; Le vol dans les boites aux lettres : permet d'obtenir des moyens de paiement (CB, chéquier), des relevés d'identités bancaires, des factures. Tout cela s'avère très utile aux usurpateurs pour obtenir des crédits. La fouille de poubelle : on peut y trouver des relevés bancaires, des relevés de carte de crédit, des factures, des propositions de cartes de crédit ; usurpation d'identité numérique[modifier] La voie numérique ou informatique est de loin la moins utilisée. Voir enquete CREDOC et CSA. La subtilisation de mots de passe : il est possible de voler un mot de passe en regardant par-dessus l épaule d un individu qui écrit son mot de passe sur un clavier, en installant une caméra dans un endroit stratégique ou en utilisant un enregistreur de frappe ; L'intrusion locale sur le navigateur : il est possible à un intrus de reprendre une session sur un site quand l'utilisateur a simplement fermé l'onglet où il opérait, 16

17 en utilisant l'historique du navigateur. L'intrus local peut alors accéder aux informations du profil, les modifier, les détourner etc. et usurper l'identité de l'utilisateur légitime. L'usurpateur peut librement effectuer des transactions au détriment de l'utilisateur légitime. L écoute électronique : des fraudeurs peuvent placer des appareils d écoute entre un terminal de validation de cartes de crédit et le réseau de communications pour capter les numéros de carte de crédit et les mots de passe des acheteurs ; L hameçonnage (ou phishing): il consiste à simuler des messages électroniques de compagnies légitimes qui demandent des informations personnelles au receveur ; évidemment, les réponses des répondeurs naïfs sont reçues par des fraudeurs qui utilisent ensuite ces informations pour frauder leurs victimes ; Les escroqueries par téléphone : des fraudeurs se font passer pour des fonctionnaires, des enquêteurs ou des employés de compagnies légitimes pour soutirer des renseignements personnels. Assurance contre les frais reliés à l usurpation d identité Canada Certaines compagnies d assurance offrent des assurances contre les pertes occasionnées par l usurpation d identité. Ces assurances coûtent habituellement entre 20 $ et 50 $ par année au Canada. Elles sont parfois incluses dans des assurances-habitation. Les pertes couvertes par ces assurances incluent habituellement : 17

18 le remboursement des frais chargés frauduleusement aux cartes de crédit et de débit ; un service d assistance pour effectuer les diverses démarches administratives pour déclarer l usurpation d identité, rétablir son crédit, obtenir de nouvelles cartes de crédit et de débit, et obtenir d'autres documents au besoin ; le remboursement des frais encourus (incluant les pertes de salaire) pour effectuer les procédures décrites dans la section précédente ; une assistance juridique, au besoin. Une étude effectuée par le Centre pour la défense de l intérêt public (organisme canadien de défense des consommateurs) indique que ces assurances ont peu d avantages pour les raisons suivantes : les frais chargés frauduleusement aux cartes de crédit et de débit sont assumés par les compagnies émettrices des cartes dans les cas d usurpation d identité ; bien que l usurpation d identité entraîne des frustrations et des ennuis réels, les frais associés à ces vols sont habituellement minimes ; les remboursements de pertes de salaire sont plafonnés à un montant assez bas, de l ordre de $ ; le manque de transparence des contrats de d assurance contre les frais reliés à l usurpation d identité. les conditions tres restrictives de prise en charge en fonction de l'infraction considérée (pas de prise en charge quand l'usurpation est le fait d'un membre de la famille proche ou éloigné, ce qui constitue déjà 80% des cas en Europe). comme pour tous les contrats d'assistance juridique, les négociations des compagnies d'assurance avec 18

19 des cabinets d'avocats sont minimalistes, donc le service rendu au client est évidemment minimal Le Centre ne recommande donc pas de prendre une telle assurance ni de donner une pondération importante à ce critère dans le choix d une assurance-habitation. Le Centre insiste toutefois énormément sur l'importance de la prévention pour se protéger des usurpations d'identité. De plus, dans les cas d usurpation d identité, votre institution financière vous fournira, habituellement sans frais, des conseils et de l assistance pour effectuer les démarches nécessaires. France En France, plusieurs groupes d'assurance essayent de lancer un produit lié à la protection contre l'usurpation d'identité : Gras savoye, Groupama, et Affinion International. 19

