l'entreprise A ne trouve plus de complice acceptant la manigance. Le système s'effondre alors. Ce système peut même être amplifié avec les effets de

Dimension: px
Commencer à balayer dès la page:

Download "l'entreprise A ne trouve plus de complice acceptant la manigance. Le système s'effondre alors. Ce système peut même être amplifié avec les effets de"

Transcription

1 cavalerie: Une cavalerie est une escroquerie basée sur une course permanente entre la collecte de nouveaux fonds et des paiements visant à donner confiance. Une vitrine fictive sert à expliquer les gains auprès des bailleurs de fonds. L'exemple canonique est basé sur une fausse entreprise qui ouvre des comptes dans deux banques. Un premier emprunt est fait dans la première banque, l'argent sert à justifier auprès de la seconde banque la possibilité de faire un nouvel emprunt (plus gros), qui sert à payer le premier emprunt, etc. Le système s'écroule lorsque l'escroc n'obtient pas le n-ième prêt : il sait alors qu'il ne pourra pas rembourser le ou les prêts précédents qui lui restent et il est temps pour lui de prendre sa retraite, au soleil ou à l'ombre Une autre forme de cavalerie est basée sur les dates de valeur : une entreprise A demande à une entreprise B de lui faire un chèque d'un montant de 100, et lui fait également un chèque du même montant. Au jour d'encaissement de son chèque, l'entreprise A voit son compte crédité de 100. À cause des dates de valeur, le débit réel sur le compte de B ne sera fait que quelques jours après (2 ou 3 jours). De ce fait, de la «monnaie de singe» est créée (et créditée) sur les comptes de A et de B, qui devrait s'évaporer quelques jours plus tard, au moment du débit des comptes. Juste avant le jour du débit, l'entreprise A (qui a utilisé ou volé les 100 crédités) fait appel à une autre entreprise C pour faire la même chose, mais avec un montant supérieur (disons 200), puisqu'il faudra couvrir le chèque de 100 fait à B. Ce jeu continue, jusqu'à ce que 1

2 l'entreprise A ne trouve plus de complice acceptant la manigance. Le système s'effondre alors. Ce système peut même être amplifié avec les effets de commerce, payable qu'après 30, 60 ou même 90 jours. En crédit à la consommation, on parle de cavalerie lorsqu'un client prend un crédit à la consommation pour en rembourser un autre qu'il n'arrive plus à rembourser. En général, le nouveau crédit pris est plus cher que le premier, puisque plus facile à contracter (exemple : crédit revolving). Le client entre alors dans une spirale négative : le second crédit n'est pas mieux remboursé que le premier, et le client est alors tenté de poursuivre la cavalerie, en trouvant un nouveau crédit à la consommation pour éponger le second. Ce procédé peut entraîner la banqueroute du client (voir faillite civile). 2

3 Prisonnière espagnole: La prisonnière espagnole est un type d'escroquerie qui remonte à l'espagne du xvie siècle. Un seigneur recevait un message du type «Une princesse espagnole très riche et très belle est détenue par les Turcs, envoyez telle somme d'argent pour la libérer et elle viendra vous épouser». Remaniée, la technique est appliquée au xixe siècle sous le nom de lettre de Jérusalem, puis renouvelée au xxie siècle, où elle se retrouve notamment dans les courriels et les SMS (Fraude 4-1-9). Si les variantes sont très nombreuses, le concept de cette escroquerie est toujours de faire croire à la victime qu'elle recevra une énorme récompense à condition qu'elle accepte d'avancer une certaine somme d'argent. Un élément romantique y est ajouté afin de diminuer la vigilance de la victime potentielle. La Prisonnière espagnole (1996) est un film qui s'inspire de cette escroquerie. Cette technique est utilisée de façon très habile sur des sites de rencontre gratuits, dans le but de soutirer une somme coquette d'argent en un temps convenable. L'escroc, qui se fait passer pour une jeune et jolie femme envoie un message où il donne une adresse privée. La victime, un homme lui répond et une correspondance privée s'engage. Au début la femme raconte sa vie, donne des éléments de sa vie, et raconte ses déceptions, et l'envie qu'elle a de rencontrer quelqu'un de bien. Elle envoie également quelques photos. L'homme victime répond et rentre alors dans une correspondance suivie. Il ne se doute de rien, parce que les mails sont très plausibles et l'escroc s'arrange parfois pour 3

4 y mettre quelques réponses à des questions posées. Progressivement, la femme semble tomber amoureuse, et expose des idées de mariage, disant à l'homme que celui-ci est l'homme de sa vie, elle veut absolument le rencontrer. Elle a l'impression qu'ils sont faits l'un pour l'autre. L'homme y croit, et arrive le moment de la rencontre. Mais au dernier moment, un problème énorme se présente, et la femme demande de l'argent pour résoudre le problème. L'homme célibataire, déjà presque amoureux à distance, et voulant absolument rencontrer la personne, hésite, puis finit par envoyer de l'argent. Une fois l'argent envoyé, plus aucune nouvelle. L'escroc a réussi son coup. Une variante de la précédente escroquerie consiste à faire croire au "pigeon" qu'une jeune et belle femme russe est traquée par la mafia qui l'a enlevée et battue (la femme porte des traces de violence physique) dans le but de la prostituer ; de surcroît les "proxénètes" menacent la famille de la jeune femme restée au pays de représailles sanglantes en cas d'indocilité de celle-ci. Pour plus de crédibilité de l'histoire, l'homme victime de l'escroquerie sera en contact physique avec les mafieux, qui le menaceront et le mettront à l'amende pour qu'il puisse "racheter la liberté" de la jeune femme (le "pigeon" ne doutera pas de l'existence des mafieux). La menace pesant sur la famille de la jeune femme le dissuadera d'avoir recours à la police. Après le paiement la jeune femme disparaîtra. Cette variation sur un thème présente des avantages pour les escrocs par rapport à la version précédente. La victime étant mise en présence des protagonistes, elle ne pourra pas ignorer leur existence ; les relations effectives (notamment preuves 4

