FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER
|
|
- Christelle Marion
- il y a 8 ans
- Total affichages :
Transcription
1 FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos conseils pour les identifier et vous en protéger. LE PHISHING POURQUOI VOTRE «BANQUE» VOUS DEMANDERAIT DES INFORMATIONS QU ELLE POSSEDE DEJA? Par exemple : Urgent! Merci de confirmer vos coordonnées bancaires immédiatement, sous peine de clôture de votre compte! Soutirer des informations confidentielles en se faisant passer pour un organisme de confiance : banque, administration, opérateur téléphonique... Le plus souvent, l escroc envoie un courrier électronique à un très grand nombre d entreprises. Le caractère alarmiste de son message va en inciter certaines à se connecter sur un faux site web pour y fournir des informations. 1. Envoi massif d' s 2. Message anxiogène 3. Saisie de données confidentielles 4. Utilisation des données soutirées QUE FAIRE FACE A UN SUSPECT? Restez vigilant sur les signes pouvant vous alerter : adresse mail de l expéditeur incohérente, erreurs de syntaxe ou fautes d orthographe, lien ou site avec une adresse URL quasi-similaire, absence de la mention https dans l adresse internet du site visité ou du cadenas indiquant une connexion sécurisée ; Ne cliquez pas sur les liens ; N ouvrez pas les pièces jointes ; Ne répondez pas ; Si vous avez le moindre doute sur le fait que cet vous ait été transmis par Société Générale, transférez-le à l adresse mail suivante : securite@societegenerale.fr LA FRAUDE PAR TROYEN BANCAIRE Un fraudeur diffuse au travers d un mail piégé un virus caché dans un document en pièce joint Par exemple : Veuillez trouver ci-joint votre facture A l ouverture de la pièce jointe, le virus est installé sur le poste de travail et commence à enregistrer tout ce qui est fait sur le poste. Il peut aussi tenter de se propager sur le réseau interne de l entreprise et infecter d autres ordinateurs. En plus de communiquer des informations confidentielles au fraudeur, le virus permet également de prendre la main à distance sur le ou les ordinateurs et de réaliser des opérations frauduleuses.
2 1. Réception d un mail avec une pièce jointe 2. Clic sur la pièce jointe 3. Installation du virus sur le poste avec propagation éventuelle sur le réseau interne de l entreprise 4. Prise de contrôle à distance de l ordinateur 5. Saisie et validation d opérations frauduleuses COMMENT DECELER LA FRAUDE? Restez vigilant quant à l origine et au contenu des mails que vous recevez (cf paragraphe sur les méthodes de Phishing). Restez également vigilant sur les comportements inhabituels que vous pourriez observer sur Sogecash Web : apparition de messages d attente inhabituels, fenêtre de demande d informations, etc. INGENIERIE SOCIALE LA FRAUDE AU PRESIDENT Attention votre interlocuteur téléphonique n'est peut-être pas celui qu'il prétend être Exemple : C est votre PDG qui vous parle... Je vous fais confiance pour cette opération urgente... Gardez le secret jusqu à l annonce officielle! Usurper l identité d un donneur d ordres pour exiger d un collaborateur qu il effectue un virement frauduleux, en prétextant l urgence et la confidentialité. En se faisant passer pour un haut responsable de l entreprise, l escroc dispose de puissants ressorts pour manipuler sa victime. Il fait alors usage de l autorité qu on lui suppose «c est un ordre que je vous donne là» tout en valorisant le collaborateur «je vous fais confiance». 1. Prise de contact 2. Demande exceptionnelle et urgente 3. Force de persuasion 4. Ordre de virement QUE FAIRE FACE A UNE DEMANDE INHABITUELLE? Respectez les procédures internes : elles ont justement été établies afin d'empêcher les fraudes. Résistez à la pression et faites preuve d'esprit critique face à un interlocuteur trop pressant, si besoin en faisant appel à un collègue ou à un responsable. Ecoutez votre intuition : si une demande vous paraît suspecte, c'est probablement qu'elle l'est! Vérifiez la légitimité de la demande, par exemple en effectuant un contre-appel vers un numéro déjà référencé LE FAUX TEST DE VIREMENT SEPA Et si ce soi-disant «test» était finalement un virement frauduleux? Par exemple : Nous devons effectuer un test... Les opérations réalisées seront fictives... Nous sommes là pour vous aider! Se faire passer pour le service télématique d une banque ou d un éditeur et prétexter des tests de compatibilité avec l entreprise cliente pour demander à la victime d effectuer un virement bancaire. Pour 2