20 Hameçonnage Le hameçonnage, ou phishing, et rarement filoutage1, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance banque, administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques. les criminels informatiques utilisent généralement le hameçonnage pour voler de l'argent. Les cibles les plus courantes sont les services bancaires en ligne, les fournisseurs d'accès Internet et les sites de ventes aux enchères tels qu'ebay et Paypal. Les adeptes du hameçonnage envoient habituellement des courriels à un grand nombre de victimes potentielles. Typiquement, les messages ainsi envoyés semblent émaner d'une société digne de confiance et sont formulés de manière à alarmer le destinataire afin qu'il effectue une action en conséquence. Une approche souvent utilisée est d'indiquer à la victime que son compte a été désactivé à cause d'un problème et que la réactivation ne sera possible qu'en cas d'action de sa part. Le message fournit alors un hyperlien qui dirige l'utilisateur vers une page Web qui ressemble à s'y méprendre au vrai site de la société digne de confiance. Arrivé sur cette page falsifiée, l'utilisateur est invité à saisir des 20

21 informations confidentielles qui sont alors enregistrées par le criminel. En 2007, ces criminels informatiques ont changé de technique, en utilisant un moyen de piratage appelé attaque de l'homme du milieu pour recueillir les informations confidentielles données par l'internaute sur le site visité. Il existe différentes variantes du hameçonnage. On notera le spear phishing et le in-session phishing qui sont respectivement le hameçonnage ciblé (notamment à l'aide des réseaux sociaux) et le hameçonnage de session (basé sur des pop-up pendant la navigation). 21

22 Enregistreur de frappe En informatique, un enregistreur de frappe (en anglais, keylogger) est un équipement ou un logiciel qui espionne électroniquement l'utilisateur d'un ordinateur. Les enregistreurs de frappes peuvent êtres légitimes ou malveillants, la séparation entre les deux étant assez floue. Dans tous les cas, il peut enregistrer les touches saisies au clavier, réaliser des captures d'écran, lister les actions de l'utilisateur et les applications actives, puis transmettre régulièrement les informations obtenues à l'individu mal intentionné, via un réseau ou des ondes électromagnétiques. Les enregistreurs de frappes malveillants intègrent généralement des technologies de dissimulation de l'activité, afin d'empêcher la découverte manuelle ou par un logiciel antivirus de leurs activités. De par leurs caractéristiques, ils peuvent être catégorisés comme des chevaux de Troie ou des logiciels espions. Il existe diverses solutions pour prévenir et lutter contre ce type de menace. 22

23 Hacker Hacker est à l'origine un mot anglais signifiant «bricoleur», «bidouilleur», utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour l'améliorer ou lui faire faire autre chose que ce qui était initialement prévu. Hacker a différentes significations dans plusieurs domaines et contextes, et est aussi le nom de différentes publications. Hacker est un mot très souvent mal utilisé. Dans sa signification relayée par les médias de masse, il se réfère aux Black Hats (Crackers ou autres pirates informatiques). Ce terme a cependant de multiples significations, et n'est que rarement péjoratif : Hacker (sécurité informatique), une personne maîtrisant les mécanismes de sécurité informatique. Il est chargé à la base de trouver et corriger les failles de réseaux en essayant de s'y introduire par effraction. Il y a donc une catégorie pour chaque hacker : Black Hat, un hacker qui pénètre par effraction dans des systèmes ou des réseaux dans un objectif souvent personnel. Celui-ci essaie à tout prix de récupérer ce qu'il veut, peu importe les dégâts pourvu que son action se déroule le plus rapidement possible. White Hat, un hacker qui pénètre des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système à mieux le sécuriser. Généralement celui-ci préfère demander au préalable une autorisation spéciale, mais d'autres préfèrent garder 23

24 l'anonymat ou se montrer via le nom d'une communauté publique ou anonyme spécialisée ou non dans le domaine de la sécurité informatique le plus souvent discret, comme entre autres: WHC (White Hats Community), Lyaron Corp (Réseau local uniquement), I-Project Devs & Multimedia (Publique sous le nom de Celestial Shadow). D'une manière générale, le White hat partage volontiers ses connaissances. Grey Hat, un hacker hybride entre les White Hat et Black Hat. On peut le définir comme un agent double : il peut aider (bénévolement, ou pas) à sécuriser divers réseaux, mais aussi à en exploiter d'autres... Autres termes liés ou non à la sécurité informatique : Script kiddie, qui est généralement perçu à tort par l'opinion générale comme étant un hacker, souvent jeune, pénétrant par effraction des systèmes généralement pour se vanter auprès de ses amis en utilisant des programmes écrits par d'autres, n'ayant pas les compétences pour développer ses propres outils. Pour les communautés underground, le script kiddie est très dénigré et n'est pas un hacker mais un lamer (l'exact contraire, soit un individu dénué de toute compétence en informatique). Hacker (université), un hacker universitaire, de nos jours lié généralement au logiciel libre ou au mouvement des logiciels libres ou «open source.» un hacker du mouvement d'amateur d'ordinateur personnel, mouvement originaire du Homebrew Computer Club. Un joueur de NetHack, et d'autres jeux Rogue-like. Honker, ou hacker rouge, un internaute chinois défendant la ligne officielle sur les forums en Chine. 24