5 électroniques) entre la victime de l'escroquerie et les escrocs ne pourront être établies ; la transaction étant réglée en espèces, sa traçabilité sera quasi-nulle (le fisc pourrait également s'intéresser à l'origine de ces fonds) ; la peur des mafieux incitera la victime à la prudence (le doute sur la qualité mafieuse des escrocs n'étant pas effacé). L'anglicisme romance scam est aussi employé. Ces arnaques reposent sur la création de liens affectifs forts qui sortent de toute logique habituelle et font appel à des émotions intenses. Ces émotions sont suscitées en ayant recours à des photos attractives, des profils de rêve sur des sites de rencontre, des lettres flatteuses, etc. La stratégie consiste principalement à obtenir de la victime qu'elle tombe amoureuse et ait envie d'être avec l'arnaqueur. La promesse d'un mariage est courante. 5

6 Vente pyramidale: La vente pyramidale (ou selon la pyramide de Ponzi) est une forme d'escroquerie dans laquelle le profit ne provient pas vraiment d'une activité de vente comme annoncé, mais surtout du recrutement de nouveaux membres. Le terme «pyramidale» identifie le fait que seuls les initiateurs du système (au sommet) profitent en spoliant les membres de base. Ce système se camoufle fréquemment derrière les termes de «marketing multi-niveaux» ou «commercialisation à paliers multiples» (en anglais multi-level marketing ou «MLM»), bien que des différences fondamentales existent, qui permettent à certains pays d'interdire la vente pyramidale alors que la vente multiniveaux reste permise (notamment en France grâce au statut de VDI3). Le système de vente pyramidale peut être decélé par une disproportion entre la valeur réelle d'un bien à vendre («paquet») ou l'opacité qui entoure ce paquet, et l'argent procuré par le système de filleuls. Internet connaît ses propres versions de systèmes pyramidaux, notamment avec le fameux spam «MMF» (Make Money Fast). L'impossible progression géométrique d'une vente pyramidale classique :pour continuer à fonctionner, elle suppose en effet de faire appel à un nombre de personnes supérieure à la population mondiale (dès le palier 14, sachant que le palier 1 comporte 1 personne et dans le cas où chaque personne en recrute 6 autres) 6

7 Démarchage en cycle court (alias «one shot»): Technique expéditive qui permet de réaliser directement une vente, sans que le client n'ait le temps de lire en détails le ou les contrats, alors qu'il n'aurait pas toujours accepté l'offre si il avait eu le temps de lire lesdits contrats4. Le client ne signe pas un contrat de vente, mais une licence d'exploitation ou un contrat de location. Il n'est pas propriétaire de son produit (et ce n'est pas toujours prévu dans le contrat)5. Le commercial fait également signer au client un deuxième contrat de crédit-bail (autrement dit une location avec option d'achat), sur 24 à 60 mois 6. Celui-ci finance le produit (même virtuel tel une site marchand) par mensualité de 100 à 500 euros. Le contrat d'exploitation du produit est revendu sous 48 heures au leaser (organisme de crédit-bail), qui commence immédiatement à prélever le compte du client, qui n'en avait parfois jamais entendu parler7. 7

8 Internet: Les escroqueries sur internet sont très nombreuses et variées. L'hameçonnage (phishing) : certains pourriels (spam) sur internet incitant à collaborer à des transferts d'argent ou communiquer ses données bancaires sous prétexte de vérification en se faisant passer pour une banque ou une société ayant pignon sur rue (hameçonnage) ou acheter d'obscurs titres cotés en bourse afin de faire monter leur cours au profit d'un escroc qui pourra les vendre au prix fort (agiotage ou bouilloire). Escroquerie par petites annonces En demandant l'envoi d'argent par mandat cash urgent par exemple Sur les sites de rencontre (arnaque nigériane) 8

9 En téléphonie mobile: De nouvelles formes d'escroquerie sont apparues concernant les téléphones mobiles, avec en particulier le spam par SMS, consistant à inciter par SMS à rappeler un numéro surtaxé (en 0899), ou encore le «ping call», un appel d'une seule sonnerie ne laissant pas le temps de décrocher, que rappellent environ 20% des destinataires8 qui n'ont pas conscience qu'il s'agit en fait d'un numéro surtaxé9. 9

10 CARAMBOUILLE Escroquerie consistant à revendre au plus vite une marchandise qu'on n'a pas payée Escroquerie, vol qui consiste à livrer des marchandises de toutes espèces et ne payer que première traite (banqueroute frauduleuse) L'achat à crédit ( sous un faux nom dans le roman) de marchandises que l'on liquide ensuite très rapidement. Dans la description qu'en fait l'auteur, la facilité avec laquelle on peut emprunter une fausse identité à partir de l'acte de naissance d'un individu décédé, est assez surprenante et permise (entre autres) par la séparation des deux registres, celui des naissances et celui des décès. Une carambouille, est, familièrement, un type d'escroquerie qui consiste, pour un individu, à vendre un bien mobilier ou immobilier qui ne lui appartient pas. Par exemple, un individu vend au comptant une marchandise achetée à crédit puis s évanouit dans la nature sans la payer le jour de l échéance. 10

