Conférence OpenSphere - La «Fraude au Président» Conférence OpenSphere 2016
|
|
- Francine Pagé
- il y a 7 ans
- Total affichages :
Transcription
1 Conférence OpenSphere 2016 Xavier Debayle, CISSP / ISO27001 Lead Implementer Septembre
2 Chapitre La Fraude interne et la «Fraude au Président» 2
3 Les risques C est financiers quoi la sécurité de l information? Risques systémiques (liés à l activité) : Risque sur le prix des matières premières Risque de liquidité / Trésorerie Risque de taux change Risque des taux d intérêts Risques spécifiques : Risque réglementaire Risque de fraude interne Falsification des états financiers Détournement d actifs Risque de fraude externe Vol de matériel Contrefaçon Escroquerie (ex. Virements frauduleux) 3
4 Exemples C est de fraude quoi interne la sécurité de l information? Société Générale / Jérôme Kerviel 5 Milliards de perte Utilisation de vice de procédure (contrepartie) Trésorière chez PSA Détournement d environ 20 Millions Faux et usage de faux La Réunion n est évidemment pas épargnée... 4
5 La fraude externe C est quoi la sécurité de l information? Fraude au président de première approche : «Etes-vous au bureau?» «Je vais vous mettre en relation avec mon chargé d affaire/avocat pour une affaire urgente et confidentielle» Flatterie Intimidation Tunnel psychologique 5
6 Virements C est frauduleux quoi la sécurité de l information? Vocabulaire Fraude au président FOVI Arnaque au faux virements Social Engineering (ingénierie sociale) Spear Phishing Impact Financier Image de l entreprise Sur les employés (licenciement, drame humain ) 6
7 Exemple de C est fraude quoi externe la sécurité de l information? BRM (société immobilière en métropole) 1,6 M (7 virements en Thaïlande pour le «rachat d une entreprise») Attaque entre 21/07 et 14/08 (au moment d une grosse trésorerie) Liquidation judiciaire, 44 employés Pas de limite en terme de cible Société KPMG (branche Rhône-Alpes) : 7,6 M Elysée : 2 M (échec) OM : 756 K 7
8 Virements C est frauduleux quoi la sécurité de l information? «Internet est toujours l'outil, mais la faille, c'est l'humain» Donc les employés font partie de la solution Les FOVI en France depuis 2010 : 1000 faits ou tentatives 400 M volés 1000 M tentés 8
9 Méthode C est quoi la sécurité de l information? Choix d une cible Les ETI principalement Les filiales (potentiellement plus vulnérable) Collecte d information sur l entreprise Informations publiques Registre du commerce Internet Informations internes : Réponse automatique d Accueil téléphonique à 13h Mail avec virus espion Appel aux banques, impôts, fournisseurs Sur place (pas toujours possible) : Poubelles, rachat de machines usagées mal effacées Stagiaires, sous-traitants, postulant à un poste, séminaires Choix d une cible Collecte d information sur l entreprise Collecte d information sur les employées Elaboration de scénarios Mise en œuvre 9
10 Méthode C est quoi la sécurité de l information? Collecte d information sur les employés Réseaux sociaux (facebook, twitter, linkedin...) Création de faux profils (ex. Robin Sage) Activités extra-professionnelles (ex. associatives) Piratage boite professionnel ou personnel Elaboration de scénarios Fraude au président Fraude au banquier Fraude au fournisseur... Choix d une cible Collecte d information sur l entreprise Collecte d information sur les employées Elaboration de scénarios Mise en œuvre 10
11 Méthode C est quoi la sécurité de l information? Mise en oeuvre Timing Période estivale Vacances du patron Le vendredi soir à 16h Méthode Tunnel psychologique (faire tomber les barrières) Peu durer seulement 3 minutes Marche généralement par campagne Si ça ne marche pas, ils essaient à nouveau! Si ça marche, ils continuent! Choix d une cible Collecte d information sur l entreprise Collecte d information sur les employées Elaboration de scénarios Mise en œuvre 11
12 La filière C est quoi la sécurité de l information? Nombre d entreprises touchées par la fraude externe France 29% 55% Monde 30% 37% Etude PWC de 2014 Grand réseau franco-israëlien (Gilbert Chikli) Blanchiment par la Chine Culture des comptes mutualisés en Chine Culture de l argent liquide, y compris dans les diasporas des pays de l UE 12
13 Types de fraudes C est quoi la sécurité de l information?... pas seulement la «fraude au président» Fraude au faux banquier Virement SEPA ou nouvelle version du logiciel bancaire Demande de test de virement (pas de penny-test ici) Informations crédibles : logiciel, responsables Demande de prendre la main sur le PC ou d installer un logiciel 13
