SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
Bonjour	
  et	
  bienvenue	
  à	
  tous	
  !	
  	
  
1	
  
Le	
  scénario	
  classique	
  du	
  phishing	
  dans	
  les	
  entreprises	
  et	
  PME.	
  
2	
  
A"en%on,	
  phishing	
  !	
  
Une	
  personne	
  mal	
  intenBonnée	
  veut	
  parBr	
  à	
  la	
  pêche	
  aux	
  informaBons.	
  
	
  
Dans	
  votre	
  boîte	
  e-­‐mail	
  professionnelle,	
  vos	
  dossiers	
  confidenBels,	
  vos	
  comptes	
  en	
  
ligne...	
  Souvent,	
  elle	
  ne	
  s'arrête	
  pas	
  là	
  :	
  elle	
  peut	
  aussi	
  faire	
  une	
  belle	
  prise	
  dans	
  
votre	
  profil	
  sur	
  les	
  réseaux	
  sociaux	
  et	
  même	
  effectuer	
  des	
  achats	
  sur	
  vos	
  sites	
  
préférés.	
  
3	
  
Le	
  phishing,	
  ou	
  hameçonnage,	
  est	
  une	
  technique	
  frauduleuse	
  qui	
  consiste	
  à	
  usurper	
  
l’iden%té	
  d’une	
  personne	
  ou	
  d’une	
  ins%tu%on.	
  
	
  
Le	
  fraudeur	
  fait	
  croire	
  à	
  la	
  vicBme	
  qu'elle	
  s'adresse	
  à	
  un	
  %ers	
  de	
  confiance	
  —	
  
banque,	
  administraBon,	
  contact	
  personnel,	
  etc.	
  —	
  afin	
  de	
  lui	
  souBrer	
  des	
  
renseignements	
  personnels	
  ou	
  professionnels.	
  	
  
	
  
Le	
  plus	
  souvent,	
  il	
  s’agit	
  d’un	
  e-­‐mail.	
  
	
  
Son	
  but	
  ?	
  	
  
-­‐  Récupérer	
  des	
  informa%ons	
  personnelles	
  (idenBfiant,	
  mot	
  de	
  passe,	
  numéro	
  de	
  
carte	
  de	
  crédit).	
  
-­‐  Accéder	
  à	
  des	
  données	
  sensibles	
  au	
  sein	
  de	
  l’entreprise.	
  
-­‐  Obtenir	
  un	
  transfert	
  d’argent.	
  
Comment	
  ?	
  
-­‐  Une	
  pièce	
  jointe	
  infectée	
  qui	
  installe	
  un	
  virus.	
  
-­‐  Un	
  lien	
  qui	
  redirige	
  vers	
  un	
  site	
  malicieux.	
  
-­‐  Un	
  faux	
  système	
  de	
  paiement.	
  
4	
  
Le	
  phishing	
  représente	
  aujourd’hui	
  91%	
  des	
  cyber-­‐a"aques	
  contre	
  les	
  entreprises	
  et	
  
les	
  PME.	
  
	
  
Incroyable	
  !	
  Le	
  phishing	
  a	
  déjà	
  coûté	
  3,7	
  millions	
  aux	
  services	
  bancaires	
  par	
  Internet	
  
aux	
  Pays-­‐Bas	
  (2014).	
  	
  
	
  
En	
  Belgique,	
  le	
  CERT	
  (The	
  Cyber	
  Emergency	
  Response	
  Team)	
  enregistre	
  plus	
  de	
  1000	
  
signalements	
  d’incidents	
  dûs	
  au	
  phishing	
  tous	
  les	
  mois.	
  Ce	
  chiffre	
  a	
  augmenté	
  de	
  
30%	
  entre	
  2014	
  et	
  2015.	
  
	
  
Selon	
  une	
  étude	
  d’UNIZO,	
  une	
  entreprise	
  sur	
  cinq	
  a	
  déjà	
  été	
  vicBme	
  de	
  ce	
  genre	
  de	
  
fraude	
  en	
  Belgique.	
  