11 Usurpation d'identité Description L usurpation d identité débute toujours par la collecte de renseignements personnels sur la victime. Les renseignements personnels peuvent être le nom, le numéro de téléphone, la date de naissance, la filiation, l adresse, le numéro d assurance sociale, le numéro de carte de crédit, le mot de passe de carte de crédit ou de débit ou toute autre information permettant d identifier la personne. La victime de l'usurpation d'identité reste vivante, et possède donc la faculté de défendre ses droits. Les usurpateurs utilisent ensuite ces informations pour effectuer une ou plusieurs transactions en simulant l identité de la personne fraudée. Par exemple, un fraudeur peut : - ouvrir un compte bancaire et contracter des crédits dont il n'aura pas à assumer le remboursement, - ouvrir des lignes téléphoniques et ne jamais payer les communications, - retirer de l argent du compte en banque de sa victime, - épouser une personne, avoir des enfants sans en assumer les responsabilités - toucher des indemnités en lieu et place du titulaire réel (retraite, allocations sociales, etc) - dissimuler sa responsabilité pénale - ne pas assumer les actes de la vie courante en se dé-responsabilisant - etc. Le coût de la criminalité identitaire est tres important pour un état. En france il a été estimé en 2010 à 20 milliards d'euros lors d'une enquete de l'inspection générale de l'administration. Rien que la fraude à l'unedic, le montant du préjudice atteint au minimum 4 milliards d'euros (rapport du député Dominique Tian). Le préfet Michel Bergue, directeur 11

12 de projet et de lutte contre la fraude documentaire, a déclaré le 24/03/2011 au cours d'une réunion du Réso-Club1 que 70 à 80% des usurpations d'identité étaient le fait d'étrangers et que le lien entre la criminalité identitaire et l'émigration n'était plus à démontrer. Le CREDOC2 a publié une étude en octobre 2009 revelant qu'il y avait victimes par an en identite-un-risque-eleve-pour-les-francais php ( en 2010http://www. lefigaro.fr/actualite-france/2011/10/05/ artfig00700-usurpation-d-identite-lesfrancais-inquiets.php) de la criminalité identitaire en France, sur la base d'un sondage statistique sur 2000 personnes. Par ailleurs, il y a eu interpellations aux frontières en 2010 pour port de faux documents, et procédures de recherche pour des "alias". Armand Riberolles, magistrat et inspecteur général de l'administration a dénombré pour l'état 2500 cas d'usurpation d'identité en 2010 aux mains de la justice française. L'estimation du CREDOC semble donc raisonnable. Précisons néanmoins que l'étude a été commandée et financée par la société Fellowes, un fournisseur américain d'équipements de bureau, qui offre dans son catalogue des broyeurs de papier. Infractions connexes Vol d'identité Le vol d'identité suppose un acte criminel connexe. La victime, décédée, n'est plus en mesure de recouvrer ses droits. Elle est généralement enterrée avec l'identité de quelqu'un d'autre. En cas de vol d'identité, on observe plusieurs types de cas : des 12

13 usurpateurs prennent la place de la victime ou le cadavre de la victime sert à confirmer le décès d'une personne qui souhaite disparaitre. Il ne faut donc pas confondre le vol d'identité et l'usurpation d'identité. Les cas sont rares mais ils existent : Jehanne d'arc versus Jeanne des Armoises, Louis XVII versus Carl Wilhelm Naundorff, la grande duchesse Anastasia Romanov versus Franziska Schanzkowska, le tsarevitch Alexis Romanov versus Michael Goleniewski. À ce jour le cas le plus spectaculaire non encore résolu concernerait Napoléon Bonaparte. Un historien français émet l'hypothèse que le corps présent dans le porphyre des Invalides serait en réalité celui de Jean-François Cippriani (fidèle serviteur de Napoléon décédé quelques jours plus tôt) et que Bonaparte se serait évadé de Sainte- Hélène pour finir sa vie aux Etats-Unis sous une fausse identité. Substitution d'identité la substitution d'identité est l'échange d'une identité avec une personne consentante, généralement en situation régulière sur un territoire. Il s'agit pour certains : d'être embauché sous une identité en règle (pas forcément réelle) au regard de l'administration, et de travailler à plusieurs sous cette identité de passer un examen à la place du titulaire de passer une visite médicale d'aptitude ou de réforme à la place du titulaire On estime que cela représente de 1 à 7% des embauches selon les secteurs. Les secteurs les plus touchés par cette infraction sont le nettoyage, la restauration, le BTP. Dans son livre ALIAS, Christophe Naudin, criminologue spécialisé dans les questions d'identité, distingue les substitutions post 13

14 mortem (revente des papiers d'un mort après disparition de son corps), des substitutions in vivo. Usage d'identité fictive[modifier] L'usage d'une identité fictive, c'est utiliser une identité qui n'existe pas, en principe. L'identité fictive est en voie de disparition, car elle est facile à détecter. Si elle a constitué 80% des cas dans les années 1980/1990, elle a été abandonnée par les réseaux criminels, étant facilement détectable. Attention : en anglais, usurpation d'identité se traduit par le terme «Identity theft» («vol d'identité» en traduction littérale). Ne pas confondre ces deux notions. Aspect juridique En France Article connexe : Droit en France. En France, l'usurpation d'identité avant 2011 est, dans certaines circonstances3, un délit pénal qui peut être sanctionné de 5 ans d'emprisonnement et de euros d'amende comme le précise l'article Légifrance du Code pénal4. L'usurpation d'identité s'oppose à : l'usage d'une identité fictive; la substitution d'identité au vol d'identité. Juridiquement, il ne faut pas mélanger l'usurpation d'identité avec l'usage de faux documents, ou celui d'une fausse qualité. Les incriminations sont différentes et peuvent se cumuler. La loi LOPPSI, du 14 mars 2011, crée deux infractions pénales concernant l'usurpation d'identité numérique : après l article du code pénal, elle ajoute un article ainsi rédigé : «- Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de 14

15 l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de d'amende.» «- Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne.» Le Forum des droits sur l'internet n'est pas hostile à cette proposition mais relève l'imprécision de la rédaction proposée5. Lors du débat de la LOPPSI 2, Catherine Vautrin, vice-présidente de l'assemblée nationale avait présenté en octobre 2010 un amendement demandant la sanction d'une année de prison et de euros d'amende pour toute personne reconnue coupable d'usurpation d'identité, par les biais les plus classiques ou par les moyens numériques. Le 17/12/2010, l'intervention de Christian Vanneste, député du Nord, a eu pour conséquence d'aggraver les sanctions à 2 ans d'emprisonnement et euros d'amende6. Malheureusement, la modification de l'article 99 prévoyant la correction des mentions de l'état civil avec reprise de l'état initial du document avant l'usurpation n'a pas été adopté par les sénateurs, ce qui fait que l'amendement a été voté en 2010 sans cette partie essentielle selon mademoiselle Dalila Bouhezila, présidente de l'association des victimes d'usurpation d'identité. L'article 2 qui réprime l'usurpation d'identité est donc adopté modifié. La première modification est apportée par l'amendement n 37 : il prévoit d'étendre le délit d'usurpation d'identité et les peines prononcées aux tentatives d'escroquerie découlant de l'usurpation d'identité d'une entité, telle qu'une banque ou un opérateur de communications électroniques (pratique dite de «phishing ou 15

