Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
9 réflexes de sécurité pour les ordres de virement des entreprises
Respecter une procédure interne pour l’exécution des virements
Sensibiliser spécifiquement les collaborateurs au risque d’escroquerie
Être en veille sur les escroqueries aux entreprises
Maîtriser la diffusion des informations concernant l’entreprise
Faire preuve de bon sens
Prendre le temps d’effectuer des vérifications
Veiller à la sécurité des accès aux services de banque à distance
Sécuriser les installations informatiques
Contacter rapidement la banque et la police en cas d’escroquerie (ou de tentative)
Identification, investigation et prévention des fraudes : la nécessité d'inn...Aproged
"Identification, investigation et prévention des fraudes :
la nécessité d'innover pour les entreprises ! "
Petit Déjeuner Expert Aproged animé par Avec Nicolas Polin et François Jaussaud, IBM.
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine
et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la
combattre.
Cybercriminalité: comment agir dès aujourd'huiWavestone
Avec le développement du numérique dans les entreprises et les administrations, les risques liés à la cybercriminalité augmentent à grande vitesse. Et ce n’est pas
seulement de la science-fiction !
La cybercriminalité est multiforme (fraude informatique, violation de données personnelles, atteinte à la e réputation…) et touchent les entreprises de toutes tailles et de tout secteurs d’activités. Ces attaques ont des répercussions financières qui mettent l’entreprise en danger. La prise de conscience de ces risques permet à l’entreprise de mettre en place des actions préventives.
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
La cybercriminalité, qui consiste à utiliser un ordinateur comme outil pour poursuivre des objectifs illégaux, tels que la fraude, le trafic de pédopornographie et de propriété intellectuelle, l’usurpation d’identité ou l’atteinte à la vie privée, est en augmentation.
Vous apprendrez comment vous protéger lorsqu’un pirate, déguisé en entité de confiance, peut vous inciter à ouvrir un e-mail, un message instantané ou un message texte pour voler des données d’utilisateur, notamment des identifiants de connexion et des numéros de carte de crédit.
Découvrez également comment ces fraudes sont perpétrées et apprenez comment protéger votre organisation à but non lucratif et les personnes concernées.
Identification, investigation et prévention des fraudes : la nécessité d'inn...Aproged
"Identification, investigation et prévention des fraudes :
la nécessité d'innover pour les entreprises ! "
Petit Déjeuner Expert Aproged animé par Avec Nicolas Polin et François Jaussaud, IBM.
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine
et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la
combattre.
Cybercriminalité: comment agir dès aujourd'huiWavestone
Avec le développement du numérique dans les entreprises et les administrations, les risques liés à la cybercriminalité augmentent à grande vitesse. Et ce n’est pas
seulement de la science-fiction !
La cybercriminalité est multiforme (fraude informatique, violation de données personnelles, atteinte à la e réputation…) et touchent les entreprises de toutes tailles et de tout secteurs d’activités. Ces attaques ont des répercussions financières qui mettent l’entreprise en danger. La prise de conscience de ces risques permet à l’entreprise de mettre en place des actions préventives.
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
La cybercriminalité, qui consiste à utiliser un ordinateur comme outil pour poursuivre des objectifs illégaux, tels que la fraude, le trafic de pédopornographie et de propriété intellectuelle, l’usurpation d’identité ou l’atteinte à la vie privée, est en augmentation.
Vous apprendrez comment vous protéger lorsqu’un pirate, déguisé en entité de confiance, peut vous inciter à ouvrir un e-mail, un message instantané ou un message texte pour voler des données d’utilisateur, notamment des identifiants de connexion et des numéros de carte de crédit.
Découvrez également comment ces fraudes sont perpétrées et apprenez comment protéger votre organisation à but non lucratif et les personnes concernées.
Prévenir le risque de fraude dans l'entreprise - éléments de réflexionAndre JACQUEMET
Présentation relative au risque de fraude dans les entreprises (PME en particulier) et introduction de la démarche à engager.