_ Importantes Mises en Garde des Internautes par VeriMore _

_ Importantes Mises en Garde des Internautes par VeriMore _ _ Importantes Mises en Garde des Internautes par VeriMore _ Appel à votre sens des responsabilités Rappel des Quatre Niveaux de Vérifications Lois Contre l'usurpation et la Falsification d'identité Prévention

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Déjouer ensemble le marketing de masse frauduleux

Déjouer ensemble le marketing de masse frauduleux Déjouer ensemble le marketing de masse frauduleux Créé par Action Prévention Verdun ORGANISME DÉDIDÉ À LA SÉCURITÉ URBAINE ET AU BIEN-ÊTRE MANDATAIRE DU PROGRAMME MONTRÉALAIS Déjouer ensemble le marketing

Plus en détail

Les grandes arnaques à éviter

Les grandes arnaques à éviter Les grandes arnaques à éviter Extrait de Senior planet - 10 février 2009 Fausses loteries, fortunes venues d Afrique, vente pyramidale, démarchages frauduleux Voici les escroqueries les plus courantes

Plus en détail

Sur Facebook, Vous n'êtes pas le client, mais le produit

Sur Facebook, Vous n'êtes pas le client, mais le produit Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Ingénierie sociale : aspects juridiques et pratiques

Ingénierie sociale : aspects juridiques et pratiques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2013 Ingénierie sociale : aspects juridiques et pratiques Quentin

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

LE GRAND FRERE DE MONEY ATTRACTOR

LE GRAND FRERE DE MONEY ATTRACTOR LE GRAND FRERE DE MONEY ATTRACTOR Un logiciel qui sert à Gagner de l'argent sur Internet? Oui, c'est possible! Ce logiciel est très sérieux, et vous allez vous en rendre compte car c'est de la pure logique.

Plus en détail

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10 Ce que tous les Canadiens âgés devraient savoir au sujet de la 8 fraude et de l escroquerie ISSD-043(8)-05-10 La fraude est le premier acte criminel en importance commis à l endroit des Canadiens âgés.

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

3ème chambre correctionnelle 17 avril 2014 RG 13/00082

3ème chambre correctionnelle 17 avril 2014 RG 13/00082 ABUS DE CONFIANCE Courtier en assurances 3ème chambre correctionnelle 17 avril 2014 RG 13/00082 Est coupable d abus de confiance un courtier qui a falsifié des chèques remis en paiement de cotisations

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Acheter sur Internet

Acheter sur Internet Acheter sur Internet Jadis, la vente par correspondance ou VPC ; aujourd'hui le e-commerce! Jadis, quelques entreprises spécialisées dans ce type de commerce (VPC) ; aujourd'hui, des milliers pour le e_commerce!

Plus en détail

Photos et Droit à l image

Photos et Droit à l image Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n

Plus en détail

Les ménages et les PME franciliennes face à l'usage frauduleux de leurs documents papiers Connaissances attitudes et comportements

Les ménages et les PME franciliennes face à l'usage frauduleux de leurs documents papiers Connaissances attitudes et comportements Les ménages et les PME franciliennes face à l'usage frauduleux de leurs documents papiers Connaissances attitudes et comportements Étude réalisée par le département Consommation du CREDOC Pour Plan de

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Les Crédits et ouverture de crédit

Les Crédits et ouverture de crédit Les Crédits et ouverture de crédit Contexte général Besoin d une nouvelle voiture, votre machine à lessiver tombe en panne ou besoin d effectuer quelques travaux dans votre maison? De grosses dépenses