16 hameçonnage» sur Internet). Un autre amendement (122 rectifié8), présenté par Christian Vanneste (UMP, Nord), alourdit la répression de l'usurpation d'identité en punissant ce délit de deux ans d'emprisonnement et de euros d'amende, contre un an et euros auparavant. Il est adopté par les députés contre l'avis du rapporteur Éric Ciotti et du gouvernement. Techniques d'usurpation d identité usurpation de l'identité administrative Les principales techniques utilisées par les fraudeurs pour obtenir des renseignements personnels sont : Le vol : les porte-monnaie, les sacs à main, les portedocuments, les ordinateurs et le courrier résidentiel contiennent une grande quantité de renseignements personnels ; Le vol dans les boites aux lettres : permet d'obtenir des moyens de paiement (CB, chéquier), des relevés d'identités bancaires, des factures. Tout cela s'avère très utile aux usurpateurs pour obtenir des crédits. La fouille de poubelle : on peut y trouver des relevés bancaires, des relevés de carte de crédit, des factures, des propositions de cartes de crédit ; usurpation d'identité numérique[modifier] La voie numérique ou informatique est de loin la moins utilisée. Voir enquete CREDOC et CSA. La subtilisation de mots de passe : il est possible de voler un mot de passe en regardant par-dessus l épaule d un individu qui écrit son mot de passe sur un clavier, en installant une caméra dans un endroit stratégique ou en utilisant un enregistreur de frappe ; L'intrusion locale sur le navigateur : il est possible à un intrus de reprendre une session sur un site quand l'utilisateur a simplement fermé l'onglet où il opérait, 16

17 en utilisant l'historique du navigateur. L'intrus local peut alors accéder aux informations du profil, les modifier, les détourner etc. et usurper l'identité de l'utilisateur légitime. L'usurpateur peut librement effectuer des transactions au détriment de l'utilisateur légitime. L écoute électronique : des fraudeurs peuvent placer des appareils d écoute entre un terminal de validation de cartes de crédit et le réseau de communications pour capter les numéros de carte de crédit et les mots de passe des acheteurs ; L hameçonnage (ou phishing): il consiste à simuler des messages électroniques de compagnies légitimes qui demandent des informations personnelles au receveur ; évidemment, les réponses des répondeurs naïfs sont reçues par des fraudeurs qui utilisent ensuite ces informations pour frauder leurs victimes ; Les escroqueries par téléphone : des fraudeurs se font passer pour des fonctionnaires, des enquêteurs ou des employés de compagnies légitimes pour soutirer des renseignements personnels. Assurance contre les frais reliés à l usurpation d identité Canada Certaines compagnies d assurance offrent des assurances contre les pertes occasionnées par l usurpation d identité. Ces assurances coûtent habituellement entre 20 $ et 50 $ par année au Canada. Elles sont parfois incluses dans des assurances-habitation. Les pertes couvertes par ces assurances incluent habituellement : 17

18 le remboursement des frais chargés frauduleusement aux cartes de crédit et de débit ; un service d assistance pour effectuer les diverses démarches administratives pour déclarer l usurpation d identité, rétablir son crédit, obtenir de nouvelles cartes de crédit et de débit, et obtenir d'autres documents au besoin ; le remboursement des frais encourus (incluant les pertes de salaire) pour effectuer les procédures décrites dans la section précédente ; une assistance juridique, au besoin. Une étude effectuée par le Centre pour la défense de l intérêt public (organisme canadien de défense des consommateurs) indique que ces assurances ont peu d avantages pour les raisons suivantes : les frais chargés frauduleusement aux cartes de crédit et de débit sont assumés par les compagnies émettrices des cartes dans les cas d usurpation d identité ; bien que l usurpation d identité entraîne des frustrations et des ennuis réels, les frais associés à ces vols sont habituellement minimes ; les remboursements de pertes de salaire sont plafonnés à un montant assez bas, de l ordre de $ ; le manque de transparence des contrats de d assurance contre les frais reliés à l usurpation d identité. les conditions tres restrictives de prise en charge en fonction de l'infraction considérée (pas de prise en charge quand l'usurpation est le fait d'un membre de la famille proche ou éloigné, ce qui constitue déjà 80% des cas en Europe). comme pour tous les contrats d'assistance juridique, les négociations des compagnies d'assurance avec 18

19 des cabinets d'avocats sont minimalistes, donc le service rendu au client est évidemment minimal Le Centre ne recommande donc pas de prendre une telle assurance ni de donner une pondération importante à ce critère dans le choix d une assurance-habitation. Le Centre insiste toutefois énormément sur l'importance de la prévention pour se protéger des usurpations d'identité. De plus, dans les cas d usurpation d identité, votre institution financière vous fournira, habituellement sans frais, des conseils et de l assistance pour effectuer les démarches nécessaires. France En France, plusieurs groupes d'assurance essayent de lancer un produit lié à la protection contre l'usurpation d'identité : Gras savoye, Groupama, et Affinion International. 19