Nous intervenons aussi bien dans les PME que les grands comptes corporate
Nous contacter : +33 1 83 64 13 21
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Aujourd’hui, le secteur financier et tout les autres secteurs font face à un grand défi. Ils ont besoin de montrer à leurs clients qu'ils ont opté pour une stratégie en cybersécurité optimale car chaque attaque peut avoir un impact non seulement sur les opérations, mais aussi sur l’image de marque. La balance s’incline maintenant vers les outils innovants, basés sur l'analytique Big Data et sur des modèles de comportement. En identifiant la cybercriminalité comme un problème répandu et agressif, ITrust a développé Reveelium, une solution capable d'extraire des perspectives concrètes à partir de données du système, pour accompagner les experts dans leur gestion de risques informatiques.
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
Si les grandes entreprises ont entrepris de se protéger, les PME sont loin de ces problématiques. Comment les atteindre et les convaincre du risque ? Quelles solutions leur apporter?
Article publié dans La Tribune le 10 février 2015
Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...Paysite-cash France
Quels sont les avantages du 3D Secure Dynamique comparé à un 3D Secure classique. ? Quelles sont les bonnes pratiques pour mettre en place ce dispositif sur votre site ecommerce et réduire vos impayés ?
Le terme «cyber sécurité» est dans toutes les bouches, avec pour conséquence un effet de galvaudage qui s’avère in fine préjudiciable aux organisations qui s’escriment à protéger leurs biens de valeur. Cette présentation vise à prodiguer quelques conseils pragmatiques en termes de gouvernance cyber sécurité, élaborés sur base du retour d’expérience terrain d’ELCA. Elle ne vise pas à introduire quelque concept hyper novateur et miraculeux mais invite au contraire à se reconcentrer sur des principes de bon sens de base curieusement négligés aujourd’hui.
Sites internet et reseaux sociaux quelles tendances 2015 - cci bordeaux - ina...polenumerique33
Atelier du 27 janvier 2015 "Sites internet et reseaux sociaux quelles tendances 2015" du Pôle Numérique de la CCI de Bordeaux en partenariat avec l'agence Inaativ.
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - présenta...polenumerique33
Conférence "2 Avril Objets connectés, Internet des Objets (IoT) quels enjeux et opportunités pour les entreprises ?" du Pôle Numérique de la CCI Bordeaux - 02 04 2015 - présentation Captronic - M. Roubeix
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevicepolenumerique33
Conférence "2 Avril Objets connectés, Internet des Objets (IoT) quels enjeux et opportunités pour les entreprises ?" du Pôle Numérique de la CCI Bordeaux - 02 04 2015 - Intervention eDevice
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...polenumerique33
Conférence "2 Avril Objets connectés, Internet des Objets (IoT) quels enjeux et opportunités pour les entreprises ?" du Pôle Numérique de la CCI Bordeaux - 02 04 2015 - Introduction de B Saintorens Pôle Numérique
Programme
"Panorama du marché et des solutions de l'Internet des objets (IoT) et du MachineToMachine (M2M)" par M. MONTEIL / FUSION LABS, société de conseil et intégration de projets IoT et M2M
"Retours d’expérience en conduite de projet, choix technologiques et compétences nécessaires"
M. GONNET / E-DEVICE société spécialisée dans les équipements connectés pour la santé.
M. GAUZES / TELECOM DESIGN, Partenaire de SIGFOX et société spécialisée dans le design et intégration de modules IoT / M2M et les applications embarquées
"La data élément clé au cœur des projets IoT" avec le retour d'expérience de M. VALLETTE / ANTS spécialiste du Big Data / analyse prédictive et de l'innovation ouverte
"Accompagnement pour l'intégration de solutions électroniques et logiciel embarqué" avec M. ROUBEIX / JESSICA FRANCE - CAP'TRONIC Région Aquitaine
"Appel à Manifestation d'Intérêt (AMI) Numérique" avec M. HARNAY (Chargé de mission "Data et objets connectés", CR Aquitaine )
Séance de Questions / Réponses
Optimiser son capital data pour capter de nouveaux prospects et fidéliser ses...polenumerique33
Introduction de l'atelier "Optimiser son capital data pour capter de nouveaux prospects et fidéliser ses clients" du 7/12/2015 du Pôle Numérique de la CCI de Bordeaux, organisé en partenariat avec NP6
Recherche et veille sur Internet : les outils qui font gagner du tempspolenumerique33
L’atelier du 24 mars avait pour objectif la présentation des outils et méthodes qui permettent à la TPE/PME de surveiller sa e-réputation, d’automatiser sa veille, d’optimiser ses recherches et suivre l’actualité de son marché et ses concurrents. Animé par le Pôle Numérique de la CCI et l'Agence First Link
Améliorez votre présence en ligne pour attirer vos clients !polenumerique33
La place est chère sur Internet et les entreprises multiplient les clés d’entrée pour être plus visibles : présence sur les réseaux sociaux, site portail, site marchand, géolocalisation ....