3 faciliter la fraude, l escroc peut suggérer à la victime de lui laisser prendre la main sur son ordinateur. Il prend alors le contrôle du poste à distance et voit tout ce qui s y passe. 1. Prise de contact 2. Demande de test de virement 3. Prise de contrôle de l'ordinateur 4. Fausse confirmation QUE FAIRE FACE A UNE DEMANDE INHABITUELLE? Gardez à l esprit que votre banque ou votre éditeur ne vous sollicitera jamais pour : réaliser des virements tests. Les demandes de test sont toujours à l'initiative du client, qui en choisit lui-même les caractéristiques. Leurs montants ne dépassent jamais quelques euros (penny test) ; communiquer des informations confidentielles par téléphone ou , en particulier un identifiant, un code d activation ou un code secret ; prendre le contrôle de votre ordinateur. Vérifiez la légitimité de la demande en effectuant un contre-appel vers un numéro déjà référencé ou mettant en œuvre la procédure prévue en interne. N adressez pas de confirmation d'ordres d'exécution vers un numéro inhabituel sans vous être assuré de la véracité de la demande. Résistez à la pression et faites preuve d esprit critique face à un interlocuteur trop pressant, si besoin en faisant appel à un collègue ou à un responsable. Ecoutez votre intuition : si une demande vous paraît suspecte, c est probablement qu elle l est! LE DETOURNEMENT DE VOTRE LIGNE TELEPHONIQUE Un inconnu répond à votre place quand on vous appelle! Par exemple : Nous avons eu une inondation... Pourriez-vous renvoyer les appels vers notre site de secours? Détourner la ligne téléphonique d une entreprise vers une fausse ligne de secours, afin de pouvoir confirmer à la banque un ordre de virement frauduleux. Au préalable, l escroc se sera renseigné sur le plan de continuité d'activité et sur les procédures de sécurité de l'entreprise grâce à l envoi d un piégé contenant un logiciel espion. 1. Envoi d'un piégé 2. Récupération d'informations 3. Détournement de la ligne 4. Demande de virement 5. Fausse confirmation COMMENT DECELER LA FRAUDE? Il est possible qu'une fraude soit en cours si : un site ou un service de votre entreprise ne reçoit plus aucun appel téléphonique pendant une période anormalement longue ; une de vos connaissances vous contacte sur votre portable et vous indique qu un inconnu répond aux appels sur votre ligne fixe. 3
4 QUE FAIRE DANS CE CAS? Contactez immédiatement votre opérateur téléphonique ainsi que votre interlocuteur Société Générale habituel ou la hot line Sogecash Web. LES MESURES DE PREVENTION ET LES BONS REFLEXES POUR LIMITER LES RISQUES DE FRAUDES Les bonnes pratiques rappelées ici vous aideront à protéger votre société de l ingénierie sociale. SECURISEZ VOS CODES D ACCES Choisissez avec soin votre code secret Sogecash Web et changez-en très régulièrement. Evitez les codes secret trop faciles (date de naissance ) ou déjà utilisés (accès téléphone ) Ne divulguez à personne votre identifiant et votre code secret Sogecash Web (ni à vos collègues, ni à la police, ni à votre banque ) Conservez ces codes en sécurité, hors de portée de quiconque et ne les stockez pas au même endroit (par exemple, pas de stockage sur le terminal, ni dans un fichier, ni sur un espace communautaire, ni sur le cloud). SECURISEZ LE TELECHARGEMENT DE L APPLI SOGECASH WEB MOBILE Cliquez sur le lien mis à votre disposition depuis notre site (Lorsque vous vous connectez sur depuis un Smartphone ou une tablette ios ou Android, nous affichons un écran dédié permettant un accès direct au téléchargement de notre application depuis l App Store ou Google Play). N UTILISEZ PAS SOGECASH WEB MOBILE SUR UN APPAREIL DEBLOQUE N utilisez pas Sogecash Web Mobile sur un appareil «rooté» ou «jailbreaké», qui autorise le téléchargement d applications non vérifiées par Apple ou Google. En effet, cette pratique rend votre appareil vulnérable. SECURISEZ VOS CONNEXIONS Choisissez un fournisseur d accès internet reconnu et suivez ses conseils de sécurité. Vérifiez la présence de https («s» pour secure) devant l adresse du site. N utilisez pas un moteur de recherche pour accéder à Sogecash Web. N accédez pas à Sogecash Web depuis un ordinateur public ou connecté à un réseau WI-FI non sécurisé. Vérifiez la date et l heure de dernière connexion à Sogecash Web, affichée sur le tableau de bord. Le canal de dernière connexion est également indiqué sur Sogecash Web Mobile. Dès que vous avez terminé votre navigation, déconnectez-vous grâce au bouton «déconnexion». Nous vous conseillons de paramétrer votre navigateur pour qu il supprime systématiquement les traces de votre navigation à la fin de chaque connexion. CONTROLEZ LA DIFFUSION D INFORMATIONS SUR VOTRE L ENTREPRISE. Limitez la diffusion d informations sur votre organisation (réseaux sociaux, sites internet, modèles type de courrier, signature...) et contrôlez les informations restituées sur le site internet de votre entreprise. Recommandez aux collaborateurs de ne pas diffuser d informations sensibles sur les réseaux sociaux professionnels et personnels. Veillez à limiter l accès à des documents sensibles, tels que le modèle de fax de l entreprise. Conservez la confidentialité des signatures manuscrites des dirigeants autorisés à valider des opérations. Ne donnez pas trop de détails sur l organigramme de votre société dans votre message d absence de messagerie. En effet, les fraudeurs utilisent souvent les périodes de congés pour envoyer des mails et au travers des messages d absence, recueillir le plus d informations possible sur l organigramme des sociétés qu ils ciblent. 4