20 Hameçonnage Le hameçonnage, ou phishing, et rarement filoutage1, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance banque, administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques. les criminels informatiques utilisent généralement le hameçonnage pour voler de l'argent. Les cibles les plus courantes sont les services bancaires en ligne, les fournisseurs d'accès Internet et les sites de ventes aux enchères tels qu'ebay et Paypal. Les adeptes du hameçonnage envoient habituellement des courriels à un grand nombre de victimes potentielles. Typiquement, les messages ainsi envoyés semblent émaner d'une société digne de confiance et sont formulés de manière à alarmer le destinataire afin qu'il effectue une action en conséquence. Une approche souvent utilisée est d'indiquer à la victime que son compte a été désactivé à cause d'un problème et que la réactivation ne sera possible qu'en cas d'action de sa part. Le message fournit alors un hyperlien qui dirige l'utilisateur vers une page Web qui ressemble à s'y méprendre au vrai site de la société digne de confiance. Arrivé sur cette page falsifiée, l'utilisateur est invité à saisir des 20

21 informations confidentielles qui sont alors enregistrées par le criminel. En 2007, ces criminels informatiques ont changé de technique, en utilisant un moyen de piratage appelé attaque de l'homme du milieu pour recueillir les informations confidentielles données par l'internaute sur le site visité. Il existe différentes variantes du hameçonnage. On notera le spear phishing et le in-session phishing qui sont respectivement le hameçonnage ciblé (notamment à l'aide des réseaux sociaux) et le hameçonnage de session (basé sur des pop-up pendant la navigation). 21

22 Enregistreur de frappe En informatique, un enregistreur de frappe (en anglais, keylogger) est un équipement ou un logiciel qui espionne électroniquement l'utilisateur d'un ordinateur. Les enregistreurs de frappes peuvent êtres légitimes ou malveillants, la séparation entre les deux étant assez floue. Dans tous les cas, il peut enregistrer les touches saisies au clavier, réaliser des captures d'écran, lister les actions de l'utilisateur et les applications actives, puis transmettre régulièrement les informations obtenues à l'individu mal intentionné, via un réseau ou des ondes électromagnétiques. Les enregistreurs de frappes malveillants intègrent généralement des technologies de dissimulation de l'activité, afin d'empêcher la découverte manuelle ou par un logiciel antivirus de leurs activités. De par leurs caractéristiques, ils peuvent être catégorisés comme des chevaux de Troie ou des logiciels espions. Il existe diverses solutions pour prévenir et lutter contre ce type de menace. 22

23 Hacker Hacker est à l'origine un mot anglais signifiant «bricoleur», «bidouilleur», utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour l'améliorer ou lui faire faire autre chose que ce qui était initialement prévu. Hacker a différentes significations dans plusieurs domaines et contextes, et est aussi le nom de différentes publications. Hacker est un mot très souvent mal utilisé. Dans sa signification relayée par les médias de masse, il se réfère aux Black Hats (Crackers ou autres pirates informatiques). Ce terme a cependant de multiples significations, et n'est que rarement péjoratif : Hacker (sécurité informatique), une personne maîtrisant les mécanismes de sécurité informatique. Il est chargé à la base de trouver et corriger les failles de réseaux en essayant de s'y introduire par effraction. Il y a donc une catégorie pour chaque hacker : Black Hat, un hacker qui pénètre par effraction dans des systèmes ou des réseaux dans un objectif souvent personnel. Celui-ci essaie à tout prix de récupérer ce qu'il veut, peu importe les dégâts pourvu que son action se déroule le plus rapidement possible. White Hat, un hacker qui pénètre des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système à mieux le sécuriser. Généralement celui-ci préfère demander au préalable une autorisation spéciale, mais d'autres préfèrent garder 23

24 l'anonymat ou se montrer via le nom d'une communauté publique ou anonyme spécialisée ou non dans le domaine de la sécurité informatique le plus souvent discret, comme entre autres: WHC (White Hats Community), Lyaron Corp (Réseau local uniquement), I-Project Devs & Multimedia (Publique sous le nom de Celestial Shadow). D'une manière générale, le White hat partage volontiers ses connaissances. Grey Hat, un hacker hybride entre les White Hat et Black Hat. On peut le définir comme un agent double : il peut aider (bénévolement, ou pas) à sécuriser divers réseaux, mais aussi à en exploiter d'autres... Autres termes liés ou non à la sécurité informatique : Script kiddie, qui est généralement perçu à tort par l'opinion générale comme étant un hacker, souvent jeune, pénétrant par effraction des systèmes généralement pour se vanter auprès de ses amis en utilisant des programmes écrits par d'autres, n'ayant pas les compétences pour développer ses propres outils. Pour les communautés underground, le script kiddie est très dénigré et n'est pas un hacker mais un lamer (l'exact contraire, soit un individu dénué de toute compétence en informatique). Hacker (université), un hacker universitaire, de nos jours lié généralement au logiciel libre ou au mouvement des logiciels libres ou «open source.» un hacker du mouvement d'amateur d'ordinateur personnel, mouvement originaire du Homebrew Computer Club. Un joueur de NetHack, et d'autres jeux Rogue-like. Honker, ou hacker rouge, un internaute chinois défendant la ligne officielle sur les forums en Chine. 24

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Déjouer ensemble le marketing de masse frauduleux

Déjouer ensemble le marketing de masse frauduleux Déjouer ensemble le marketing de masse frauduleux Créé par Action Prévention Verdun ORGANISME DÉDIDÉ À LA SÉCURITÉ URBAINE ET AU BIEN-ÊTRE MANDATAIRE DU PROGRAMME MONTRÉALAIS Déjouer ensemble le marketing

Plus en détail

Sur Facebook, Vous n'êtes pas le client, mais le produit

Sur Facebook, Vous n'êtes pas le client, mais le produit Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Risque de Cyber et escroquerie

Risque de Cyber et escroquerie Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

INDICATEURS D OPÉRATIONS DE BLANCHIMENT

INDICATEURS D OPÉRATIONS DE BLANCHIMENT Cellule de Traitement des Informations Financières Avenue de la Toison d Or 55 boîte 1 1060 Bruxelles Tél. : +32 2 533 72 11 Fax : +32 2 533 72 00 E-mail : info@ctif-cfi.be NL1175f Janvier 2012 INDICATEURS