Une présence en ligne efficace passe par une réflexion en amont sur la stratégie globale de l'Entreprise
et une étude de marché qui permettra de répondre aux questions : quelles sont mes cibles, les produits ou services
que je souhaite valoriser, avec quelle concurrence...C'est sur cette base que le choix des outils de communication pourra s'effectuer.
Cet atelier, animé par le Pôle numérique, avait pour objectif de rappeler les étapes nécessaires à la mise en place d'une stratégie de présence en ligne et de présenter les outils accessibles à la TPE/PME, lui permettant de gagner en visibilité pour mieux vendre!
Bonnes pratiques de logistique pour réussir son ecommerce - ODC Distributionpolenumerique33
Retour d'expérience d'un entrepreneur e-commerçant (ODC Distribution) sur les règles de logistique pour bien réussir dans le e-commerce. Atelier du 25 février du Pôle Numérique de la CCI de Bordeaux.
Etude CCM Benchmark / Webloyalty rentabilite des sites ecommerce 2014polenumerique33
Etude CCM Benchmark / Webloyalty rentabilite des sites ecommerce 2014.
Quelle rentabilité pour un site E-commerce ?
Même si cette enquête de CCM Benchmark / Webloyalty de juin 2014 portant sur 50 sites marchands n'est pas représentative des 144.000 acteurs du e-commerce français, ses enseignement peuvent être utiles à tous pour identifier des leviers clés pour améliorer sa rentabilité.
Manque de connaissance et immobilisme dans le web sont des freins pour la cro...polenumerique33
"Le manque de connaissance et l'immobilisme dans le web freinent durablement la croissance en France". Etude Email-Brokers septembre 2014
Ce document fait un scoring de l’e-commerce et révèle un : "manque de savoir-faire et manque d’incitation" et "un cruel retard [de l’e-commerce hexagonal] tant sur le respect de la législation que sur son développement, en comparaison de ses concurrents européens."
Prévenir le risque de fraude dans l'entreprise - éléments de réflexionAndre JACQUEMET
Présentation relative au risque de fraude dans les entreprises (PME en particulier) et introduction de la démarche à engager.
Nous intervenons aussi bien dans les PME que les grands comptes corporate
Nous contacter : +33 1 83 64 13 21
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Aujourd’hui, le secteur financier et tout les autres secteurs font face à un grand défi. Ils ont besoin de montrer à leurs clients qu'ils ont opté pour une stratégie en cybersécurité optimale car chaque attaque peut avoir un impact non seulement sur les opérations, mais aussi sur l’image de marque. La balance s’incline maintenant vers les outils innovants, basés sur l'analytique Big Data et sur des modèles de comportement. En identifiant la cybercriminalité comme un problème répandu et agressif, ITrust a développé Reveelium, une solution capable d'extraire des perspectives concrètes à partir de données du système, pour accompagner les experts dans leur gestion de risques informatiques.
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
Si les grandes entreprises ont entrepris de se protéger, les PME sont loin de ces problématiques. Comment les atteindre et les convaincre du risque ? Quelles solutions leur apporter?
Article publié dans La Tribune le 10 février 2015
Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...Paysite-cash France
Quels sont les avantages du 3D Secure Dynamique comparé à un 3D Secure classique. ? Quelles sont les bonnes pratiques pour mettre en place ce dispositif sur votre site ecommerce et réduire vos impayés ?