5 METTEZ EN PLACE DES PROCEDURES INTERNES SECURISEES Définissez des processus clairs et formalisés. Sécurisez l accès aux applications et données sensibles. Limitez les droits des utilisateurs au strict nécessaire. Dotez les fonctions sensibles de dispositifs d'authentification forte. Mettez en place une ségrégation des rôles. Privilégiez si possible la double administration et la double validation des ordres. Réalisez des contrôles réguliers. Respectez les procédures, la vérification des comptes... Votre interlocuteur habituel Société Générale se tient à votre disposition pour vous accompagner. N oubliez pas, également, de supprimer un utilisateur lorsque votre collaborateur change de poste et ne travaille plus sur Sogecash Web ou quitte la société SENSIBILISEZ VOS COLLABORATEURS Collaborateurs les plus exposés à une tentative de fraudes : Trésoriers - Comptables - Personnes agissant sur les moyens de paiement. Respectez les procédures opérationnelles et réalisez les contrôles prévus. Restez vigilant en cas de contact par un interlocuteur inhabituel (clients, fournisseurs, partenaires...) Gardez l esprit critique et exercez votre droit d alerte. Ne vous contentez pas des informations affichées : les fraudeurs peuvent facilement modifier l adresse mail apparente de l expéditeur ou le numéro de téléphone appelant qui s affiche sur le téléphone de leur cible. Valorisez, en tant que managers, les tentatives de fraudes stoppées grâce à la vigilance des collaborateurs. SECURISEZ LES ECHANGES AVEC LA BANQUE Limitez les virements papier ou fax qui sont plus faciles à contrefaire que les autres moyens de paiement. Privilégiez les canaux automatisés comme Sogecash Web, Sogecash Net, Ebics, SWIFTNet... Respectez les consignes de sécurité afférentes à votre outil : authentification forte avec 3SKey ou Secure Access, droits des utilisateurs pour Sogecash Web... Déconnectez votre clé 3SKey quand vous n en faites pas usage. Elle doit être rangée dans un endroit sûr. Ainsi si un fraudeur parvient à installer un logiciel pour prendre la main à distance sur votre ordinateur, il ne pourra pas agir si la clé n est plus connectée. Vérifiez les informations fournies par Secure Access lors d une signature sur Sogecash Web Mobile. Communiquez à votre banque, lors d un rendez-vous, les contacts à joindre en cas de doute sur des opérations bancaires. SECURISEZ LE SYSTEME D INFORMATION DE L ENTREPRISE Antivirus, correctifs sécurité, pare-feu personnel et d'entreprise, etc QUE FAIRE EN CAS DE FRAUDE AVEREE OU SUPPOSEE? Prévenez votre responsable. Alertez votre banque : Votre interlocuteur Société Générale habituel ou la hot line Sogecash Web disponible au +33 (0) Vous pouvez également cliquer sur «contact» sur notre page d accueil et remplir le bordereau que notre service d assistance traitera immédiatement. N hésitez pas à nous contacter si vous avez le moindre doute (accès suspect, opération suspecte, fonctionnement suspect par exemple). 5
Banque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailBANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailSÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailLE PHISHING, PÊCHE AUX POISSONS NAÏFS
LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers
Plus en détailDéjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015
Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF
Plus en détailInformation sur l accés sécurisé aux services Baer Online Monaco
Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:
Plus en détailSÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT
SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailCONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Plus en détailBIEN PROTÉGER. Mes données bancaires et mes moyens de paiement
BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailDOSSIER : LES ARNAQUES SUR INTERNET
DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si
Plus en détailOPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels
OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais
Plus en détailAchats en ligne - 10 re flexes se curite
Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailParticuliers, la Banque de France vous informe
Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez
Plus en détailParticuliers, la Banque de France vous informe
Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE
FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement
Plus en détailLa fraude en entreprise
La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailOFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3
OFFERT PAR AXA Banque PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES AXA Banque PETITS e-guides PRATIQUES - N 3 SOMMAIRE EDITO 4 INTRODUCTION 6 FICHE 1 : AU QUOTIDIEN 8 Les conseils élémentaires
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le
Plus en détailProcédure d enregistrement
Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile
Plus en détailwww.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ
JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailSecuritoo Mobile guide d installation
Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le
Plus en détailce guide vous est offert par :
ce guide vous est offert par : Tous droits réservés. La reproduction totale ou partielle des textes de cette brochure est soumise à l autorisation préalable de la Fédération Bancaire Française. Introduction
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailSOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4
Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de
Plus en détailOffice Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014
Office Pro Plus Procédures d installation Date de publication Juin 2014 Direction des Systèmes d Information Version 1.1 Introduction Office Pro Plus 2013 vous est désormais offert pour toute la durée
Plus en détailL escroquerie dite «au faux patron» par la réalisation de virements frauduleux
L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes
Plus en détailIntervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement
Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre
Plus en détailLES TABLETTES : GÉNÉRALITÉS
LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un
Plus en détailGUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE
GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE 1 Guide Utilisateur Rawbank Online TABLE DES MATIERES I. GUIDE D UTILISATION 1. INTRODUCTION 2. COMMENT UTILISER VOTRE RAWBANKONLINE 2.1. Comment
Plus en détailGUIDE D INSTALLATION RAPIDE ACTIVEZ
ACTIVEZ ACTIVEZ ACTIVEZ 1. Activez le business cloud A. Activation du service : vous recevrez dans les 2 heures un e-mail de confirmation "BASE business Cloud : Notification/Notificatie" B. Allez sur https://cdashboard.
Plus en détailManuel utilisateur Version 1.3 du 03.10.14
Centre d Assistance et de Service de la D.S.I. de l Académie de Limoges (CASDAL) Manuel utilisateur Version 1.3 du 03.10.14 Sommaire 1. Authentification... 3 2. L interface utilisateur du centre d assistance
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.03/12 IAS SOMMAIRE
Plus en détailGUIDE DE L'UTILISATEUR AVERTI
GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L
Plus en détailGoogle Drive, le cloud de Google
Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de
Plus en détailSeagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Plus en détailManuel d utilisation de la messagerie. http://zimbra.enpc.fr
Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailMobile Security pour appareils Symbian^3
Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailJe me familiarise avec le courrier électronique
Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailBanque en ligne : guide des bonnes pratiques
LES MINI-GUIDES BANCAIRES TOPDELUXE FEDERATION BANCAIRE FRANCAISE Les Mini-guides Bancaires: La banque dans le creux de la main FEDERATION BANCAIRE FRANCAISE Repère n 4 Banque en ligne : guide des bonnes
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE
CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.07/12
Plus en détailManuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailPage : N 1. Guide utilisateur Ma Banque
Page : N 1 Guide utilisateur Ma Banque Ma Banque : présentation générale Ma Banque est l application de gestion bancaire du Crédit Agricole. Cette application vous permet de consulter vos comptes, en tant
Plus en détailPoste virtuel. Installation du client CITRIX RECEIVER
SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table
Plus en détaille cours des parents un internet plus sûr pour les jeunes
le cours des parents un internet plus sûr pour les jeunes 6 ème édition oct/nov 2013 bienvenue! pourquoi le cours des parents? Orange s engage pour la protection des enfants et souhaite aider ses clients
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailAstuce N 1 : Consulter mon catalogue articles en mode liste puis en mode fiche : recherche du prix d'une référence, consultation du stock
Produit concerné : Sage 100 Etendue (déclinaison mobile) Sujet mis en avant : Les fonctionnalités clés du profil commercial sur Smartphone Sage Etendue bénéficie désormais d une déclinaison sur terminaux
Plus en détailwww.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique
www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique Sommaire PRÉFACE...3 LE SAVIEZ-VOUS?...4 Optimiser son temps... 4 Gérer le volume informationnel...