Plus en détail

Savais-tu que. Des fiches à ta portée

Savais-tu que. Des fiches à ta portée Savais-tu que Il y a un grand nombre d escroqueries bien connues au Canada. Il n existe pas de victime type pour la fraude. En effet, ton âge, ton origine, tes revenus ou ton lieu de résidence n ont rien

Plus en détail

PREFECTURE DE LA SARTHE FICHE DE PROCEDURE

PREFECTURE DE LA SARTHE FICHE DE PROCEDURE PREFECTURE DE LA SARTHE FICHE DE PROCEDURE Mai 2013 TEXTES : Loi n 70-9 du 2 janvier 1970 Décret n 72-678 du 20 juillet 1972 Agent immobilier : conditions d'exercice de l'activité L'agent immobilier est

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

PUBLIER, C EST RESTER Revue du 15 Mai 2013

PUBLIER, C EST RESTER Revue du 15 Mai 2013 REVUE DE PRESSE + FACEBOOK TWITTER SNAPCHAT ET LES AUTRES PUBLIER, C EST RESTER Revue du 15 Mai 2013 SUJETS 2 Ceux qui quittent Facebook Facebook : développement d applications Facebook et Instagram :

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se

De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se multiplient également. Voici un aperçu des méthodes les plus

Plus en détail

TITRE VI- De diverses infractions liées au commerce électronique

TITRE VI- De diverses infractions liées au commerce électronique TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent

Plus en détail

La prise illégale d intérêts

La prise illégale d intérêts La prise illégale d intérêts Valeurs sociales protégées : Il s agit simplement de préserver, d une part, la probité dans la gestion des affaires publiques en respectant le vieil adage " nul ne peut servir

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Le vol d'identité. Un crime de situation. www.ipc.on.ca

Le vol d'identité. Un crime de situation. www.ipc.on.ca i Le vol d'identité Un crime de situation www.ipc.on.ca Introduction Le vol d'identité Un crime de situation Le vol d identité est un crime de plus en plus fréquent et aux conséquences graves, qui fait

Plus en détail

CONCILIATION EXPORTATIONS DE POMMES DE TERRE A DESTINATION DU CANADA. Rapport adopté le 16 novembre 1962 (L/1927-11S/90) I.

CONCILIATION EXPORTATIONS DE POMMES DE TERRE A DESTINATION DU CANADA. Rapport adopté le 16 novembre 1962 (L/1927-11S/90) I. 16 novembre 1962 CONCILIATION EXPORTATIONS DE POMMES DE TERRE A DESTINATION DU CANADA Rapport adopté le 16 novembre 1962 (L/1927-11S/90) I. Introduction 1. Le groupe spécial a examiné, conformément aux

Plus en détail

(BON. 1930 du 21-10-1949) (BON. 2039 du 23-11-1951) Que l on sache par les présentes puisse Dieu en élever et en fortifier la teneur!

(BON. 1930 du 21-10-1949) (BON. 2039 du 23-11-1951) Que l on sache par les présentes puisse Dieu en élever et en fortifier la teneur! Dahir du 5 kaada 1368 (30 août 1949) relatif à la répression des infractions à la réglementation des changes, tel qu il à été modifié et complété par le dahir du 25 moharrem 1371 (27octobre 1951). LOUANGE

Plus en détail

La fraude en entreprise

La fraude en entreprise La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation

Plus en détail

Épreuve n 1 : gestion juridique, fiscale et sociale

Épreuve n 1 : gestion juridique, fiscale et sociale Épreuve n 1 : gestion juridique, fiscale et sociale Nature : épreuve écrite portant sur l'étude d'un cas ou de situations pratiques pouvant être accompagnées de commentaires d'un ou plusieurs documents

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions. LA REBELLION La rébellion est le fait de s'opposer violemment aux fonctionnaires et officiers publics qui agissent pour l'exécution et l'application des lois. I - ELEMENTS CONSTITUTIFS A - L ELEMENT LEGAL

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Protection de vos renseignements personnels. Conseils et outils pour vous aider à vous prémunir contre le vol d identité

Protection de vos renseignements personnels. Conseils et outils pour vous aider à vous prémunir contre le vol d identité Protection de vos renseignements personnels Conseils et outils pour vous aider à vous prémunir contre le vol d identité Marque déposée de Visa International Service Association; l Association Visa Canada

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011

30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011 30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) (coordination officieuse au 1 er juillet 2011 ; modifié par l arrêté royal du 20 juillet 2000 introduction de l

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!!

PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!! PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!! sommaire A votre domicile Des gestes simples se prémunir des cambriolages en cas d'absence prolongée que faire? Vous avez été victime d'un

Plus en détail

Faites-vous «pré-approuvé»

Faites-vous «pré-approuvé» Faites-vous «pré-approuvé» Être pré-approuvé veut dire que votre banque ou institution financière est déjà prête à vous endosser jusqu'à une limite déterminé par vos revenus et vos dépenses. Il y a de

Plus en détail

Bien acheter sur l Internet. EPN de Côte de Nacre 13 décembre 2011. Gérard Becher Président de l UFC Que Choisir de CAEN

Bien acheter sur l Internet. EPN de Côte de Nacre 13 décembre 2011. Gérard Becher Président de l UFC Que Choisir de CAEN Bien acheter sur l Internet EPN de Côte de Nacre 13 décembre 2011 Gérard Becher Président de l UFC Que Choisir de CAEN De quoi parlons-nous? La vente en ligne : Le fait d acheter un produit ou un service

Plus en détail

CODE PROFESSIONNEL. déontologie

CODE PROFESSIONNEL. déontologie déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Photos et Droit à l image

Photos et Droit à l image Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n

Plus en détail

Conditions d utilisation de Sobflous.tn

Conditions d utilisation de Sobflous.tn Conditions d utilisation de Sobflous.tn Généralité La disposition des services tout au long du site sobflous.tn est sujette à votre acceptation de l accord. En remplissant le formulaire d inscription,