Le terme «cyber sécurité» est dans toutes les bouches, avec pour conséquence un effet de galvaudage qui s’avère in fine préjudiciable aux organisations qui s’escriment à protéger leurs biens de valeur. Cette présentation vise à prodiguer quelques conseils pragmatiques en termes de gouvernance cyber sécurité, élaborés sur base du retour d’expérience terrain d’ELCA. Elle ne vise pas à introduire quelque concept hyper novateur et miraculeux mais invite au contraire à se reconcentrer sur des principes de bon sens de base curieusement négligés aujourd’hui.
Sites internet et reseaux sociaux quelles tendances 2015 - cci bordeaux - ina...polenumerique33
Atelier du 27 janvier 2015 "Sites internet et reseaux sociaux quelles tendances 2015" du Pôle Numérique de la CCI de Bordeaux en partenariat avec l'agence Inaativ.
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - présenta...polenumerique33
Conférence "2 Avril Objets connectés, Internet des Objets (IoT) quels enjeux et opportunités pour les entreprises ?" du Pôle Numérique de la CCI Bordeaux - 02 04 2015 - présentation Captronic - M. Roubeix
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevicepolenumerique33
Conférence "2 Avril Objets connectés, Internet des Objets (IoT) quels enjeux et opportunités pour les entreprises ?" du Pôle Numérique de la CCI Bordeaux - 02 04 2015 - Intervention eDevice
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...polenumerique33
Conférence "2 Avril Objets connectés, Internet des Objets (IoT) quels enjeux et opportunités pour les entreprises ?" du Pôle Numérique de la CCI Bordeaux - 02 04 2015 - Introduction de B Saintorens Pôle Numérique
Programme
"Panorama du marché et des solutions de l'Internet des objets (IoT) et du MachineToMachine (M2M)" par M. MONTEIL / FUSION LABS, société de conseil et intégration de projets IoT et M2M
"Retours d’expérience en conduite de projet, choix technologiques et compétences nécessaires"
M. GONNET / E-DEVICE société spécialisée dans les équipements connectés pour la santé.
M. GAUZES / TELECOM DESIGN, Partenaire de SIGFOX et société spécialisée dans le design et intégration de modules IoT / M2M et les applications embarquées
"La data élément clé au cœur des projets IoT" avec le retour d'expérience de M. VALLETTE / ANTS spécialiste du Big Data / analyse prédictive et de l'innovation ouverte
"Accompagnement pour l'intégration de solutions électroniques et logiciel embarqué" avec M. ROUBEIX / JESSICA FRANCE - CAP'TRONIC Région Aquitaine
"Appel à Manifestation d'Intérêt (AMI) Numérique" avec M. HARNAY (Chargé de mission "Data et objets connectés", CR Aquitaine )
Séance de Questions / Réponses
Optimiser son capital data pour capter de nouveaux prospects et fidéliser ses...polenumerique33
Introduction de l'atelier "Optimiser son capital data pour capter de nouveaux prospects et fidéliser ses clients" du 7/12/2015 du Pôle Numérique de la CCI de Bordeaux, organisé en partenariat avec NP6
Recherche et veille sur Internet : les outils qui font gagner du tempspolenumerique33
L’atelier du 24 mars avait pour objectif la présentation des outils et méthodes qui permettent à la TPE/PME de surveiller sa e-réputation, d’automatiser sa veille, d’optimiser ses recherches et suivre l’actualité de son marché et ses concurrents. Animé par le Pôle Numérique de la CCI et l'Agence First Link
Améliorez votre présence en ligne pour attirer vos clients !polenumerique33
La place est chère sur Internet et les entreprises multiplient les clés d’entrée pour être plus visibles : présence sur les réseaux sociaux, site portail, site marchand, géolocalisation ....
Une présence en ligne efficace passe par une réflexion en amont sur la stratégie globale de l'Entreprise
et une étude de marché qui permettra de répondre aux questions : quelles sont mes cibles, les produits ou services
que je souhaite valoriser, avec quelle concurrence...C'est sur cette base que le choix des outils de communication pourra s'effectuer.
Cet atelier, animé par le Pôle numérique, avait pour objectif de rappeler les étapes nécessaires à la mise en place d'une stratégie de présence en ligne et de présenter les outils accessibles à la TPE/PME, lui permettant de gagner en visibilité pour mieux vendre!