Plus en détail

PUBLIER, C EST RESTER Revue du 15 Mai 2013

PUBLIER, C EST RESTER Revue du 15 Mai 2013 REVUE DE PRESSE + FACEBOOK TWITTER SNAPCHAT ET LES AUTRES PUBLIER, C EST RESTER Revue du 15 Mai 2013 SUJETS 2 Ceux qui quittent Facebook Facebook : développement d applications Facebook et Instagram :

Plus en détail

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes

Plus en détail

2- Avant la commande

2- Avant la commande FICHE PRATIQUE : LES ACHATS EN LIGNE 1- Des règles particulières Article L121-16 et suivants du Code de la Les achats sur internet se généralisent en France. Pourtant un client sur deux aurait rencontré

Plus en détail

Vitro Paris. Ronde préliminaire Cas en comptabilité. Place à la jeunesse 2012

Vitro Paris. Ronde préliminaire Cas en comptabilité. Place à la jeunesse 2012 Vitro Paris Cas en comptabilité Place à la jeunesse 2012 Nous sommes le 1 er octobre 2012 et vous êtes à votre deuxième semaine de travail chez Vitro Paris. La fin d'année est le 31 juillet 2012 de ce

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

Mandatée par Monsieur Jeton Alitjaha, domicilié en Suisse, procuration annexée, je vous prie d'enregistrer une plainte pour :

Mandatée par Monsieur Jeton Alitjaha, domicilié en Suisse, procuration annexée, je vous prie d'enregistrer une plainte pour : Erables 31 CH 1950 SION Tél. 0273226821 Fax 0273226822 CCP 19-32.848-4 isabelle@demisa.ch Parquet de Paris 14, quai des Orfèvres F-75059 PARIS LOUVRE RP-SP... Sion, mercredi 20 août 2014. Madame, Monsieur,

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Le consommateur ne dispose pas du droit de renoncer à l'achat.

Le consommateur ne dispose pas du droit de renoncer à l'achat. CONVENTION DE PLACEMENT D ANNONCE Identification des parties D une part, la SPRL JSWR Consulting, inscrite à la Banque Carrefour des Entreprises de Belgique sous le numéro 0846.338.559 et sise à 4260 BRAIVES,

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

FICHIERS INFORMATISES ET CNIL

FICHIERS INFORMATISES ET CNIL FICHIERS INFORMATISES ET CNIL 17/11/2011 L intérêt actuel pour les entreprises de recueillir des informations précises sur leur clientèle potentielle n est plus à démontrer. Le «profiling» joue un rôle

Plus en détail

Fraude de masse Sophie Olieslagers 14 mars 2014

Fraude de masse Sophie Olieslagers 14 mars 2014 Fraude de masse Sophie Olieslagers 14 mars 2014 Que-est-ce que la «Fraude de masse» Toutes les formes de fraude faisant usage des techniques de communication de masse telles que le télémarketing, internet

Plus en détail

Comptabilité appliquée à l officine

Comptabilité appliquée à l officine Comptabilité appliquée à l officine I. Le compte de résultat spécifique Rappel ; qu est ce qu un compte de résultat? Il sert à analyser le résultat de l activité : PRODUIT 7. CHARGES 6. = résultat Il sert

Plus en détail

DUREE LIMITEE DE LA PROTECTION DU REPRESENTANT DES SALARIES

DUREE LIMITEE DE LA PROTECTION DU REPRESENTANT DES SALARIES LETTRE D INFORMATIONS AU CE QUE PEUT DEMANDER LE CE EN MAI? Au mois de mai le CE peut demander à être consulté sur plusieurs points : - sur le rapport annuel d'ensemble sur l'activité de l'entreprise (rapport

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Les opérations sur biens et services

Les opérations sur biens et services Les opérations sur biens et services Le compte de biens et services Lorsque l'on considère l'économie globalement, les principales opérations sont : la production qui correspond à la création de biens

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Gare à tes sous Avec un simple coup de fil, vider son porte-monnaie peut être facile

Gare à tes sous Avec un simple coup de fil, vider son porte-monnaie peut être facile Gare à tes sous Avec un simple coup de fil, vider son porte-monnaie peut être facile L objectif général de cette animation est d avertir que tout n est pas gratuit sur Internet et que la navigation sur

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document? 2 Social Engineering ou fraude

Plus en détail

PROGRAMME Acheter en ligne Défendre ses droits Payer ses achats Attention aux offres mirifiques

PROGRAMME Acheter en ligne Défendre ses droits Payer ses achats Attention aux offres mirifiques 1 PROGRAMME Acheter en ligne À qui? Quoi? Comment? Les plus et les moins de l achat en ligne Défendre ses droits Les précautions à prendre Les recours Payer ses achats La carte bancaire Les autres systèmes