Plus en détail

La payement par Carte Bancaire sur Internet

La payement par Carte Bancaire sur Internet Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

PERSONNES POLITIQUEMENT EXPOSÉES Tendances et indicateurs

PERSONNES POLITIQUEMENT EXPOSÉES Tendances et indicateurs Cellule de Traitement des Informations Financières Avenue de la Toison d Or 55 boîte 1 1060 Bruxelles Tél. : +32 2 533 72 11 Fax : +32 2 533 72 00 E-mail : info@ctif-cfi.be NLtypoPEP version4 Janvier 2012

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES VISANT À RÉGLEMENTER L'UTILISATION DE DONNÉES À CARACTÈRE PERSONNEL DANS LE SECTEUR DE LA POLICE

Plus en détail

INDICATEURS D OPÉRATIONS DE BLANCHIMENT

INDICATEURS D OPÉRATIONS DE BLANCHIMENT CELLULE DE TRAITEMENT DES INFORMATIONS FINANCIERES Avenue de la Toison d Or 55 boîte 1-1060 BRUXELLES Tél.: 02/533 72 11 Fax: 02/533 72 00 E-mail: info@ctif-cfi.be NL1175e Avril 2007 INDICATEURS D OPÉRATIONS

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Idées et propositions de cours «Phishing»

Idées et propositions de cours «Phishing» Page 1 NetLa Matériel pédagogique 10 Idées et propositions de cours «Phishing» Informations sur le cours...page 2 Complément d informations pour l enseignant...page 3 Préparation...Page 4 Introduction

Plus en détail

Blanchiment d argent : fin de l anonymat des bénéficiaires de sociétés et de fiducies?

Blanchiment d argent : fin de l anonymat des bénéficiaires de sociétés et de fiducies? Blanchiment d argent : fin de l anonymat des bénéficiaires de sociétés et de fiducies? Chantal CUTAJAR Présidente de l OCTFI Directrice du GRASCO (Université de Strasbourg) La Commission des affaires économiques

Plus en détail

Matinale Médias & Marketing

Matinale Médias & Marketing Matinale Médias & Marketing Le nouveau cadre juridique du marketing 7 juin 2012 Gregory Tulquois, avocat associé DLA Piper UK LLP gregory.tulquois@dlapiper.com PLAN 1. Introduction 2. Ventes avec prime

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Les baisses d'impôts annoncées par Nicolas Sarkozy : priorité juste ou mal choisie?

Les baisses d'impôts annoncées par Nicolas Sarkozy : priorité juste ou mal choisie? Page 1 sur 9 Les baisses d'impôts annoncées par Nicolas Sarkozy : priorité juste ou mal choisie? 2894 avis exprimés Question 1 : D'après ce que vous savez, les mesures contenues dans le "paquet fiscal"

Plus en détail

- JE ME PERFECTIONNE-

- JE ME PERFECTIONNE- - JE ME PERFECTIONNE- 14 mai 2014 SPAM, PUBLICITES LES PIEGES A EVITER EPN Vallée de l'avance - Mai 2014 1 OBJECTIF DE LA SEANCE - Apprendre à identifier les publicités sur Internet et les spams dans votre

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Initiation à la Comptabilité

Initiation à la Comptabilité Bertrand LEMAIRE http://www.bertrandlemaire.com Initiation à la Comptabilité Document sous licence Creative Commons L auteur autorise l impression et l utilisation gratuites de ce document dans un cadre

Plus en détail

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné Contenu de la présentation Transactions électroniques Définition et exemples de transactions électroniques

Plus en détail

33e congrès Société de criminologie du Québec

33e congrès Société de criminologie du Québec 33e congrès Société de criminologie du Québec Présentation de M. Michel Sarrazin Directeur principal Sécurité corporative Banque Nationale du Canada Atelier 9 : Vol d identité, un crime toujours en hausse

Plus en détail

OBJECTIFS : SAVOIR - Appréhender les principes juridiques concernant le chèque impayé. TEMPS PREVU : 0 h 30

OBJECTIFS : SAVOIR - Appréhender les principes juridiques concernant le chèque impayé. TEMPS PREVU : 0 h 30 ACTIVITE: ASSURER LES TRAVAUX COMPTABLES COURANTS Module 1 : Maîtriser les techniques de base de la comptabilité Séquence 2: Comptabiliser les documents bancaires et effectuer le suivi de la trésorerie

Plus en détail

QUI PEUT AVOIR ACCÈS À VOS DONNÉES?

QUI PEUT AVOIR ACCÈS À VOS DONNÉES? GUIDE PRATIQUE QUI PEUT AVOIR ACCÈS À VOS DONNÉES? www.fellowes.fr Item Code: 360919 SOMMAIRE QUEL EST CE PHENOMENE? 1. Introduction 2. Quel est ce phénomène? 3. Quels sont les moyens utilisés? 4. Comment

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Conditions générale de vente au 25/03/2014

Conditions générale de vente au 25/03/2014 Conditions générale de vente au 25/03/2014 Entre : Le client, ci après dénommé le Client ou l'utilisateur. Et Digicube, société par actions simplifiée, au capital de 37 000, dont le siège social est situé

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

REGLEMENT DU JEU PROMOTIONNEL STARPASS

REGLEMENT DU JEU PROMOTIONNEL STARPASS REGLEMENT DU JEU PROMOTIONNEL STARPASS ARTICLE 1 - GENERALITES 1.1 La société BD MULTIMEDIA SA au capital de 4.552.076 Euros, enregistrée au Registre du Commerce et des Sociétés de Paris sous le numéro

Plus en détail

Fraude interne, malveillance interne Couverture des risques

Fraude interne, malveillance interne Couverture des risques Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Les régimes juridiques de la vidéosurveillance

Les régimes juridiques de la vidéosurveillance Les régimes juridiques de la vidéosurveillance Article juridique publié le 21/09/2015, vu 595 fois, Auteur : Fabrice R. LUCIANI Code de la sécurité intérieure Code de la construction et de l'habitation