Bonnes pratiques de logistique pour réussir son ecommerce - ODC Distributionpolenumerique33
Retour d'expérience d'un entrepreneur e-commerçant (ODC Distribution) sur les règles de logistique pour bien réussir dans le e-commerce. Atelier du 25 février du Pôle Numérique de la CCI de Bordeaux.
Etude CCM Benchmark / Webloyalty rentabilite des sites ecommerce 2014polenumerique33
Etude CCM Benchmark / Webloyalty rentabilite des sites ecommerce 2014.
Quelle rentabilité pour un site E-commerce ?
Même si cette enquête de CCM Benchmark / Webloyalty de juin 2014 portant sur 50 sites marchands n'est pas représentative des 144.000 acteurs du e-commerce français, ses enseignement peuvent être utiles à tous pour identifier des leviers clés pour améliorer sa rentabilité.
Manque de connaissance et immobilisme dans le web sont des freins pour la cro...polenumerique33
"Le manque de connaissance et l'immobilisme dans le web freinent durablement la croissance en France". Etude Email-Brokers septembre 2014
Ce document fait un scoring de l’e-commerce et révèle un : "manque de savoir-faire et manque d’incitation" et "un cruel retard [de l’e-commerce hexagonal] tant sur le respect de la législation que sur son développement, en comparaison de ses concurrents européens."
Règles et bonnes pratiques logistiques pour le e-commerce (NodShop.com)polenumerique33
Conseils et retour d'expérience du e-commerçant NodShop.com sur la gestion de la logistique e-commerce. Atelier du 25 février du Pôle Numérique de la CCI de Bordeaux.
Du rattrapage à la transformation : L’aventure numérique, une chance pour la ...polenumerique33
L'étude "Du rattrapage à la transformation : L’aventure numérique, une chance pour la France" réalisée par le Cabinet Roland Berger Strategy Consultants avec Cap Digital
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitainepolenumerique33
Pôle Numérique CCI Bordeaux s'est associé à sa façon au mois de la cybersécurité en Europe en organisant le 10 octobre dernier un atelier sur la "sécurité des échanges de données sur Internet" avec ses partenaires l'Equipe N'Tech du groupement de Gendarmerie Départementale de la Gironde, le Clusir Aquitaine et la société Arrowsoft.
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
"Focus sur la Cybersécurité informatique" avec Arrowsoft
Pôle Numérique CCI Bordeaux s'est associé à sa façon au mois de la cybersécurité en Europe en organisant le 10 octobre 2014 un atelier sur la "sécurité des échanges de données sur Internet" avec ses partenaires l'Equipe N'Tech du groupement de Gendarmerie Départementale de la Gironde, le Clusir Aquitaine et la société Arrowsoft.
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
Présentation de N’DRI KONAN YVONNE, DSI /BFA, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
5 leviers stratégiques pour une parfaite gestion des flux de liquidités au se...Sage france
La trésorerie et les liquidités sont une des richesses essentielles de l’entreprise. Il faut savoir en maîtriser et en
exploiter les flux. Voici en 5 points clés comment optimiser la chaine de valeur financière de votre organisation.
Magazine Surface - De la confiance à revendre - Alain FortierAlain Fortier
Dans le contexte actuel, la négligence en matière de sécurité trouve peu d’empathie auprès de vos clients, employés ou partenaires d’affaires. Une entreprise doit reconnaître la valeur des données qui lui sont confiées. La revente et l’échange de données avec des partenaires d’affaires n’est possible que si vous en êtes autorisé. En cas d’incident de sécurité, la transparence peut améliorer la confiance alors que le fâcheux réflexe de camoufler l’affaire pourrait éclabousser votre réputation.
Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...Jean-François Fiorina
Paradis fiscaux, fraude fiscale, liens opaques entre économie, finance et crime organisé… La face noire de la mondialisation n’en finit pas de nous inquiéter ! Noël Pons nous aide à dénouer cet écheveau complexe.