Plus en détail

Pour avoir un compte bancaire aux USA et Recevoir votre MasterCard prépayée, il vous suffit de cliquer ici

Pour avoir un compte bancaire aux USA et Recevoir votre MasterCard prépayée, il vous suffit de cliquer ici Pour avoir un compte bancaire aux USA et Recevoir votre MasterCard prépayée, il vous suffit de cliquer ici Pour télécharger le Pdf à distribuer Cliquez ici La page Payoneer qui s ouvrira pourrait s afficher

Plus en détail

SECURITE DU COMMERCE SUR INTERNET

SECURITE DU COMMERCE SUR INTERNET SECURITE DU COMMERCE SUR INTERNET Murielle Cahen. «Sécurité du commerce sur internet». In : Avocat on line [En ligne]. http://www.murielle-cahen.com/publications/p_1securite.asp (consulté le 7/10/2013)

Plus en détail

Règles du jeu officielles du Monopoly

Règles du jeu officielles du Monopoly Règles du jeu officielles du Monopoly Garanties presque sans erreurs BUT DU JEU : Etre le dernier joueur à rester en jeu, c'est-à-dire le dernier joueur n'ayant pas fait faillite. PREPARATION 1. Prenez

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

REGLEMENT DU JEU «Grand Jeu 3 000 remboursés»

REGLEMENT DU JEU «Grand Jeu 3 000 remboursés» REGLEMENT DU JEU «Grand Jeu 3 000 remboursés» ARTICLE 1 : ORGANISATEUR ET LOI APPLICABLE La Caisse Fédérale du Crédit Mutuel Nord Europe, Société Anonyme coopérative de crédit à capital variable ayant

Plus en détail

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS Résumé Les organismes de réglementation et d application de la loi au Canada et aux États-Unis ont récemment observé une hausse considérable

Plus en détail

Demandeur. Entreprise DÉCISION

Demandeur. Entreprise DÉCISION Commission d accès à l information du Québec Dossier : 06 05 71 Date : Le 13 juillet 2007 Commissaire : M e Guylaine Henri X Demandeur c. SOCIÉTÉ FINANCIÈRE WELLS FARGO CANADA Entreprise DÉCISION OBJET

Plus en détail

Karine PEREIRA Animatrice manager Cyber-base de la Nièvre FOURCHAMBAULT / LA CHARITE SUR LOIRE

Karine PEREIRA Animatrice manager Cyber-base de la Nièvre FOURCHAMBAULT / LA CHARITE SUR LOIRE 1- S'inscrire 2- Trouver un objet 3- Vérifier certains points avant d'enchérir 4- Enchérissez ou achetez l'objet immédiatement 5- Payer votre objet Acheter sur ebay est très simple, que ce soit un DVD

Plus en détail

Protection des données et e-commerce: Aide à la mise en pratique et propositions présentées par le préposé fédéral à la protection des données

Protection des données et e-commerce: Aide à la mise en pratique et propositions présentées par le préposé fédéral à la protection des données Le Préposé fédéral à la protection des données et à la transparence Protection des données et e-commerce: Aide à la mise en pratique et propositions présentées par le préposé fédéral à la protection des

Plus en détail

Cabinet Philippe de LA CHAISE Expert Comptable Commissaire Aux Comptes

Cabinet Philippe de LA CHAISE Expert Comptable Commissaire Aux Comptes Expert Comptable Commissaire Aux Comptes 07/12/2015 Opérations sur les biens Généralités Acquisitions intracommunautaires : L acquisition par un assujetti d un Etat membre, d un bien meuble corporel qui

Plus en détail

Les affaires et le droit

Les affaires et le droit Les affaires et le droit Chapitre 20 Le cautionnement Me Micheline Montreuil 1 1 Contenu Le cautionnement Le cautionnement conventionnel Le cautionnement légal Le cautionnement judiciaire Le cautionnement

Plus en détail

Avec Bitcoin, payer et vendre sans les banques

Avec Bitcoin, payer et vendre sans les banques Avec Bitcoin, payer et vendre sans les banques LE MONDE SCIENCE ET TECHNO 29.11.2012 à 16h12 Mis à jour le 30.11.2012 à 09h57 Par David Larousserie Internet continue de faire vaciller les bases des secteurs

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Idées et propositions de cours «Phishing»

Idées et propositions de cours «Phishing» Page 1 NetLa Matériel pédagogique 10 Idées et propositions de cours «Phishing» Informations sur le cours...page 2 Complément d informations pour l enseignant...page 3 Préparation...Page 4 Introduction

Plus en détail

Fiche Pratique - Édition MyAvocat 2016 QU'EST CE QUE LA PUBLICITÉ TROMPEUSE, QUELLES SANCTIONS POUR LE FAUTIF?