Plus en détail

POLICE D'ASSURANCE CONDITIONS PARTICULIÈRES

POLICE D'ASSURANCE CONDITIONS PARTICULIÈRES POLICE D'ASSURANCE CONDITIONS PARTICULIÈRES 1 - Assuré désigné : 2 - Adresse : 3 - Période d'assurance : 4 - Limites de garantie par Sinistre : Garanties A et B : 10 000 000 $ sous réserve d une limitation

Plus en détail

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

CONDITIONS GENERALES DE VENTE INTERNET

CONDITIONS GENERALES DE VENTE INTERNET CONDITIONS GENERALES DE VENTE INTERNET Les dispositions qui suivent établissent les conditions générales de vente des produits proposés sur ce site par la société CRYS PARKER CREATIONS représentée par

Plus en détail

Janvier 2012. La notion de blanchiment

Janvier 2012. La notion de blanchiment Cellule de Traitement des Informations Financières Avenue de la Toison d Or 55 boîte 1 1060 Bruxelles Tél. : +32 2 533 72 11 Fax : +32 2 533 72 00 E-mail : info@ctif-cfi.be NL1156d La lutte contre le blanchiment

Plus en détail

CONDITIONS GÉNÉRALES DE VENTE.

CONDITIONS GÉNÉRALES DE VENTE. CONDITIONS GÉNÉRALES DE VENTE. EN LISANT ET ACHETANT SUR LE SITE EN LIGNE DE SAS TEESHIRT- MINUTE.COM, LE CLIENT CERTIFIE AVOIR LU ET APPROUVÉ CES PRESENTES CONDITIONS GENERALES DE VENTES. I. GENERALITÉS.

Plus en détail

Trousse pour nouveaux arrivants. Fraude. Feuilles de travail

Trousse pour nouveaux arrivants. Fraude. Feuilles de travail Trousse pour nouveaux arrivants Fraude Feuilles de travail Ottawa Community Loan Fund Fonds d emprunt Communautaire d Ottawa 22 O Meara St., Causeway Work Centre, Ottawa, ON K1Y 4N6 Tel: 613-594-3535 Fax:

Plus en détail

Le chèque : Informations et Recommandations

Le chèque : Informations et Recommandations Le chèque : Informations et Recommandations Protégez vous contre les risques de fraude sur les chèques que vous détenez et émettez. Vous utilisez des chèques bancaires, les recommandations qui suivent

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

TRADUCTION EXTÉRIEURE NON RÉVISÉE

TRADUCTION EXTÉRIEURE NON RÉVISÉE ARTICLE 29 Groupe de travail sur la protection des données TRADUCTION EXTÉRIEURE NON RÉVISÉE 11601/FR WP 90 Avis 5/2004 portant sur les communications de prospection directe non sollicitées selon l'article

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Demande de pension À LA SUITE DU DÉCÈS D'UN FONCTIONNAIRE DE L'ÉTAT, D'UN MAGISTRAT OU D'UN MILITAIRE EN ACTIVITÉ

Demande de pension À LA SUITE DU DÉCÈS D'UN FONCTIONNAIRE DE L'ÉTAT, D'UN MAGISTRAT OU D'UN MILITAIRE EN ACTIVITÉ cerfa N 12231*03 À LA SUITE DU DÉCÈS D'UN FONCTIONNAIRE DE L'ÉTAT, D'UN MAGISTRAT OU D'UN MILITAIRE EN ACTIVITÉ Pour remplir ce formulaire, consultez la notice jointe Envoyez ce formulaire et les documents

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée Manuel de l'utilisateur de la messagerie vocale intégrée 15-604067 Version 11a - (29/04/2011) 2011 AVAYA Tous droits réservés. Note Bien que tous les efforts nécessaires aient été mis en œuvre en vue de

Plus en détail

Règlement jeu concours «Gagnez des cartes cadeaux grâce à l appli» Le dimanche 30 août 2015 au centre commercial Arcades

Règlement jeu concours «Gagnez des cartes cadeaux grâce à l appli» Le dimanche 30 août 2015 au centre commercial Arcades Règlement jeu concours «Gagnez des cartes cadeaux grâce à l appli» Le dimanche 30 août 2015 au centre commercial Arcades Article 1 : Organisateur Le Groupement d intérêt économique du Centre Commercial

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

La responsabilité civile et l'entreprise

La responsabilité civile et l'entreprise La responsabilité civile et l'entreprise Dans la présente rubrique, nous poursuivons notre étude de la responsabilité civile, cette fois-ci du point de vue d'un commerce ou d'une entreprise. Les questions

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

EXAMEN PROFESSIONNEL DE VERIFICATION D APTITUDE AUX FONCTIONS D ANALYSTE-DEVELOPPEUR SESSION 2009

EXAMEN PROFESSIONNEL DE VERIFICATION D APTITUDE AUX FONCTIONS D ANALYSTE-DEVELOPPEUR SESSION 2009 EXAMEN PROFESSIONNEL DE VERIFICATION D APTITUDE AUX FONCTIONS D ANALYSTE-DEVELOPPEUR SESSION 2009 EPREUVE ECRITE D ADMISSIBILITE DU 14 MAI 2009 ETUDE D UN CAS D AUTOMATISATION PERMETTANT D APPRECIER LA

Plus en détail

Qu est ce qu un pirate informatique?

Qu est ce qu un pirate informatique? 1 aperçu, motivations des pirates, quelques conseils pour se protéger Qu est ce qu un pirate informatique? 2 La réponse pourrait être simple : une personne qui utilise de façon illégale un ordinateur.

Plus en détail

Crédit à la consommation: Principes généraux

Crédit à la consommation: Principes généraux Crédit à la consommation: Principes généraux Protection du consommateur: Pour tout achat faisant appel à un crédit, vous bénéficiez de la protection prévue dans le droit de la consommation (obligation

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail