Fraude de masse Sophie Olieslagers 14 mars 2014
|
|
|
- Zoé Robichaud
- il y a 10 ans
- Total affichages :
Transcription
1 Fraude de masse Sophie Olieslagers 14 mars 2014
2
3 Que-est-ce que la «Fraude de masse» Toutes les formes de fraude faisant usage des techniques de communication de masse telles que le télémarketing, internet et les mailings de masse (distribution de courrier) et ayant pour objectif d entrer en contact avec les victimes (potentielles) et de communiquer avec elles.
4 Que-est-ce que la «Fraude de masse» (2) Dommage financier direct pour la victime : faible la plupart du temps ( mais au niveau de la société : important) Dommage psychologique indirect : Important
5 Différentes formes et appellations Fraude à l émotion Fraude à l acompte (Advence fee fraude) Phishing Ransomware Fraude aux échantillons gratuits Wangiri
6 Fraude à l émotion Fraude à l amitié SOS mail Faux appels aux dons
7 Fraude à l amitié (1) Contact via site de rencontre, médias sociaux.. Confiance établie au fil des semaines/mois Invention d histoire «lamentable» en vue de demander de l argent Exemple atypique de fraude de masse : contact 1 to 1 Dommages importants
8 Fraude à l amitié (2) Les photos et courriels proviennent du Nigeria, autres pays d Afrique de l Ouest, Royaume-Uni, Espagne, Afrique du Sud, Roumanie, Russie et Ukraine Correspondance en mauvais anglais Transferts d argent demandés sur des comptes à l étranger ou via Western Union
9 SOS mail Courriel d ami ou de connaissance en difficultés Semble vrai mais l adresse mail est hackée Transferts d argent demandés via Western Union, Moneygram, Moneytrans
10 Faux appels aux dons Les arnaqueurs jouent sur la sensibilité des gens et des événements de l actualité Sujet : catastrophes naturelles ou graves maladies d enfant Transferts d argent demandés à l attention d une organisation (inconnue)
11 Fraude à l acompte (Advence Fee Fraude) image
12 Fraude à l acompte (Advence Fee Fraude) (1) Les photos et courriels proviennent du Nigeria, autres pays d Afrique de l Ouest, Royaume-Uni, Espagne, Afrique du Sud, Roumanie, Russie et Ukraine Correspondance en mauvais anglais Transferts d argent demandés sur des comptes à l étranger ou via Western Union
13 Fraude à l acompte (Advence Fee Fraude) (2) Spam - sans lettre, ni appel téléphonique, ni sms ou courriel d introduction Les messages semblent provenir d instances officielles (remplis de faute de grammaire et d orthographe) Adresses mail expéditeur comptes gratuits comme Gmail, Hotmail ou Yahoo
14 Fraude à l acompte (Advence Fee Fraude) (3) Vous êtes l unique héritier d un membre de la famille décédé dont vous n avez jamais entendu parlé Vous avez gagné un grosse somme d argent loterie Pour obtenir l héritage/le prix vous devez payer un «acompte» sur un compte à l étranger ou via Western Union ou MoneyGram
15 Phishing (hameçonnage)
16 Phishing (hameçonnage) (2) Collecte de renseignements personnels sur les utilisateurs (identité/login/password/code secret ) Via spam ou malware (logiciel mal veillant) L utilisateur crédule pense avoir à faire à une institution officielle (p.ex. sa banque) Informations recherchées : données d identité, de banque et de carte de crédit
17 Phishing (hameçonnage) (3) Les courriels semblent provenir de votre banque L introduction du message non nominatif : «cher client/chère cliente» Communication de l existence de ce type de mail frauduleux Données personnelles : code pin / mot de passe En mauvais anglais ou en mauvais français
18 Ransomware Programme malveillant (malware) qui bloque l ordinateur de la victime Exige un paiement pour le débloquer (souvent ne débloque rien du tout)
19
20 Fraude aux échantillons gratuits
21 Fraude aux échantillons gratuits (2) Publicité pour des produits de beauté ou d amaigrissement sur les réseaux sociaux Un échantillon gratuit seuls frais de port Échantillon = un abonnement de +/- 200 euros pour 3 mois Qualité des produits : douteuse voire dangereuse