Fiche Pratique - Édition MyAvocat 2016 QU'EST CE QUE LA PUBLICITÉ TROMPEUSE, QUELLES SANCTIONS POUR LE FAUTIF? QU'EST CE QUE LA PUBLICITÉ TROMPEUSE, QUELLES SANCTIONS POUR LE FAUTIF? La publicité trompeuse et la publicité comparative Introduction La législation européenne réglemente la publicité comparative et

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Comprendre la dette publique en quelques minutes

Comprendre la dette publique en quelques minutes http://www.youtube.com/watch?v=aayyp_zewte Comprendre la dette publique en quelques minutes Depuis plusieurs décennies, la dette publique à laquelle sont confrontés des pays développés n a cessé de croitre

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

VENTES A DISTANCE 31/07/2015

VENTES A DISTANCE 31/07/2015 VENTES A DISTANCE 31/07/2015 Aux termes de l article L121-16 du code de la consommation, constitue un "contrat à distance" tout contrat conclu entre un professionnel et un consommateur, dans le cadre d'un

Plus en détail

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP)

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP) DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP) Entrée en vigueur : 2014-10-01 Dernière modification : 2014-10-20 Approuvé

Plus en détail

Master-2 Recherche et Professionnel Droit de la coopération économique et des affaires internationales

Master-2 Recherche et Professionnel Droit de la coopération économique et des affaires internationales 1 Master-2 Recherche et Professionnel Droit de la coopération économique et des affaires es Universite Nationale du Vietnam-Hanoi Faculté de Droit Matières Objectifs du cours Compétences acquises UE UE-1

Plus en détail

ABONNEMENT ANNUEL AUX

ABONNEMENT ANNUEL AUX ABONNEMENT ANNUEL AUX ARCHIVES DE SUD OUEST DOCUMENT A REMPLIR POUR TOUT REGLEMENT PAR CHEQUE MANDAT VIREMENT Merci de retourner une copie signée de ce contrat à l adresse suivante : CEDROM-SNi (SARL)

Plus en détail

CONDITIONS GENERALES D OUVERTURE ET D UTILISATION DES LISTES CADEAUX CITY CONCORDE.

CONDITIONS GENERALES D OUVERTURE ET D UTILISATION DES LISTES CADEAUX CITY CONCORDE. CONDITIONS GENERALES D OUVERTURE ET D UTILISATION DES LISTES CADEAUX CITY CONCORDE. ARTICLE 1 : DEFINITIONS Liste Cadeaux : Ensemble d au moins un produit identifié par le Bénéficiaire de liste comme cadeau

Plus en détail

Conditions générales de location et autres services sur Internet

Conditions générales de location et autres services sur Internet Conditions générales de location et autres services sur Internet Préambule Alex Sports, exerçant sous l enseigne Twinner Sport. Siège social Chemin de Peyrelade 65170 VIGNEC FRANCE Tél 05.62.39.47.20 Inscrit

Plus en détail

De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se

De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se multiplient également. Voici un aperçu des méthodes les plus

Plus en détail

OBJECTIFS : SAVOIR - Appréhender les principes juridiques concernant le chèque impayé. TEMPS PREVU : 0 h 30

OBJECTIFS : SAVOIR - Appréhender les principes juridiques concernant le chèque impayé. TEMPS PREVU : 0 h 30 ACTIVITE: ASSURER LES TRAVAUX COMPTABLES COURANTS Module 1 : Maîtriser les techniques de base de la comptabilité Séquence 2: Comptabiliser les documents bancaires et effectuer le suivi de la trésorerie

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Fraude interne, malveillance interne Couverture des risques

Fraude interne, malveillance interne Couverture des risques Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum

Plus en détail

RAPPORT DE LA DIRECTRICE EXÉCUTIVE SUR LES CAS DE MAUVAISE CONDUITE AYANT REQUIS DES MESURES DISCIPLINAIRES ET ADMINISTRATIVES EN 2013 ET 2014