14 Types de fraudes C est quoi la sécurité de l information? Fraude au fournisseur «Notre facture a été émise le 12 mai, elle était de Elle est a payer pour le 12 juin sur le compte de la Société Générale» «Pouvez-vous changer les coordonnées bancaires?» Parfois actions préliminaires : Lettre à entête vous avertissant d un futur déménagement bancaire Fraude au bailleur Pirate le serveur du bailleur Envoie à la fin du mois un faux RIB à tous les locataires Fraude à la fausse filiale, fraude aux quotas de CO2,... Compte en banque ouvert avec de faux K-bis puis transfère de trésorerie Quotas de CO² : Manque à gagner pour l état 1,6 Milliards 14
15 Moyens techniques C est quoi et humain la sécurité de l information? Capacité imitation Signature Papier entête Chèque (falsification de l envoyeur) Numéro de téléphone Fax Imitation d un accent Usurpation d identité Faux directeur Faux banquier Faux informaticien Faux policier 15
16 Des pistes C est de solution quoi la sécurité de l information? Dès maintenant 1. Sensibilisation employés et direction : Rien n est totalement secret, ni urgent Temporiser et rappeler l interlocuteur Ne pas donner d informations sur l entreprise Développer le sens critique : «la confiance n exclut pas le contrôle» 2. Organisation interne : Limiter les pouvoirs bancaires Procédures internes / Workflow Changement de RIB Virement Consolidation des contrôles 4 yeux Liste d interlocuteurs Audits / Reporting pour la détection 16
17 Des pistes C est de solution quoi la sécurité de l information? Assurance sur la fraude Cher et limité Assure parfois sur les conséquences indirectes de la fraude Juste après un incident 1. Immédiatement essayer une procédure de retour de fond 2. Communication d urgence : aux employés aux interlocuteurs externes (ex. banque, fournisseurs) => Car il y aura d autres tentatives 17
18 Lois et contraintes réglementaires Questions? Formateur : Xavier Debayle, CISSP / ISO27001 Session : Septembre
19 Merci de votre attention Ce document est la propriété du formateur et ne peut être transmis ou reproduit sans son accord 19
ORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information
Plus en détailSÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Plus en détailBANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailLE PHISHING, PÊCHE AUX POISSONS NAÏFS
LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers
Plus en détailBIEN PROTÉGER. Mes données bancaires et mes moyens de paiement
BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place
Plus en détailDOSSIER : LES ARNAQUES SUR INTERNET
DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détail«AMICALE DES CADRES DE LA POLICE NATIONALE ET DE LA SECURITE INTERIEURE» «ACPNSI»
«AMICALE DES CADRES DE LA POLICE NATIONALE ET DE LA SECURITE INTERIEURE» «ACPNSI» Mutuelle régie par les dispositions du Livre III du Code de la mutualité et immatriculée au registre national des mutuelles
Plus en détailDéjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015
Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF
Plus en détailLa fraude en entreprise
La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation
Plus en détailInvitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences
Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence
Plus en détailL escroquerie dite «au faux patron» par la réalisation de virements frauduleux
L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes
Plus en détailAssociation Française des Trésoriers d Entreprise
Association Française des Trésoriers d Entreprise La société et l équipe «LORE Finance» est une structure dédiée, spécialisée dans la gestion de Trésorerie pour les PME, PMI et Grandes Entreprises. Gestion
Plus en détailOFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3
OFFERT PAR AXA Banque PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES AXA Banque PETITS e-guides PRATIQUES - N 3 SOMMAIRE EDITO 4 INTRODUCTION 6 FICHE 1 : AU QUOTIDIEN 8 Les conseils élémentaires
Plus en détailLa gestion du compte de l État
FINANCES PUBLIQUES TRÉSORERIE Nouvelle convention MINÉFI/Banque de France La gestion du compte de l État Article d Olivier Cuny, administrateur civil à l Agence France Trésor, en collaboration avec Dominique
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailB.I. «maison»: sexy or not? Expérience de la CMSE
B.I. «maison»: sexy or not? Expérience de la CMSE Benoît Libert Séminaire stratégique pour décideurs du monde hospitalier 18 octobre 2012 - Genval Plan - La CMSE et sa cellule de gestion - Le choix de
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailmon compte- LE 1 ER COMPTE sans banque utile économique fiable
mon compte- LE 1 ER COMPTE sans banque utile économique fiable 01 SOMMAIRE 100% UTILE p 4 Le 1 er compte sans banque 0% TOXIQUE p 6 Ce que Compte-Nickel vous épargne MAÎTRISEZ À 100% p 8 Les tarifs des
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailEtat. factures. portail. res. dématérialiser EDI. fournisseurs. Etat EDI CO2. Dématérialisation des factures. portail. fiabilité.