Acteurs du Retail : sécurisez le cash de vos points de venteJustine Badaire
Prévenez les risques d'erreurs et de fraudes en pistant de bout en bout le cash de vos points de vente. Faites le diagnostic de vos procédures Comptabilité Banque Recette.
www.dsogroup.com
Politique anticorruption de Groupe EurotunnelCIFFCO
Focus sur la Politique anticorruption de Groupe Eurotunnel, faisant partie intégrante de la Charte Ethique et comportements développée par la Direction Juridique.
« Levées de fonds, mode d’emploi », pour tout savoir sur comment mener à bien un tour de table. Vous pourrez y retrouver notamment des témoignages de chefs d’entreprise qui vous livrent leurs précieux conseils …
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la combattre.
La transmission d’entreprise est un acte inéluctable, mais un acte de management, qui ne doit pas se faire dans la hâte et
l’improvisation. Le repreneur veut acquérir un futur, commencer une aventure, alors que le cédant cède un passé, une histoire humaine. Nous vous proposons donc ces quelques conseils pour mieux préparer votre cession d'entreprise.
Tous les dirigeants d’Europe répondraient oui. Chacun sait
que la trésorerie constitue le nerf de la guerre, quelle que
soit la taille de son entreprise.
On constate que peu de PME françaises sont aujourd’hui
équipées d’une solution logicielle capable, de leur donner
en temps réel de la visibilité sur les liquidités à court terme… mais aussi de permettre à tout instant d’anticiper leur cash sur les mois et les années à venir.
Audition n°11 : Caisse Nationale des Allocations familialesOlivier_envo
Audition n°11 : Caisse Nationale des Allocations familiales – Aude COURNEE, directrice du département Maitrise des Risques Lutte contre la Fraude, Jérémie AUDOUIN, Directeur adjoint au réseau, Patricia CHANTIN, Responsable des relations parlementaires, 9 juillet 2019
Guide pratique de sensibilisation au RGPD pour les TPE&PMEpolenumerique33
BPI France et la CNIL se sont associées pour aider les PME de se mettre en conformité avec le nouveau règlement européen relatif à la protection des données personnelles.
Découvrez le "Guide pratique de sensibilisation au RGPD pour les petites et moyennes entreprises"
Les influenceurs, acteurs de l'e-réputation des entreprises -2polenumerique33
Présentation de Camille In Bordeaux à la CCI Bordeaux Gironde sur le thème "Influenceurs, acteurs de la e-réputation des entreprises" - Chai numérique (secteur vin)
Les influenceurs, acteurs de l'e-réputation des entreprises -1polenumerique33
Les avis transforment en profondeur la relation client, influent sur l’acte d’achat et sur la notoriété de l'entreprise.
Découvrez le rôle des influenceurs, réels acteurs de la e- reputation et les règles de bonnes pratiques pour adapter votre communication en les mettant au cœur de votre stratégie.
Avec l'intervention des blogueuses @CamilleinBordeaux et @joelle_Dubois. Organisé par le Pôle Numérique de la CCI et le Club Best Of Wine Tourism
Les avis de consommateurs transforment en profondeur la relation client et influent sur l’acte d’achat. Découvrez les risques, opportunités de cette réalité et adaptez votre communication en mettant la recommandation au cœur de votre stratégie.
Atelier Pôle Numérique CCI Bordeaux Gironde à Bruges
Linked In et Twitter, duo gagnant de la communication B2Bpolenumerique33
Découvrez le lien entre ces deux réseaux sociaux incontournables pour améliorer votre visibilité et développer vos business, en accord avec vos objectifs et votre stratégie d’entreprise. Par le Pôle Numérique de la CCI et Digitall Conseil
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitépolenumerique33
ADEME dispositif " TPE PME gagnantes sur tous les coûts" - codes naf + critères éligibilité. Plus de détail et inscription ici http://bit.ly/2E2vgLI
Les critères d’éligibilité sont les suivants :
Etablissements privés sur le territoire français
Effectif global moyen 2016 de l’établissement compris entre 0 et 250 salariés
Secteurs d’activité : L’accompagnement s’adresse à des établissements dont l’activité principale nécessite la transformation, le stockage et la manutention, la réparation ou la vente d’un flux matériel important avec une consommation d’énergie significative.
Les principaux secteurs visés sont :
L’industrie de transformation
Le commerce de gros et de détail de produits périssables (alimentaires, plantes, bricolage…)
La restauration
Les métiers de l’artisanat qui transforment de la matière et consomment de l’énergie.
