[PDF] FICHE REFLEXE L'escroquerie à l'informatique ou





Previous PDF Next PDF



règlement général sur la protection des données - fiche réflexe règlement général sur la protection des données - fiche réflexe

informatique. Les données à caractère personnel ne peuvent être traitées qu'en vue d'une finalité déterminée explicite et légitime au regard des missions de 



SÉCURITÉ DU NUMÉRIQUE LHAMEÇONNAGE (OU PHISHING)

Si vous pensez avoir été victime d'une attaque informatique : prévenez immédiatement le support informatique de votre organisme et vos supérieurs 



COMMENT ORGANISER UNE CELLULE DE CRISE EN CAS D COMMENT ORGANISER UNE CELLULE DE CRISE EN CAS D

MODèLE DE DOCUMENT : FICHE RéFLEXE . (12) CGPMe-ANSSi – Guide des bonnes pratiques de l'informatique. Page 23. © iNHeSj – juillet 2015 – Cycle « Sécurité des ...



FICHES REFLEXES sur la conduite à tenir dans les situations de FICHES REFLEXES sur la conduite à tenir dans les situations de

Annexe 2. Rapport circonstancié ou d'imputabilité. La rédaction doit être lisible et claire privilégier la rédaction informatique à la rédaction manuelle. NOM 



lANSSI - Guide - crise dorigine cyber

La préparation l'outillage et l'entraînement sont indispensables pour maintenir l'activité en cas d'attaque informatique. Fiche réflexe « Que faire en cas d' ...



Gendarmerie – Fiche réflexe en cas dattaque de type ransomware Gendarmerie – Fiche réflexe en cas dattaque de type ransomware

Le ransomware chiffre et bloque les fichiers contenus sur votre ordinateur (ou votre serveur informatique) et vous demande une rançon (sous forme de monnaie 



plan de continuité dactivité

informatique (ou PCI) qui visait à l'origine la disponibilité informatique et ... Fiches réflexes par métier. Vérification que les procédures restent simples ...



Fiche-reflexe-securite-informatique.pdf

6-Informatique édition 5 mai 2021 page 1. FICHE REFLEXE. VOISINS. VIGILANTS. Acteur : Utilisateur d'un ordinateur. N° 2. Objet : SECURITE INFORMATIQUE.



aliptic

FICHE REFLEXE INCIDENT CYBER. Ce document générique est Le Contexte de l'incident. ▫ Un descriptif de l'architecture du système informatique compromis.



Mémento de sécurité informatique pour les professionnels de santé Mémento de sécurité informatique pour les professionnels de santé

17 nov. 2021 informatique pour les professionnels de santé en exercice libéral. Annexe 2 – Fiche réflexe en cas d'incident de sécurité informatique. Page 2 ...



aliptic

FICHE REFLEXE INCIDENT CYBER Il recense de manière non exhaustive



Mémento de sécurité informatique pour les professionnels de santé

17 nov. 2021 informatique pour les professionnels de santé en exercice libéral. Annexe 2 – Fiche réflexe en cas d'incident de sécurité informatique ...



FICHE REFLEXE

L'escroquerie à l'informatique ou au faux technicien : Apparue en 2013 l'escroquerie dite « au virement SEPA » a été remplacée par une variante consistant 



Fiche réflexe diagnostic prévention cyber

Fiche réflexe diagnostic prévention cyber. Objectifs et acteurs concernés: Région : l'entreprise dispose-t-elle d'une charte informatique.



Fiche réflexe en cas dattaquee de type ransmwaare

Un ransomware ou rançongiciel en français



FICHE RÉFLEXE

FICHE RÉFLEXE. EN CAS D'ATTAQUES INFORMATIQUES. DANS VOTRE ENTREPRISE. Préambule. Les technologies numériques génèrent des atteintes aux personnes 



règlement général sur la protection des données - fiche réflexe

informatique. Les données à caractère personnel ne peuvent être traitées qu'en vue d'une finalité déterminée explicite et légitime au regard des missions 



Questions pour réalisation de la fiche reflexe en cas de panne dun

Questions pour réalisation de la fiche reflexe en cas de panne d'un équipement à taux de criticité forte : Equipement: Tomographe OCT.



FICHES REFLEXES sur la conduite à tenir dans les situations de

Fiche réflexe 1 > J'encadre un personnel victime rédaction doit être lisible et claire privilégier la rédaction informatique à la rédaction manuelle.



Gendarmerie – Fiche réflexe en cas dattaque de type ransomware

Un ransomware ou rançongiciel en français



LES VIRUS INFORMATIQUES COMPRENDRE LES RISQUES

>LES VIRUS INFORMATIQUES COMPRENDRE LES RISQUESWebsystème informatique pour en faire un usage frauduleux espionner l’utilisateur dérober des données personnelles et/ ou confidentielles attaquer d’autres appareils chiffrer les



FICHE REFLEXE INCIDENT CYBER - ALIPTIC

>FICHE REFLEXE INCIDENT CYBER - ALIPTICWebFICHE REFLEXE INCIDENT CYBER Ce document générique est destiné à toutes les personnes qui ont en charge l’administration d’ordinateurs reliés à un réseau de type



GUIDE DES BONNES PRATIQUES DE L’INFORMATIQUE

>GUIDE DES BONNES PRATIQUES DE L’INFORMATIQUEWebd’Information (ANSSI) et la CPME ce guide a pour objectif de vous informer sur les risques et les moyens de vous en prémunir en acquérant des réflexes simples pour sécu- riser



SI VOUS ÊTES - cybermalveillance

>SI VOUS ÊTES - cybermalveillanceWebPro Un système informatique (ou système d’information) désigne tout appareil équipement ou ensemble de ces matériels permettant de traiter et stocker des données

.
Prévention des escroqueries aux faux ordres de virements internationaux (FOVI)

Depuis 2010, plusieurs milliers d'escroqueries ou tentatives d'escroqueries aux faux ordres de virements internationaux visent des

sociétés implantées en France et/ou filiales domiciliées à l'étranger. Ces escroqueries ont généré un préjudice global d'environ 825

millions d'Euros pour les faits commis et plus de 1,7 milliard d'euros pour les faits tentés.

Réalisée par téléphone et/ou par mail, l'escroquerie concerne les sociétés quelles que soient leurs tailles. Souvent situés à l'étranger, lesescrocs collectent un maximum de renseignements sur l'entreprise (ingénierie sociale sur internet) avant de lancer leur opération sur les

personnes capables d'opérer ces virements.

I. Les variantes de l'escroquerie :

Ces modes opératoires ne sont pas exhaustifs. Les escrocs les renouvellent régulièrement.

L'escroquerie " au faux président » :

Usurpant l'identité du dirigeant ou d'un responsable de la société ciblée, les malfaiteurs prennent contact avec le service comptabilitéet, sollicitant la plus grande confidentialité concernant un projet de fusion/acquisition à l'étranger ou l'imminence d'un contrôle fiscal,

transmettent un RIB d'un compte à l'étranger et font ainsi indûment virer des fonds.

Indices pouvant alerter :

Un Email évoquant un rachat de sociétés, une demande de la DGFIP, un contrôle fiscal, etc...

L'appel d'un tiers usurpant l'identité d'un cabinet d'avocats, d'un conseiller juridique, etc...

L'urgence de la situation,

Le secret et la confidentialité mentionnés dans la conversation,La flatterie ou l'intimidation.

L'escroquerie " au changement de Relevé d'Identité Bancaire » :

Un escroc simule un changement de domiciliation bancaire du bailleur, d'un fournisseur ou de tout autre créancier légitime de

l'entreprise pour les prochains règlements de factures, ou détourne le paiement des salaires du personnel par l'utilisation d'un nouveau

RIB. Il envoie les nouvelles coordonnées bancaires par courrier électronique, avec des caractéristiques de messagerie très proches decelles de l'interlocuteur habituel.

Indice pouvant alerter :

Toute demande de modification de coordonnées ou changement de compte bancaire pour un compte français ou étranger.