it fournisseurs ourn p tu fi bi r q res e Dématérialisation des Chorus une solution simple 100 % GRATUITE Gains financiers Réduction des coûts d impression, de stockage et d acheminement Gains d espace
Plus en détailFiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org
Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations
Plus en détailIT Days 2014. Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg
IT Days 2014 Hery ANDRIANJAFY 20 novembre 2014 Luxembourg Agenda 1. Introduction 2. Vol d identité et fraude 3. Q & A 2 Bio Hery ANDRIANJAFY RSSI / CISO Pictet & Cie (Europe) SA 20 ans d expérience dans
Plus en détailLE VOL D IDENTITÉ ET VOUS
LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications
Plus en détailRèglement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be
Règlement Internet Banking Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Article 1. Définitions 1.1 La Banque: la succursale belge de Triodos Bank nv, société anonyme de droit néerlandais,
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailGLOSSAIRE des opérations bancaires courantes
13 septembre 2005 GLOSSAIRE des opérations bancaires courantes Ce glossaire a été élaboré sous l égide du CCSF. Il est conçu à des fins purement informatives, et destiné à vous aider à comprendre les termes
Plus en détailDe vous familiarisez avec les concepts liés aux droits des consommateurs.
Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal
Plus en détailSIMULER ET CONCEVOIR LE TRAVAIL FUTUR
SIMULER ET CONCEVOIR LE TRAVAIL FUTUR Utilisation du logigramme d activité dans un projet informatique, pour simuler les compétences futures, et évaluer la charge de travail. WWW.ANACT.FR OUTIL DE SIMULATION
Plus en détailRAPPORT DE TRANSPARENCE ORCOM SCC
RAPPORT DE TRANSPARENCE ORCOM SCC INTRODUCTION Le présent rapport de transparence est rédigé et publié en application de l article R 823-21 du Code Commerce aux termes duquel «les commissaires aux comptes
Plus en détail@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé. www.secib.
SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS CERTIFIÉ ISO 9001 www.secib.fr @ vocatmail Première messagerie professionnelle pour avocat en mode hébergé Avec 1500 cabinets installés et plus de 8500
Plus en détailASSOCIATION INFORMATIQUE POUR LA DISTRIBUTION, LE PARTAGE ET L ÉCHANGE DES CONNAISSANCES DES LOGICIELS LIBRES SUR MÉRIGNAC
UNBEE ASSOCIATION INFORMATIQUE POUR LA DISTRIBUTION, LE PARTAGE ET L ÉCHANGE DES CONNAISSANCES DES LOGICIELS LIBRES SUR MÉRIGNAC Association à but non lucratif et apolitique Fondée par les adhérents aux
Plus en détailREPERTOIRE D ENTREPRISES NATIONAL A DES FINS STATISTIQUES
REPERTOIRE D ENTREPRISES NATIONAL A DES FINS STATISTIQUES UNITES ET VARIABLES A REPERTORIER SEMINAIRE DU CEFIL SUR L AVANCEMENT DES TRAVAUX CONCERNANT LA MISE EN PLACE D UN REPERTOIRE D ENTREPRISES NATIONAL
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailLivret d epargne SaLariaLe
Livret d Epargne Salariale Chère collaboratrice, Cher collaborateur, En tant que salarié(e) de PAGE PERSONNEL, vous bénéficiez de l accord de participation en vigueur dans l entreprise. En complément de
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailVivre sans chéquier LES MINI-GUIDES BANCAIRES. Site d informations pratiques sur la banque et l argent. Repère n 21
LES MINI-GUIDES BANCAIRES Site d informations pratiques sur la banque et l argent Repère n 21 Vivre sans chéquier Ce mini-guide a été conçu par le Centre d Information Bancaire 18 rue La Fayette 75440
Plus en détailSolution logicielle pour le pilotage et l ERM. Journées d études IARD 26 mars 2010 2 mars 2010
Présentation d ERMS Solution logicielle pour le pilotage et l ERM Journées d études IARD 26 mars 2010 2 mars 2010 Sommaire 1 Présentation d ACTUARIS 2 Les problématiques rencontrées 3 Présentation d ERMS
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailQuels profils recherchons-nous?