Liste détaillées des NAF éligibles / non éligibles dans le document
80% des entreprises peuvent économiser plus de 180€ par an et par salarié en optimisant leurs flux matières, énergie, eau & déchets : Pourquoi pas vous ?
Plus de détail et inscription ici http://bit.ly/2E2vgLI
Animation d'une journée consacrée aux commerçants et artisans de Gironde, CCI Bordeaux Gironde et CMAI33 sur les bases de la présence en ligne et de l'aide à la vente par le numérique.
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBpolenumerique33
Découvrez le lien entre ces deux réseaux sociaux incontournables pour améliorer votre visibilité et développer vos business, en accord avec vos objectifs et votre stratégie d’entreprise.
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...polenumerique33
Présentation "programme Compétitivité énergétique "de la Région Nouvelle Aquitaine - Club Industrie Performance Energetique et Hydrique - 23 11 2017 - CCI Bordeaux Gironde
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...polenumerique33
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologique un facteur de performance - Club Industrie Performance Energetique et Hydrique - 23 11 2017 - CCI Bordeaux Gironde
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB polenumerique33
Découvrez le lien entre ces deux réseaux sociaux incontournables pour améliorer votre visibilité et développer vos business, en accord avec vos objectifs et votre stratégie d’entreprise !
Atelier animé par le Pôle numérique de la CCI Bordeaux Gironde et Aquitem .
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017polenumerique33
CCI Bordeaux Gironde - Club Industrie "Performance Énergétique et Hydrique" - 23 11 2017 2e temps fort : "Equipements connectés et analyse des données au service de l'intelligence opérationnelle" - Intervention de Jean-Emmanuel Gilbert (Aquassay)
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...polenumerique33
CCI Bordeaux Gironde - Club Industrie "Performance Énergétique et Hydrique" - 23 11 2017 2e temps fort : "Equipements connectés et analyse des données au service de l'intelligence opérationnelle" - Intervention de Serge Fort (Lycée Horticole Farzanis de Tonneins) projet SOLAH
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...polenumerique33
CCI Bordeaux Gironde - Club Industrie "Performance Énergétique et Hydrique" - 23 11 2017 2e temps fort : "Equipements connectés et analyse des données au service de l'intelligence opérationnelle" - Intervention de M. Chomat Worldcast systems
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
1. JANVIER 2015
LES GUIDES
SÉCURITÉ BANCAIRE
N°1
ORDRES
DE VIREMENT
DES ENTREPRISES
9 RÉFLEXES SÉCURITÉ
Ce guide a été élaboré
avec la Police Judiciaire
www.lesclesdelabanque.com
Le site pédagogique sur la banque et l’argent
www.aveclespme.fr
Le site pratique pour les PME
2. CE GUIDE VOUS EST OFFERT PAR
Pour toute information complémentaire,
nous contacter : info@lesclesdelabanque.com
Le présent guide est exclusivement diffusé à des fins d’information du
public. Il ne saurait en aucun cas constituer une quelconque interprétation
de nature juridique de la part des auteurs et/ou de l’éditeur. Tous droits
réservés. La reproduction totale ou partielle des textes de ce guide est
soumise à l’autorisation préalable de la Fédération Bancaire Française.
Éditeur : FBF - 18 rue La Fayette 75009 Paris - Association Loi 1901
Directeur de publication : Marie-Anne Barbat-Layani
Imprimeur : Concept graphique,
ZI Delaunay Belleville - 9 rue de la Poterie - 93207 Saint-Denis
Dépôt légal : janvier 2015
SOMMAIRE
Introduction 3
1. Respecter une procédure interne
pour l’exécution des virements
6
2. Sensibiliser spécifiquement les
collaborateurs au risque d’escroquerie
8
3. Être en veille sur les escroqueries
aux entreprises
10
4. Maîtriser la diffusion des informations
concernant l’entreprise
12
5. Faire preuve de bon sens 14
6. Prendre le temps d’effectuer des vérifications 16
7. Veiller à la sécurité des accès
aux services de banque à distance
18
8. Sécuriser les installations informatiques 20
9. Contacter rapidement la banque et la police
en cas d’escroquerie (ou de tentative)
22
9 RÉFLEXES SÉCURITÉ 25
3. 2
SELON
LA POLICE JUDICIAIRE,
LES ESCROQUERIES AUX ORDRES
DE VIREMENT AURAIENT TOUCHÉ,
EN 5 ANS, PLUSIEURS CENTAINES
D’ENTREPRISES DE TOUTES TAILLES,
IMPLANTÉES EN FRANCE OU DES FILIALES
DANS L’UNION EUROPÉENNE,
AVEC PLUS DE 300 MILLIONS D’EUROS
DE PRÉJUDICES.