5	
  
Rendez-­‐vous	
  sur	
  :	
  hcps://www.safeonweb.be/fr/testphishing	
  	
  	
  
	
  
Dans	
  ce	
  test	
  (anonyme),	
  vous	
  verrez	
  10	
  e-­‐mails	
  envoyés	
  chaque	
  jour	
  par	
  de	
  
véritables	
  entreprises	
  et	
  organisaBons	
  et	
  par	
  des	
  escrocs.	
  	
  
	
  
•  Saurez-­‐vous	
  démasquer	
  les	
  e-­‐mails	
  de	
  phishing	
  ?	
  	
  
•  Défiez	
  vos	
  collègues	
  :	
  qui	
  a	
  le	
  meilleur	
  score	
  ?	
  	
  
	
  
Vous	
  verrez	
  que	
  ce	
  n’est	
  pas	
  toujours	
  facile.	
  Mais	
  pas	
  de	
  panique,	
  c’est	
  en	
  forgeant	
  
qu’on	
  devient	
  forgeron….	
  
6	
  
Démasquez	
  un	
  e-­‐mail	
  de	
  phishing	
  
•  Il	
  n'y	
  a	
  aucune	
  raison	
  que	
  vous	
  receviez	
  ce	
  message.	
  
•  L'objet	
  de	
  l'e-­‐mail	
  est	
  vague,	
  vous	
  n'idenBfiez	
  pas	
  le	
  contexte.	
  
•  Il	
  est	
  arrivé	
  dans	
  vos	
  spams.	
  
•  Le	
  ton	
  est	
  alarmiste,	
  menaçant	
  ou	
  intriguant.	
  
•  C'est	
  truffé	
  de	
  fautes	
  d'orthographe,	
  de	
  formulaBons	
  étranges.	
  
	
  
7	
  
Adoptez	
  les	
  bons	
  réflexes	
  contre	
  le	
  phishing	
  
•  Ne	
  répondez	
  pas	
  à	
  l'e-­‐mail	
  !	
  
•  Vérifiez	
  la	
  conformité	
  de	
  l'adresse	
  expéditeur.	
  
•  Survolez	
  les	
  liens	
  pour	
  contrôler	
  la	
  fiabilité	
  de	
  la	
  cible.	
  
•  Méfiez-­‐vous	
  des	
  pièces	
  jointes,	
  fichiers	
  et	
  images.	
  
•  N'effectuez	
  aucune	
  transac%on	
  via	
  un	
  système	
  inconnu.	
  
	
  
8	
  
Réagissez	
  en	
  cas	
  d'a"aque	
  par	
  phishing	
  
•  Contactez	
  via	
  un	
  autre	
  canal	
  la	
  personne	
  ou	
  l'organisaBon	
  usurpée.	
  
•  Prévenez	
  la	
  personne	
  responsable	
  au	
  sein	
  de	
  votre	
  entreprise.	
  
•  Changez	
  vos	
  mots	
  de	
  passe,	
  professionnels	
  et	
  privés.	
  
•  Mecez	
  vos	
  données	
  à	
  l'abri	
  et	
  faites	
  des	
  sauvegardes.	
  
•  Faites	
  un	
  check	
  an%-­‐virus	
  sur	
  votre	
  ordinateur.	
  
	
  
9	
  
Qu’en	
  pensez-­‐vous	
  ?	
  
Avez-­‐vous	
  des	
  remarques	
  ?	
  
Qu’avez-­‐vous	
  retenu	
  ?	
  
Quelle	
  sera	
  votre	
  première	
  acBon	
  suite	
  à	
  cece	
  présentaBon	
  ?	
  
	
  
10	
  
Merci	
  de	
  votre	
  acenBon	
  !	
  
11	
  

Contenu connexe

Tendances

Sécurité globale & social engineering par Olivier Bogaert
Sécurité globale & social engineering par Olivier BogaertSécurité globale & social engineering par Olivier Bogaert
Sécurité globale & social engineering par Olivier BogaertAgence du Numérique (AdN)
 
comment pirater un compte facebook
comment pirater un compte facebookcomment pirater un compte facebook
comment pirater un compte facebookpatheticobjecti65
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUETelecomValley
 
Bradley associates current headlines
Bradley associates current headlinesBradley associates current headlines
Bradley associates current headlinesErick Moose
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 

Tendances (8)

Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Sécurité globale & social engineering par Olivier Bogaert
Sécurité globale & social engineering par Olivier BogaertSécurité globale & social engineering par Olivier Bogaert
Sécurité globale & social engineering par Olivier Bogaert
 
pirater compte facebook
pirater compte facebookpirater compte facebook
pirater compte facebook
 
comment pirater un compte facebook
comment pirater un compte facebookcomment pirater un compte facebook
comment pirater un compte facebook
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
 
Bradley associates current headlines
Bradley associates current headlinesBradley associates current headlines
Bradley associates current headlines
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 

Similaire à Csc kit-phising-ppt-fr

Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Solidnames
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pmeGerard Konan
 
Csc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-frCsc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-frJulien Marteel
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...polenumerique33
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Retis be
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprisemariejura
 
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Solidnames
 
Securiser un courrier electronique (1).pptx
Securiser un courrier electronique  (1).pptxSecuriser un courrier electronique  (1).pptx
Securiser un courrier electronique (1).pptxazodhak
 
Gare aux arnaques
Gare aux arnaquesGare aux arnaques
Gare aux arnaquesMarie Bo
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéJudith Sautereau
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Comment identifier la menace interne?
Comment identifier la menace interne? Comment identifier la menace interne?
Comment identifier la menace interne? WallixGroup
 
Protection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityProtection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityFabien Soulis - CISSP
 
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur InternetFiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur InternetFédération Française des Télécoms
 
DCRI - Flash ingérence economique sept 2013
DCRI - Flash ingérence economique sept 2013DCRI - Flash ingérence economique sept 2013
DCRI - Flash ingérence economique sept 2013Franck Dasilva
 
Phishing : Display name impersonation
Phishing : Display name impersonationPhishing : Display name impersonation
Phishing : Display name impersonationANSItunCERT
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015polenumerique33
 

Similaire à Csc kit-phising-ppt-fr (20)

Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
Csc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-frCsc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-fr
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
 
La Cyber securité
La Cyber securitéLa Cyber securité
La Cyber securité
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Securiser un courrier electronique (1).pptx
Securiser un courrier electronique  (1).pptxSecuriser un courrier electronique  (1).pptx
Securiser un courrier electronique (1).pptx
 
Gare aux arnaques
Gare aux arnaquesGare aux arnaques
Gare aux arnaques
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Comment identifier la menace interne?
Comment identifier la menace interne? Comment identifier la menace interne?
Comment identifier la menace interne?
 
Protection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityProtection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum Security
 
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur InternetFiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet
 
DCRI - Flash ingérence economique sept 2013
DCRI - Flash ingérence economique sept 2013DCRI - Flash ingérence economique sept 2013
DCRI - Flash ingérence economique sept 2013
 
Phishing : Display name impersonation
Phishing : Display name impersonationPhishing : Display name impersonation
Phishing : Display name impersonation
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
 

Csc kit-phising-ppt-fr

  • 1. Bonjour  et  bienvenue  à  tous  !     1  
  • 2. Le  scénario  classique  du  phishing  dans  les  entreprises  et  PME.   2  
  • 3. A"en%on,  phishing  !   Une  personne  mal  intenBonnée  veut  parBr  à  la  pêche  aux  informaBons.     Dans  votre  boîte  e-­‐mail  professionnelle,  vos  dossiers  confidenBels,  vos  comptes  en   ligne...  Souvent,  elle  ne  s'arrête  pas  là  :  elle  peut  aussi  faire  une  belle  prise  dans   votre  profil  sur  les  réseaux  sociaux  et  même  effectuer  des  achats  sur  vos  sites   préférés.   3  
  • 4. Le  phishing,  ou  hameçonnage,  est  une  technique  frauduleuse  qui  consiste  à  usurper   l’iden%té  d’une  personne  ou  d’une  ins%tu%on.     Le  fraudeur  fait  croire  à  la  vicBme  qu'elle  s'adresse  à  un  %ers  de  confiance  —   banque,  administraBon,  contact  personnel,  etc.  —  afin  de  lui  souBrer  des   renseignements  personnels  ou  professionnels.       Le  plus  souvent,  il  s’agit  d’un  e-­‐mail.     Son  but  ?     -­‐  Récupérer  des  informa%ons  personnelles  (idenBfiant,  mot  de  passe,  numéro  de   carte  de  crédit).   -­‐  Accéder  à  des  données  sensibles  au  sein  de  l’entreprise.   -­‐  Obtenir  un  transfert  d’argent.   Comment  ?   -­‐  Une  pièce  jointe  infectée  qui  installe  un  virus.   -­‐  Un  lien  qui  redirige  vers  un  site  malicieux.   -­‐  Un  faux  système  de  paiement.   4  
  • 5. Le  phishing  représente  aujourd’hui  91%  des  cyber-­‐a"aques  contre  les  entreprises  et   les  PME.     Incroyable  !  Le  phishing  a  déjà  coûté  3,7  millions  aux  services  bancaires  par  Internet   aux  Pays-­‐Bas  (2014).       En  Belgique,  le  CERT  (The  Cyber  Emergency  Response  Team)  enregistre  plus  de  1000   signalements  d’incidents  dûs  au  phishing  tous  les  mois.  Ce  chiffre  a  augmenté  de   30%  entre  2014  et  2015.     Selon  une  étude  d’UNIZO,  une  entreprise  sur  cinq  a  déjà  été  vicBme  de  ce  genre  de   fraude  en  Belgique.   5  
  • 6. Rendez-­‐vous  sur  :  hcps://www.safeonweb.be/fr/testphishing         Dans  ce  test  (anonyme),  vous  verrez  10  e-­‐mails  envoyés  chaque  jour  par  de   véritables  entreprises  et  organisaBons  et  par  des  escrocs.       •  Saurez-­‐vous  démasquer  les  e-­‐mails  de  phishing  ?     •  Défiez  vos  collègues  :  qui  a  le  meilleur  score  ?       Vous  verrez  que  ce  n’est  pas  toujours  facile.  Mais  pas  de  panique,  c’est  en  forgeant   qu’on  devient  forgeron….   6  
  • 7. Démasquez  un  e-­‐mail  de  phishing   •  Il  n'y  a  aucune  raison  que  vous  receviez  ce  message.   •  L'objet  de  l'e-­‐mail  est  vague,  vous  n'idenBfiez  pas  le  contexte.   •  Il  est  arrivé  dans  vos  spams.   •  Le  ton  est  alarmiste,  menaçant  ou  intriguant.   •  C'est  truffé  de  fautes  d'orthographe,  de  formulaBons  étranges.     7  
  • 8. Adoptez  les  bons  réflexes  contre  le  phishing   •  Ne  répondez  pas  à  l'e-­‐mail  !   •  Vérifiez  la  conformité  de  l'adresse  expéditeur.   •  Survolez  les  liens  pour  contrôler  la  fiabilité  de  la  cible.   •  Méfiez-­‐vous  des  pièces  jointes,  fichiers  et  images.   •  N'effectuez  aucune  transac%on  via  un  système  inconnu.     8  
  • 9. Réagissez  en  cas  d'a"aque  par  phishing   •  Contactez  via  un  autre  canal  la  personne  ou  l'organisaBon  usurpée.   •  Prévenez  la  personne  responsable  au  sein  de  votre  entreprise.   •  Changez  vos  mots  de  passe,  professionnels  et  privés.   •  Mecez  vos  données  à  l'abri  et  faites  des  sauvegardes.   •  Faites  un  check  an%-­‐virus  sur  votre  ordinateur.     9  
  • 10. Qu’en  pensez-­‐vous  ?   Avez-­‐vous  des  remarques  ?   Qu’avez-­‐vous  retenu  ?   Quelle  sera  votre  première  acBon  suite  à  cece  présentaBon  ?     10  
  • 11. Merci  de  votre  acenBon  !   11