22 Wangiri Sms «rappelle-moi» ou des appels manqués Répondre = rappeler un numéro surtaxé
23 Victimes potentielles
24 Victimes potentielles TOUT LE MONDE!
25 Victimes potentielles (2) Faiblesse sociale Solitude, en recherche de contact Amoureux Personnes âgées Romantique crédule Personnes sous pression Sensation que «c est vrai!» «ca va marcher!» Rôle de «secouriste»
26 Les victimes réelles Sentiment de honte idiot Spirale infernale dont il difficile de sortir Accumulation de dettes Sous pression
27 Que fait l Inspection économique? Plate-forme nationale contre la fraude de masse Prévention : conscientisation/information
28 Plate-forme nationale contre la Fraude de masse (1) Inspection économique : protection du consommateur mais peu de signalements de la part des victimes Compétence essentiellement de la police : pas une priorité Justice : difficulté de trouver les arnaqueurs
29 Plate-forme nationale contre la Fraude de masse (2) Mise sur pied d un point de contact Cartographie des fraudes Approche multi-compétences Collaboration avec / attirer l attention des facilitateurs Entraves financières : collaboration avec l ISI et la CTIF
30 Prévention : conscientisation Annuellement : Fraud Prevention Month Page Facebook : «Marnaque» Site internet du SPF Economie Avenir : encore plus..
31 Que pouvez-vous faire? Déceler des arnaques Prévenir/informer les victimes potentielles Entourer les victimes réelles Communiquer!
32 Quelques règles d or (1) Trop beau pour être vrai : c est probablement vrai Transfert d argent via Western Union etc ce canal ne doit être utilisé que lorsque l on connaît réellement la personne à qui on fait un transfert de fonds Google, un instrument utile : si hésitation sur une invitation, une personne ou une autre information => «googeler»
33 Quelques règles d or (2) ne pas répondre à une adresse mail d un inconnu Impossible de gagner à une loterie sans avoir acheter un billet Les banques et les entreprises publiques ne demanderont jamais d information sur les données privées par courriel
34 Quelques règles d or (3) Remettez la situation dans une la vie réelle : p.ex. un étranger vient sonner à votre porte pour vous expliquer que vous allez recevoir de l argent de sa part. Parlez-en à vos amis, votre famille, à vos conseillers,.
35 Liens utiles uille
36 Merci pour votre attention
DOSSIER : LES ARNAQUES SUR INTERNET
DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si
spam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne
RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en
L E S M E S S A G E S S P A M & P H I S H I N G
N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E
Guide de l informatique Le courrier électronique
Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une
Trousse pour nouveaux arrivants. Fraude. Feuilles de travail
Trousse pour nouveaux arrivants Fraude Feuilles de travail Ottawa Community Loan Fund Fonds d emprunt Communautaire d Ottawa 22 O Meara St., Causeway Work Centre, Ottawa, ON K1Y 4N6 Tel: 613-594-3535 Fax:
Club des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement
BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place
Déjouer ensemble le marketing de masse frauduleux
Déjouer ensemble le marketing de masse frauduleux Créé par Action Prévention Verdun ORGANISME DÉDIDÉ À LA SÉCURITÉ URBAINE ET AU BIEN-ÊTRE MANDATAIRE DU PROGRAMME MONTRÉALAIS Déjouer ensemble le marketing
Les vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
SECTION 3. La prévention de la fraude. Il existe plus de 50 types de fraude sachez vous protéger. Un guide pour les aînés
SECTION 3. La prévention de la fraude Il existe plus de 50 types de fraude sachez vous protéger Un guide pour les aînés 19 SECTION 3. La prévention de la fraude L exploitation financière d une personne
Risque de Cyber et escroquerie
Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet
Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté
Contenu de la rencontre Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Les fonctions de base de Windows Live Mail - Le démarrage - L
GUIDE DE L'UTILISATEUR AVERTI
GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L
LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Sur Facebook, Vous n'êtes pas le client, mais le produit
Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:
- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR EMAIL»
- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR EMAIL» 1. Pourquoi une messagerie électronique? Le courrier électronique a été inventé par Ray Tomlinson en 1972. C est depuis le service le plus utilisé
OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3
OFFERT PAR AXA Banque PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES AXA Banque PETITS e-guides PRATIQUES - N 3 SOMMAIRE EDITO 4 INTRODUCTION 6 FICHE 1 : AU QUOTIDIEN 8 Les conseils élémentaires
Qu est ce qu un e-mail?
Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,
De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se
De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se multiplient également. Voici un aperçu des méthodes les plus
LE PHISHING, PÊCHE AUX POISSONS NAÏFS
LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers
Je me familiarise avec le courrier électronique
Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre
1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Votre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Bien acheter sur l Internet. EPN de Côte de Nacre 13 décembre 2011. Gérard Becher Président de l UFC Que Choisir de CAEN
Bien acheter sur l Internet EPN de Côte de Nacre 13 décembre 2011 Gérard Becher Président de l UFC Que Choisir de CAEN De quoi parlons-nous? La vente en ligne : Le fait d acheter un produit ou un service
1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS
Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS Résumé Les organismes de réglementation et d application de la loi au Canada et aux États-Unis ont récemment observé une hausse considérable
Initiation Internet Module 2 : La Messagerie
Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des
SUPER! J ai trouvé un amateur!
Bonjour. Le gsm que vous vendez m intéresse. Vous pouvez l envoyer à F. Ilout, rue Harnak 22, 1000 Bruxelles. J effectuerai le paiement dans mon bureau de poste et vous pourrez retirer l argent en donnant
Les dix plus grandes arnaques des dix dernières années : nouveaux médias, mêmes escrocs
Les dix plus grandes arnaques des dix dernières années : nouveaux médias, mêmes escrocs Vancouver, le 28 février 2014. Au cours des dix dernières années, les fraudeurs ont tiré profit de l adoption rapide
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Données novembre 2012. La sécurité?
Données novembre 2012 La sécurité? Statistiquement : 7 à 10 % des sites sont corrompus ou vérolés, 15 à 25 % des ordinateurs connectés à Internet sont infectés. Alors, c est quoi un «VIRUS»? De quoi parle-t-on?
ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE
FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE
Découvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
INTERNET. Etsup 2012 [email protected]
INTERNET Etsup 2012 [email protected] Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web
Menaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Comment se protéger contre les e-mails suspicieux?
De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...
Courrier électronique : vocabulaire
Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir
Achats en ligne - 10 re flexes se curite
Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr
Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS
Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Sommaire Au cours des dernières années, les organismes de réglementation et d application de la loi du Canada et des États-Unis
Les menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
L Appli. Crédit Agricole Sud Rhône Alpes - Guide Utilisateur -
L Appli Crédit Agricole Sud Rhône Alpes - Guide Utilisateur - Avril 2014 1 Sommaire 1. Comment télécharger L Appli? 2. Comment m inscrire? 3. Code Crédit Agricole en ligne bloqué 4. Consulter mes comptes
Internet et les produits financiers
L essentiel sur Internet et les produits financiers En partenariat avec Les enjeux d Internet Internet offre de nombreuses possibilités Internet est utilisé en tout premier lieu comme source d information.
L escroquerie dite «au faux patron» par la réalisation de virements frauduleux
L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes
Internet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Généralités sur le courrier électronique
5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,
Les conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Présenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!!
PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!! sommaire A votre domicile Des gestes simples se prémunir des cambriolages en cas d'absence prolongée que faire? Vous avez été victime d'un
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
STAGES D INFORMATIQUE
Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie
Internet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Idées et propositions de cours «Phishing»
Page 1 NetLa Matériel pédagogique 10 Idées et propositions de cours «Phishing» Informations sur le cours...page 2 Complément d informations pour l enseignant...page 3 Préparation...Page 4 Introduction
Le phénomène de l escroquerie 2013. L escroquerie. La place de la victime
L escroquerie La place de la victime Préambule Il me revient l honneur de parler de l ADAVEM JP-40 et de la place de la victime face à une situation d escroquerie. Face à une situation d escroquerie, la
E-MAIL MARKETING. Foyer Assurances - Luxembourg
E-MAIL MARKETING Foyer Assurances - Luxembourg Présentation de Nextmove 2 Filip Serbruyns > 25 années d expérience dans la vente, le marketing et la communication au sein du secteur financier Passionné
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Défis engendrés par la criminalité informatique pour le secteur financier
Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la
CONSEILS ET RECOMMANDATIONS
CONSEILS ET RECOMMANDATIONS POUR LA PRÉVENTION ET LA SÉCURITÉ DES SENIORS VILLE DE L ISLE-ADAM Page 1 Conseils pratiques de prudence Prudence contre les cambriolages Protégez vos fenêtres et vos ouvertures
Internet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10
Ce que tous les Canadiens âgés devraient savoir au sujet de la 8 fraude et de l escroquerie ISSD-043(8)-05-10 La fraude est le premier acte criminel en importance commis à l endroit des Canadiens âgés.
LE PÔLE DE PRÉVENTION DE LA DÉPENDANCE VOUS INFORME. Sécurité au domicile. En partenariat avec le commissariat d Argenteuil
01 39 12 36 50 www.maisons-repas-services.fr 01 34 10 30 30 www.bastide-argenteuil.com 01 39 12 11 10 www.transportsadaptesfranciliens.fr LE PÔLE DE PRÉVENTION DE LA DÉPENDANCE VOUS INFORME Sécurité au
Sommaire. Lutte contre les SMS indésirables : - présentation du dispositif d alerte «33700» - Schéma explicatif
Sommaire Lutte contre les SMS indésirables : - présentation du dispositif d alerte «33700» - Schéma explicatif Prendre en charge les consommateurs en cas de changements de ligne non sollicités : - les
Coupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Etat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
sp@m SPAM POURRIELS POLLUPOSTAGE
SPAM POURRIELS POLLUPOSTAGE Des entreprises inconnues ou suspectes vous ont envoyé des SMS, des fax ou des courriels sur des produits douteux, voire dangereux pour les jeunes? Une dénommée Jenny ou Susi
Règlement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou [email protected]
Règlement Internet Banking Helpdesk Internet Banking: 02 548 28 00 ou [email protected] Article 1. Définitions 1.1 La Banque: la succursale belge de Triodos Bank nv, société anonyme de droit néerlandais,
Le SEJB est sur Facebook : explications et mode d emploi
1. Les raisons de ce choix a. Arguments déterminants b. Malgré les inconvénients c. Pourquoi une «page publique» et un «groupe secret» 2. Ouvrir un compte Facebook 3. Paramétrer son compte Facebook 4.
SECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Akemail Documentation
Akemail Documentation Version 1.0.0 l équipe d Akemail 07 July 2015 Table des matières 1 Documentation générale d Akemail 3 1.1 Démarrer avec Akemail......................................... 3 1.2 Gérer
Formation à l utilisation des réseaux sociaux et d internet. Protéger sa vie privée
Formation à l utilisation des réseaux sociaux et d internet Protéger sa vie privée Date : 16 avril au 4 juin 2012 Lieu : INDSé 1 er degré Bastogne Public : les étudiants de 1 er et 2 e secondaire Durée
Fiche pratique FP12 Clubs Microcam et Communautés Numériques 1
LA CHASSE AUX COURRIERS INDESIRABLES DANS MAIL VERSION 8.1 1 LE STANDARD... 2 LEGITIMER UN MESSAGE DECLARE INDESIRABLE.... 3 Vider le dossier courrier indésirable.... 4 Réglages du courrier indésirable....
Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»
Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace
Qu est-ce qu une boîte mail
Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres
BMW Wallonie Moto Club ASBL
Adresse siège social : Rue du Coron 87 - B7070 VILLE-SUR-HAINE N d entreprise : 888.949.768 AXA : 751-2029472-78 Mobile : +32(0)496.24.06.98 Fax : +32(0)65.87.39.54 Site internet : http://www.moto-club-bmw-wallonie.be
FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.
AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL
le cours des parents un internet plus sûr pour les jeunes
le cours des parents un internet plus sûr pour les jeunes 6 ème édition oct/nov 2013 bienvenue! pourquoi le cours des parents? Orange s engage pour la protection des enfants et souhaite aider ses clients
Attention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Réaliser des achats en ligne
2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations
www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ
JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement
Module de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
www.cyberactionjeunesse.ca
www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation
Tout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
L impact d un incident de sécurité pour le citoyen et l entreprise
L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission
matthieumarce.com - Fiches pratiques - Emailing Emailing
Emailing Cette fiche pratique tente de répondre aux questions suivantes : - Qu est-ce qu un emailing? - Comment réaliser une campagne emailing auprès de mes contacts? - Comment fidéliser mes clients? L
Concilier la stratégie avec les outils TIC pour l observation des élections et le plaidoyer
Concilier la stratégie avec les outils TIC pour l observation des élections et le plaidoyer Académie WAEON : Monrovia, Liberia 23 27 avril 2012 Présenté par Michael McNulty, NDI 1 Vue d ensemble La stratégie
MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP
MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP 1994-1998 COMPTABILITÉ/FISCALITÉ 1998-2003 ENQUÊTEUR/CR. ÉCONO./SQ 2003-2009 ENQUÊTEUR/CHEF D'ÉQUIPE CYBERSURVEILLANCE/SQ 2010-... CHEF D'ÉQUIPE/INTÉGRITÉ
Usurpation d identité via les noms de domaine 27 mai 2011 : Rencontres de la sécurité de système d information Aquitaine (RSSIA) Jean-François Poussard, Directeur Keep Alert/ ProDomaines [email protected]
www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique
www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique Sommaire PRÉFACE...3 LE SAVIEZ-VOUS?...4 Optimiser son temps... 4 Gérer le volume informationnel...
Je communique par email
Je communique par email Support de formation des Médiathèques du Pays de Romans Site Internet : Twitter : MediaTechRomans Table des matières Mes cordonnées électroniques...3 Les emails...3 Comment ça marche...3
Comment configurer votre compte de messagerie BlackBerry? Qu est ce que les solutions BlackBerry?
Qu est ce que les solutions BlackBerry? Comment configurer votre compte de messagerie BlackBerry? Les solutions BlackBerry vous permettent d accéder à une multitude de fonctions : Envoyer et recevoir des
Créer une page Google+ Pro www.croissance- internet.com
Créer une page Google+ Pro Développer concrètement son activité grâce à Internet Créer une page Google + Pro Créer une page «Google pour les pros» vous permettra de vous rendre immédiatement visible pour
Comment utiliser les Réseaux Sociaux à des fins de conservation
Comment utiliser les Réseaux Sociaux à des fins de conservation Formation Web présentée par Diane Bourque Spécialiste Web : WordPress, Réseaux Sociaux et Formation Web le 4 avril 2014, Dans le cadre des
LE TITRE DE VOTRE DOCUMENT ICI
Durée prévue : 1 h Centres d accès communautaire Internet des Îles LE TITRE DE VOTRE DOCUMENT ICI Document produit pour : Centres d accès communautaire Internet des Îles Par : Mathieu Vigneau Pour infos