Plus en détailInstallation sur site Cloud Privé Client. Procédure de connexion à YaZiba.net avec Thunderbird et Lightning. Système Hébergé Cloud Public Yaziba.
Installation sur site Cloud Privé Client Procédure de connexion à YaZiba.net avec Thunderbird et Lightning Système Hébergé Cloud Public Yaziba.net 01 Informations sur le document 01 INFORMATIONS SUR LE
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailRèglement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be
Règlement Internet Banking Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Article 1. Définitions 1.1 La Banque: la succursale belge de Triodos Bank nv, société anonyme de droit néerlandais,
Plus en détailinviu routes Installation et création d'un ENAiKOON ID
inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter
Plus en détaile-banking Simple et pratique Paiements Avec application Mobile Banking
e-banking Simple et pratique Paiements Avec application Mobile Banking 2 Votre banque personnelle ouverte 24 heures sur 24 Exécutez vos opérations bancaires simplement, confortablement et rapidement par
Plus en détailNETBANKING PLUS. Votre portail e-banking pratique
NETBANKING PLUS Votre portail e-banking pratique Votre banque à domicile Avec notre solution NetBanking Plus, retrouvez le guichet bancaire dans vos propres murs. Vous effectuez vos opérations bancaires
Plus en détailSécurité des. opérations bancaires L e s M i n i - G u i d e s B a n c a i r e s. Juin 2006 - Hors série
Sécurité des www.lesclesdelabanque.com Le site d informations pratiques sur la banque et l argent opérations bancaires L e s M i n i - G u i d e s B a n c a i r e s FBF - 18 rue La Fayette - 75009 Paris
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailManuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT
Manuel d utilisation pour la plateforme MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT Manuel d utilisation pour la plateforme 13 14 Manuel d utilisation pour la plateforme Qu est-ce que 1. Qu est-ce
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailComment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailAvec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici.
Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici. SUGARSYNC VOUS ACCOMPAGNE À TOUT MOMENT DANS LA GESTION DE VOS DONNÉES
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailSOGECASH NET. vos opérations bancaires en ligne
ENTREPRISES GESTION DES FLUX SOGECASH NET vos opérations bancaires en ligne SOGECASH NET Gestion des comptes bancaires sur Internet Sogecash Net est un ensemble de services sur Internet, depuis un ordinateur,
Plus en détailRisque de Cyber et escroquerie
Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet
Plus en détailRECORD BANK RECORD BANK MOBILE
RECORD BANK RECORD BANK MOBILE 1 1. INTRODUCTION Vous possédez un iphone ou un ipad? Une tablette ou un smartphone sous Android? Effectuez vos opérations bancaires où et quand vous le voulez, grâce à Record
Plus en détailL Appli. Crédit Agricole Sud Rhône Alpes - Guide Utilisateur -
L Appli Crédit Agricole Sud Rhône Alpes - Guide Utilisateur - Avril 2014 1 Sommaire 1. Comment télécharger L Appli? 2. Comment m inscrire? 3. Code Crédit Agricole en ligne bloqué 4. Consulter mes comptes
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailSHOPPING EN LIGNE. POURQUOI?
LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin
Plus en détailGUIDE DES BONNES PRATIQUES DE L INFORMATIQUE. 12 règles essentielles pour sécuriser vos équipements numériques
GUIDE DES BONNES PRATIQUES DE L INFORMATIQUE 12 règles essentielles pour sécuriser vos équipements numériques La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détail