RAPPORT DE LA DIRECTRICE EXÉCUTIVE SUR LES CAS DE MAUVAISE CONDUITE AYANT REQUIS DES MESURES DISCIPLINAIRES ET ADMINISTRATIVES EN 2013 ET 2014 RAPPORT DE LA DIRECTRICE EXÉCUTIVE SUR LES CAS DE MAUVAISE CONDUITE AYANT REQUIS DES MESURES DISCIPLINAIRES ET ADMINISTRATIVES EN 2013 ET 2014 Contexte 1. Conformément à la Directive organisationnelle

Plus en détail

Les échanges transactionnels

Les échanges transactionnels CHAPITRE 1 Les échanges transactionnels Le commerce électronique (ou virtuel) est sans doute le domaine qui offre le plus de potentiel au développement de l'internet. Il constitue également un défi majeur

Plus en détail

Les Français et les moyens de paiement. Mai 2015. Présentation synthétique

Les Français et les moyens de paiement. Mai 2015. Présentation synthétique MINISTERE DES FINANCES ET DES COMPTES PUBLICS MINISTERE DE L ÉCONOMIE, DE L INDUSTRIE ET DU NUMÉRIQUE Les Français et les moyens de paiement Etude de l Institut CSA pour le Ministère des Finances et des

Plus en détail

Communiqué concernant l ordonnance n 2015-900 et le décret n 2015-903 du 23 juillet 2015 relatifs aux obligations comptables des commerçants

Communiqué concernant l ordonnance n 2015-900 et le décret n 2015-903 du 23 juillet 2015 relatifs aux obligations comptables des commerçants Communiqué concernant l ordonnance n 2015-900 et le décret n 2015-903 du 23 juillet 2015 relatifs aux obligations comptables des commerçants L ordonnance n 2015-900 et le décret n 2015-903 du 23 juillet

Plus en détail

Combien de temps garder papiers et documents. Logement

Combien de temps garder papiers et documents. Logement Combien de temps garder papiers et documents Janvier 2014 Relevés bancaires, quittances de loyer, fiches de paye... : pendant combien de temps faut il conserver ses papiers et documents administratifs?

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

LA CONTREFAÇON : UNE MENACE À LA HAUSSE

LA CONTREFAÇON : UNE MENACE À LA HAUSSE LA CONTREFAÇON : UNE MENACE À LA HAUSSE Autrefois confinée au luxe et considérée comme «la rançon de la gloire», la contrefaçon sévit aujourd hui dans tous les secteurs d activité. Une entreprise sur deux

Plus en détail

LES CONDITIONS GÉNÉRALES DE VENTE

LES CONDITIONS GÉNÉRALES DE VENTE LES CONDITIONS GÉNÉRALES DE VENTE Les conditions générales de vente Clause 1 : Objet du présent contrat Les conditions de ventes décrites ci-dessous détaillent les droits et les devoirs de la société VIRGO-IN

Plus en détail

Chapitre 1 : la comptabilité de caisse

Chapitre 1 : la comptabilité de caisse La comptabilité de caisse www.comptanat.fr Chapitre 1 : la comptabilité de caisse À l'origine de la comptabilité de caisse se trouve l'idée que, pour limiter les risques de détournement, seule une personne

Plus en détail

LES DROITS ET DEVOIRS DU JEUNE CONSOMMATEUR

LES DROITS ET DEVOIRS DU JEUNE CONSOMMATEUR LES DROITS ET DEVOIRS DU JEUNE CONSOMMATEUR S'INSTALLER P.3 ACHETER P.6 SE DÉPLACER P.9 GÉRER P.12 COMMUNIQUER P.14 VOYAGER P.16 RÉGLER UN LITIGE P.18 POUR ALLER PLUS LOIN... P.19 Quatre murs, un toit...

Plus en détail

Conditions Générales de Vente en ligne entre professionnels

Conditions Générales de Vente en ligne entre professionnels Conditions Générales de Vente en ligne entre professionnels Préambule : Les présentes conditions générales de vente ont pour objet la conformité aux dispositions visées à l article L.441-6 du Code de commerce

Plus en détail

Assurance détenue par une société Principes d évaluation touchant les règles de disposition présumée au décès du contribuable (paragraphe 70(5))

Assurance détenue par une société Principes d évaluation touchant les règles de disposition présumée au décès du contribuable (paragraphe 70(5)) Assurance détenue par une société Principes d évaluation touchant les règles de disposition présumée au décès du contribuable (paragraphe 70(5)) Introduction Bien des propriétaires d entreprises se demandent,