L'escroquerie à l'informatique ou au faux technicien :

Apparue en 2013, l'escroquerie dite " au virement SEPA » a été remplacée par une variante consistant à se faire passer par un faux

technicien de l'établissement bancaire qui prend attache avec la victime :

- soit pour lui demander de cliquer sur un lien contenant un "logiciel espion» puis à les inviter à se connecter sur le portail de leurbanque gestionnaire (consultation en ligne) et à composer leurs identifiants et leurs codes d'accès. Dès lors, en possession des codes

d'accès internet et des exemplaires portant les identifiants de la société, les auteurs confectionnent des faux ordres de virement, les

transmettent aux banques et modifient les mots de passe d'accès aux services en ligne privant les services comptables de toute

possibilité de vérification de leur trésorerie.

- soit pour l'assister sur l'application bancaire en ligne et l'inciter à réaliser des virements bancaires sur un compte fourni par l'escroc.Indices pouvant alerter :

Un interlocuteur propose une assistance sur les outils de paiement, Des questions d'un interlocuteur sur les outils et/ou processus de paiement, Une demande de connexion par l'intermédiaire d'un hyperlien,

Une demande de virement test.

Pour se prémunir de toutes ces formes d'escroqueries, il sufffit de mettre en oeuvre des mesures simples de sécurité pour décourager les

escrocs. Il est également important de sensibiliser et de former vos personnels à la détection de ce type d'arnaques.1Sous-Direction de la Lutte contre la Criminalité Financière

SIRASCO FINANCIERFICHE REFLEXEFICHE REFLEXE

II) Les signes d'une attaque :

Un virement à l'international non planifié est demandé par un membre du conseil d'administration, le dirigeant, l'un de ses adjoints,

avec l'aide d'un cabinet d'avocats, sous la surveillance de l'Autorité des Marchés Financiers, par l'un " des fournisseurs » prétextant un

changement de coordonnées bancaires. Cette demande peut revêtir un caractère urgent et confidentiel. L'escroc fera usage de flatterie

ou de menace dans le but de manipuler son interlocuteur.

Pour asseoir sa crédibilité et usurper une fonction, l'escroc apportera une abondance de détails sur l'entreprise et son environnement :

données personnelles concernant le chef de l'entreprise, ses collaborateurs, les banques, etc...

Un fournisseur vous appelle et vous indique que sa comptabilité a été délocalisée. Les factures seront dorénavant à régler sur un

nouveau compte bancaire en France ou à l'étranger.

III) Se prémunir d'une attaque :

Résister aux tentatives d'intimidation et à la pression psychologique.

En cas de doute, prendre attache directement avec la personne au sein de la société soit physiquement soit avec les coordonnées

connues de l'entreprise.

Se méfier de tout changement de coordonnées téléphoniques ou mails : la communication d'un nouveau numéro à l'indicatif français

n'est pas une garantie, tout comme une adresse mail hébergée par un opérateur généraliste. Dans ce dernier cas, l'afffichage complet de

l'entête du mail permettra d'identifier le réel émetteur.

Désigner un nombre restreint de personnes autorisées à valider les modifications de coordonnées bancaires et téléphoniques.

IV) Exécution du virement :

Efffectuer en urgence un compte rendu de l'événement à la hiérarchie.

Contacter immédiatement votre chargé d'afffaires afin qu'un retour des fonds soit efffectué dans les plus brefs délais.

Déposer plainte en apportant un maximum d'éléments (entête de mails et leurs contenus, numéros de

téléphone utilisés par les escrocs, dates et heures des appels, les éléments confidentiels communiqués aux

escroc, etc...).

V) La prévention :

1°) Ne pas communiquer d'informations susceptibles de faciliter le travail des escrocs :

Les noms des diffférents managers, chefs de division, des personnes en charge des paiements fournisseurs, et leurs absences ou congés,

Les techniques de règlement (chèques, virements, prélèvements, etc...), les noms des applications employées dans les processus de

règlement, les codes d'exécution des virements, Le listing de tout ou partie des fournisseurs, des clients, et / ou des duplicatas de factures.