Quels profils recherchons-nous? Président Vice-Président Trésorier Secrétaire Directeur Service IT Directeur Service Emploi Directeur Service Réseau Directeur Service Évènements Fiche de poste Président
Plus en détailGouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailGUIDE DE L'UTILISATEUR AVERTI
GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L
Plus en détailVotre guide 2015 Régime enregistré d épargne-retraite (REER)
Votre guide 2015 Régime enregistré d épargne-retraite (REER) en termes simples Présenté par ept notions simples pour mieux comprendre le REER : 1 2 3 4 5 6 7 Qu est-ce qu un REER? Combien pouvez-vous verser
Plus en détailActivités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Plus en détail8) Certification ISO 14 001 : une démarche utile et efficace
Aller plus loin 8) Certification ISO 14 001 : une démarche utile et efficace 8) Certification ISO 14 001 8 La norme ISO 14001 et la certification Cette norme internationale vise à établir dans l organisme
Plus en détailLe Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur
Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur La Facturation Le Livre chronologique des Recettes Le Registre des Achats Le Suivi du Chiffre d Affaires en temps réel Site internet
Plus en détailL impact d un incident de sécurité pour le citoyen et l entreprise
L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission
Plus en détailwww.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique
www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique Sommaire PRÉFACE...3 LE SAVIEZ-VOUS?...4 Optimiser son temps... 4 Gérer le volume informationnel...
Plus en détailBien acheter sur l Internet. EPN de Côte de Nacre 13 décembre 2011. Gérard Becher Président de l UFC Que Choisir de CAEN
Bien acheter sur l Internet EPN de Côte de Nacre 13 décembre 2011 Gérard Becher Président de l UFC Que Choisir de CAEN De quoi parlons-nous? La vente en ligne : Le fait d acheter un produit ou un service
Plus en détailSUPER! J ai trouvé un amateur!
Bonjour. Le gsm que vous vendez m intéresse. Vous pouvez l envoyer à F. Ilout, rue Harnak 22, 1000 Bruxelles. J effectuerai le paiement dans mon bureau de poste et vous pourrez retirer l argent en donnant
Plus en détailDevHopons plus que des relations
DevHopons plus que des relations CONGO BRAZZA : LES NOUVELLES OFFRES D EMPLOI 04/04/2013 Assistant Contrôleur Interne Lieu d affectation Objet du poste : Sous la supervision du Responsable du Contrôle
Plus en détailGuide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.
Edition Mars 2012 Agenda E-mails Evènements Synchroniser avec les identités de gestion, de syndic, de transaction Messagerie interne Post-it Notes Statistiques Guide Utilisateur Prenez le temps de lire
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailAntécédents de crédit Banque Bon d études canadien Calendrier des dépenses Carte de crédit Carte de débit CELI Chèque du Gouvernement du Canada
Antécédents de crédit Les renseignements rassemblés qui montrent le temps que cela vous prend à payer l argent que vous avez emprunté. Banque Une institution financière qui dépose de l argent, prête de
Plus en détailQu est-ce que le relevé de compte?
Qu est-ce que le relevé de compte? Le relevé de compte constitue la trace légale de toutes les opérations effectuées sur un compte bancaire. Ce document permet au titulaire d'un compte de connaître en
Plus en détailDocument d information sur les offres de La Poste et leurs accès aux personnes handicapées intellectuelles
Document d information sur les offres de La Poste et leurs accès aux personnes handicapées intellectuelles 1 2 Pourquoi ce document? La Poste souhaite apporter des solutions aux besoins de chaque client.