Plus en détail

Règlement jeu «Concours Violetta» - Février 2015

Règlement jeu «Concours Violetta» - Février 2015 Article 1 : Société organisatrice Règlement jeu «Concours Violetta» - Février 2015 SA Sogesma dont le siège social est situé Route de Mettet, 204 5620 Florennes Belgique, organise un jeu gratuit sans obligation

Plus en détail

Conditions générales de vente et de livraison des Produits du site www.destockage-fitness.com

Conditions générales de vente et de livraison des Produits du site www.destockage-fitness.com Conditions générales de vente et de livraison des Produits du site www.destockage-fitness.com Glossaire : Utilisateur : désigne un internaute se connectant sur et utilisant le site www.destockagefitness.com.

Plus en détail

EDC en Direct Guide du Centre d assurance comptes clients

EDC en Direct Guide du Centre d assurance comptes clients EDC en Direct Guide du Centre d assurance comptes clients Table des matières Introduction à EDC en Direct... 2 Section A : Mise en marche... 3 Section B : Approbations de crédit... 5 Demander une approbation

Plus en détail

Retenues sur les salaires

Retenues sur les salaires Retenues sur les salaires Les employeurs sont tenus de payer les employés régulièrement pour toutes les heures travaillées. Mais il se peut quune ou lautre des parties préfère que des montants soient retenus

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

PERSONNES POLITIQUEMENT EXPOSÉES Tendances et indicateurs

PERSONNES POLITIQUEMENT EXPOSÉES Tendances et indicateurs Cellule de Traitement des Informations Financières Avenue de la Toison d Or 55 boîte 1 1060 Bruxelles Tél. : +32 2 533 72 11 Fax : +32 2 533 72 00 E-mail : info@ctif-cfi.be NLtypoPEP version4 Janvier 2012

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation de Configurateur-visuel 25 sept. 10 Conditions Générales d Utilisation Sommaire Préambule... 1 Article 1 : Définitions... 2 Article 2 : Objet... 2 Article 3 : Vente en

Plus en détail

Le e-commerce en France

Le e-commerce en France Le e-commerce en France 117.500 sites en 2012 Nouvelle hausse Hausse des opérations Nouvelle hausse des opérations en nombre 42,9 en 2011 45 Mds en 2012 (+ 19%) Les cybers acheteurs Les moyens de paiements

Plus en détail

Domaine CASABIANCA vinscasabianca.com Conditions générales de vente en ligne

Domaine CASABIANCA vinscasabianca.com Conditions générales de vente en ligne Domaine CASABIANCA vinscasabianca.com Conditions générales de vente en ligne Généralités Les ventes en ligne des Vins du Domaine CASABIANCA sur le site vinscasabianca.com sont soumises aux présentes conditions

Plus en détail

Le chèque : Informations et Recommandations

Le chèque : Informations et Recommandations Le chèque : Informations et Recommandations Protégez vous contre les risques de fraude sur les chèques que vous détenez et émettez. Vous utilisez des chèques bancaires, les recommandations qui suivent

Plus en détail

Novembre 2008 PLANIFICATION FISCALE DE FIN D ANNÉE. Pertes en capital latentes

Novembre 2008 PLANIFICATION FISCALE DE FIN D ANNÉE. Pertes en capital latentes Novembre 2008 Ce bulletin présente certains éléments de planification qui devraient être envisagés d ici la fin de l année ainsi que d autres éléments qui peuvent être considérés pour l an prochain. PLANIFICATION

Plus en détail

DÉLAIS DE CONSERVATION DES DOCUMENTS COMMERCIAUX

DÉLAIS DE CONSERVATION DES DOCUMENTS COMMERCIAUX DÉLAIS DE CONSERVATION DES DOCUMENTS COMMERCIAUX Les documents, émis ou reçus par une entreprise dans l exercice de son activité, doivent être conservés pendant des durées déterminées, essentiellement

Plus en détail

Coupé cousu! Ronde finale Cas de comptabilité. Place à la jeunesse 2009

Coupé cousu! Ronde finale Cas de comptabilité. Place à la jeunesse 2009 Coupé cousu! Place à la jeunesse 2009 COUPÉ COUSU! Paul et Louise Cousu offrent depuis plus de 30 ans des services de confection et de réparation de vêtements. Aujourd hui, leurs économies et leurs investissements

Plus en détail