2°) Prendre le temps de vérifier les éléments :

Les escrocs invoquent souvent un caractère d'urgence à leur demande de virement. Il est d'autant plus nécessaire de prendre le temps

d'efffectuer des vérifications, a fortiori si l'opération demandée est inhabituelle. Cette vérification peut par exemple prendre la forme :

- d'un contre-appel auprès du partenaire commercial ou financier au moyen de coordonnées figurant dans les fichiers internes de

l'entreprise (ligne de téléphone fixe par exemple),

- d'une consultation de factures antérieures en cas de " rappel de transmission de duplicatas de factures »,

2 - d'une demande de renseignement auprès de ses collègues ou de sa hiérarchie.

Attention : Toute opération prétendument urgente doit être systématiquement présentée au responsable hiérarchique désigné,

particulièrement celle qui exigerait la discrétion.

3°) Faire preuve de bon sens et s'interroger sur toute demande inhabituelle, illogique, diffférente des procédures définies par la société.

4°) Sensibiliser le personnel susceptible d'être contacté par les escrocs mais également les fournisseurs et les clients :

Le service comptabilité, les fournisseurs, la trésorerie, les secrétaires et standardistes. Efffectuer des formations de sensibilisation en interne.

Deux E learning sont à disposition des entreprises, l'un pour l'escroquerie au faux président, l'autre pour l'escroquerie au changement de

coordonnées bancaires : Pour l'accès au module E-learning de prévention de l'arnaque au faux président :

Version web pour visualisation en ligne : http://www.ccampuslearn.net/TRANSIT/CDSE/2012746_we_14/story.html

Version web téléchargement : http://www.ccampuslearn.net/TRANSIT/CDSE/2012746_we_14.zip

Version exécutable en local sur un PC ou difffusion via clé USB : http://www.ccampuslearn.net/TRANSIT/CDSE/2012746_cd_14.zip

Pour l'accès au module E-learning de prévention de l'escroquerie au changement de coordonnées bancaires :

Il est possible d'installer le E learning sur une plate-forme dans une entreprise, il sufffit d'adresser une demande au Club des Directeurs

de Sécurité et de Sûreté des Entreprises (CDSE) : secretariat@cdse.fr

5°) Veiller à la sécurité des accès aux services de banque à distance :

Les codes d'accès au service de banque à distance de l'entreprise doivent être uniquement connus des personnes habilitées à s'y

connecter. Ces codes d'accès doivent rester strictement confidentiels et ne pas être reportés sur un quelconque document ou

communiqués à qui que ce soit. Les mots de passe doivent être sufffisamment complexes et régulièrement modifiés.

L'établissement bancaire ne vous demandera jamais les informations permettant la connexion à votre espace de banque à

distance.

6°) Sécuriser les installations informatiques :

Afin de limiter le risque d'infection et de piratage informatique (par des logiciels espions ou des programmes malveillants), la possibilité

d'installation de logiciels sur les ordinateurs doit être strictement encadrée et vos postes informatiques doivent posséder un antivirus

régulièrement mis à jour.

Une charte informatique précisant les conditions d'utilisation du matériel informatique de l'entreprise et s'appliquant à l'ensemble des

collaborateurs est indiquée et accessible par tout le personnel.

7°) Efffectuer une veille sur les évolutions des escroqueries par la presse, les communications des pouvoirs publics, les fédérations, les

associations professionnelles. 3quotesdbs_dbs20.pdfusesText_26
[PDF] fiche reflexe intrusion

[PDF] fiche reflexe ppms

[PDF] fiche reflexe sapeur pompier

[PDF] fiche releve temperature haccp

[PDF] fiche remontée situation dangereuse

[PDF] fiche rendement boucherie

[PDF] fiche renseignement élève début d'année

[PDF] fiche ressources humaines

[PDF] fiche résumé matrices

[PDF] fiche retour de stage

[PDF] fiche revision 30 glorieuses

[PDF] fiche revision 5eme republique

[PDF] fiche revision bac es

[PDF] fiche révision bac français

[PDF] fiche révision bac français écrit pdf