Plus en détailCRM & DATA SOLUTIONS VENTES SFA & MARKETING
01 55 94 28 15 www.crmdata.fr SOLUTIONS VENTES SFA & MARKETING En ASP ou Intranet Copyright 2004 - tous droits réservés. QUI SOMMES-NOUS? Société française totalement autofinancée, a été créée en 2002
Plus en détailPROFESSION COMPTABLE ET FINANCEMENT EXPORT
PROFESSION COMPTABLE ET FINANCEMENT EXPORT Rôle de certificateur Jean SAPHORES C.S.O.E.C. 1 Handicaps des PME La chaîne de l information financière des PME est moins sécurisée que pour les entreprises
Plus en détailISF Point information Octobre 2014. Audit Expertise comptable Conseil
ISF Point information Octobre 2014 ISF Point information 2 SOMMAIRE Pages RAPPEL DE QUELQUES REGLES 3 à 6 PROBLEMATIQUE LIEE AU PATRIMOINE PROFESSIONNEL 7 à 13 LES CLIGNOTANTS FISCAUX 14 ISF Point information
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailFonctionnalités HSE PILOT. Groupe QFI www.hse-pilot.com
Fonctionnalités HSE PILOT Groupe QFI www.hse-pilot.com Module produit chimique RECENSEMENT DES PRODUITS Les produits chimiques sont omniprésents dans les entreprises. La gestion qui leur est associée peut
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailDocument d information sur les offres de La Poste et leurs accès aux personnes handicapées intellectuelles
Document d information sur les offres de La Poste et leurs accès aux personnes handicapées intellectuelles 1 2 Pourquoi La Poste a-t-elle écrit ce document? La Poste souhaite répondre aux besoins de chaque
Plus en détailEnquête de 2004 auprès des intermédiaires financiers de dépôts : banques à charte, sociétés de fiducie, caisses populaires et coopératives de crédit
Enquête unifiée auprès des entreprises - annuelle Enquête de 2004 auprès des intermédiaires financiers de dépôts : banques à charte, sociétés de fiducie, caisses populaires et coopératives de crédit Guide
Plus en détailCOMMUNAUTE ECONOMIQUE ET MONETAIRE DE L AFRIQUE CENTRALE -------------------- LA COMMISSION -------------------
COMMUNAUTE ECONOMIQUE ET MONETAIRE DE L AFRIQUE CENTRALE -------------------- LA COMMISSION ------------------- DOSSIER TYPE A FOURNIR PAR LES INDUSTRIELS ET A PRESENTER PAR LES ETATS MEMBRES DE LA CEMAC
Plus en détailContrat de Professionnalisation ou Stage? Tout savoir pour bien choisir
Contrat de Professionnalisation ou Stage??? Tout savoir pour bien choisir L objectif de ce livret est de répondre à vos questions en matière de contrat de professionnalisation et de stage. En effet, cette
Plus en détailLe compte bancaire est un compte ouvert. Foire aux questions. Le COMPTE et son fonctionnement. Trouvez des réponses à vos questions.
Foire aux questions Trouvez des réponses à vos questions Aout 2014 Le COMPTE et son fonctionnement Le compte bancaire est un compte ouvert par la banque à un ou plusieurs clients proposant des services
Plus en détailMON COMPTE AU QUOTIDIEN
MON COMPTE AU QUOTIDIEN EXTRAIT DES CONDITIONS TARIFAIRES APPLICABLES AUX PARTICULIERS CONVENTION JANVIER 2011 UNE RELATION FONDÉE SUR LA CLARTÉ EST LE GAGE DE VOTRE CONFIANCE ET DE VOTRE FIDÉLITÉ. Pour
Plus en détailITIL V2. La gestion des changements
ITIL V2 La gestion des changements Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction
Plus en détailINSTRUMENTS DE PAIEMENT ET DE CRÉDIT
INSTRUMENTS DE PAIEMENT ET DE CRÉDIT MISE À JOUR OCTOBRE 2009 Christian Gavalda Jean Stoufflet Agrégé des facultés de droit Professeur émérite de l Université de Clermont-Ferrand I Doyen honoraire de
Plus en détailChanger de banque, le guide la mobilite
Changer de banque, le guide la mobilite Avant-propos... 1 Je change de banque pour mon compte... 2 ETAPE 1 : j ouvre un compte... 2 ETAPE 2 : je communique mon nouveau RIB... 3 ETAPE 3 : je n utilise plus
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailSécurité des opérations bancaires Les bons réflexes
MARS 2014 HORS-SÉRIE LES MINI-GUIDES BANCAIRES www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent Sécurité des opérations bancaires Les bons réflexes FBF - 18 rue La Fayette - 75009
Plus en détailNOVEMBRE 2012 LES MINI-GUIDES BANCAIRES HORS-SÉRIE. Sécurité des opérations bancaires
NOVEMBRE 2012 HORS-SÉRIE LES MINI-GUIDES BANCAIRES Sécurité des opérations bancaires Ce mini-guide vous est offert par : SOMMAIRE 5 6 8 10 Les principaux risques et leur prévention Prévention des risques
Plus en détailOffre Isf 2013. 2013 fonds d investissement de proximité
Offre Isf 2013 2013 fonds d investissement de proximité du fip 123ISF 2013 Fiscalité La souscription au FIP 123ISF 2013 offre : Une réduction d ISF immédiate de 50% des versements effectués (déduction
Plus en détailMicrosoft Dynamics CRM : Optimiser la relation client. Être opérationnel sur les différents modules proposés par Microsoft Dynamics CRM 4.0.
Microsoft Dynamics CRM : Optimiser la relation client Objectif Être opérationnel sur les différents modules proposés par Microsoft Dynamics CRM 4.0. Public Utilisateurs de Dynamics CRM, responsables en
Plus en détailL AUDIT INTERNE DES COMPAGNIES D ASSURANCES. TRANSVERS CONSULTING L'audit des compagnies d'assurances 2005 1
L AUDIT INTERNE DES COMPAGNIES D ASSURANCES 2005 1 Séminaire - Atelier L audit interne dans l assurance 1 ère communication : Généralités sur l audit interne 2 ème communication : L audit interne des compagnies
Plus en détailParticuliers, la Banque de France vous informe LE SURENDETTEMENT. Vos droits, vos obligations Les solutions possibles La vie de votre dossier
Particuliers, la Banque de France vous informe LE SURENDETTEMENT SURENDETTEMENT Vos droits, vos obligations Les solutions possibles La vie de votre dossier Sommaire 1. Être surendetté : qu est-ce que c
Plus en détailCONTRAT DE LICENCE/COLLABORATION
CONTRAT DE LICENCE/COLLABORATION Entre la société DIDA CONCEPT dont le siège social est 50, rue de Metz 54 580 Auboué n SIREN :438 756 330. Représentée par son Gérant, Monsieur Pascal NEY Désignée ci-après
Plus en détailFraude de masse Sophie Olieslagers 14 mars 2014
Fraude de masse Sophie Olieslagers 14 mars 2014 Que-est-ce que la «Fraude de masse» Toutes les formes de fraude faisant usage des techniques de communication de masse telles que le télémarketing, internet
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailIntroduction Fabrice Pesin, Secrétaire général adjoint de l ACP
Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire 1 ère partie : le contrôle des systèmes d information par l ACP : objectifs,
Plus en détailGESTION DES TITRES PUBLICS EN ZONE UEMOA
GESTION DES TITRES PUBLICS EN ZONE UEMOA Présenté par Mame Marie Sow SAKHO SEMINAIRE CONSUMAF 4,5 et 6 décembre 2006 1 SOMMAIRE CONTEXTE MARCHE DES TITRES PUBLICS : OBJECTIFS VISES LES DIFFERENTS TITRES
Plus en détailGuide de la mobilité bancaire
Guide de la mobilité bancaire Service communication SwissLife Banque Privée 10/2009 SwissLife Banque Privée -Siège social : 7, place Vendôme - 75001 Paris - SA au capital de 36.470.960 382 490 001 RCS
Plus en détailLES MINI-GUIDES BANCAIRES. Repère n 21. Vivre sans chéquier FEDERATION BANCAIRE FRANCAISE
LES MINI-GUIDES BANCAIRES Repère n 21 Vivre sans chéquier FEDERATION BANCAIRE FRANCAISE janvier 2006 Ce mini-guide vous est offert Tous droits réservés. La reproduction totale ou partielle des textes de
Plus en détailGUIDE DE GESTION BANCAIRE
GUIDE DE GESTION BANCAIRE À DESTINATION DES JEUNES PRIS EN CHARGE PAR LES SERVICES DE L AIDE SOCIALE À L ENFANCE ET AUX FAMILLES Pour vos premiers pas dans la gestion de vos biens R1400020-2 4 novembre
Plus en détailConnaître vos revenus et vos dépenses
Connaître vos revenus et vos dépenses NIVEAU 9-12 La présente leçon donnera l occasion aux élèves d examiner leurs revenus et leurs dépenses, et d apprendre à établir un budget. Cours Initiation aux affaires
Plus en détailAffiliation Cash Livre PDF Gratuit Cliquez Ici Pour Télécharger Merci!
Enfin, Voici l'information que VOUS attendiez depuis longtemps. Vous allez découvrir une méthode inédite et des secrets que la plupart des affiliés ne connaitront jamais... Par: Mustapha GASSEM Le Dans
Plus en détailEnvoi automatique des Avis d échéances Locataires par email
Envoi automatique des Avis d échéances Locataires par email Apres avoir installer le programme ACCESS EMAIL 3.3.8 ou supérieur Par le programme 101.05 Locataire, faire F9 sur votre choix pour accéder à
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détail