CERTAINES PME PEUVENT AINSI
SE RETROUVER AVEC UNE TRÉSORERIE
DÉFICITAIRE ET RISQUER DE
METTRE EN PÉRIL LA CONTINUITÉ
DE LEUR ACTIVITÉ.
3
Introduction
Parce que vous effectuez régulièrement des ordres de
virement, depuis votre système d’information (SI) ou
par une plateforme de banque à distance, ce guide vous
présente quelques principes simples pour déjouer les
tentatives de fraudes aux ordres de virement.
Un virement est une opération de transfert financier de
compte à compte. Une fois un ordre de virement émis
dans le système bancaire, il ne peut plus être annulé : il
est irrévocable.
Les tentatives d’escroqueries peuvent concerner une
entreprise quelle que soit sa taille : groupe international,
PMEouTPE.Ellesconsistentàobtenird’uncollaborateur
de cette dernière l’exécution d’un ordre de virement au
bénéfice d’un escroc.
La Fédération Bancaire Française
(FBF) a réalisé avec la Police Judiciaire
une vidéo explicative disponible sur :
www.fbf.fr, www.aveclespme.fr,
www.lesclesdelabanque.com
4. 4 5
Voici les variantes d’escroqueries les plus récentes (cette
liste n’est pas exhaustive) :
• L’escroquerie au « faux président »
Un escroc se fait passer pour un des dirigeants auprès
d’un collaborateur pour obtenir de lui un virement
urgent et confidentiel sur un compte domicilié à
l’étranger. Pour cela, l’escroc se sert d’informations
recueillies sur la PME et ses dirigeants sur Internet ou
auprès de services de l’entreprise.
• L’escroquerie aux coordonnées bancaires
Un escroc fait croire à un changement de domiciliation
bancaire du bailleur, d’un fournisseur ou de tout autre
créancier légitime de l’entreprise pour les prochains
règlements de loyers ou de factures. Il envoie les
nouvelles coordonnées bancaires par courrier
électronique, avec des caractéristiques de messagerie
très proches de celles de l’interlocuteur habituel.
• L’escroquerie à l’informatique
L’escroc se fait passer pour un technicien prestataire
de l’entreprise visée et tente d’obtenir par le
collaborateur l’exécution de « virements tests ». Il
peut aussi demander l’installation de logiciels qui
permettrontderécupérerdesinformationsdesécurité
ou de pirater le système informatique de l’entreprise.
ATTENTION
Les escrocs renouvellent leurs
modes opératoires régulièrement.
Ils continuent leurs tentatives
en cas d’échec comme de
réussite en utilisant d’autres
méthodes.
5. 6 7
1
Respecter
une procédure
interne
pour l’exécution
des virements
Une procédure écrite d’exécution des virements au
sein de votre entreprise doit être clairement définie.
Elle précise notamment :
z l’identité des personnes habilitées à effectuer
des virements,
z les montants autorisés, pour la France
et pour l’international, par personne habilitée,
z les plafonds périodiques d’opérations,
z le circuit de validation des opérations
(au moins 2 personnes).
Les personnes habilitées à effectuer un virement doi-
vent recevoir une formation sur la procédure à respec-
ter. La bonne mise en œuvre de cette procédure doit
être contrôlée régulièrement.
Cette procédure doit être formalisée dans
un document auquel les collaborateurs
concernés, et eux seuls, pourront se référer.
6. 8 9
2
Sensibiliser
spécifiquement
les collaborateurs
au risque
d’escroquerie
Les collaborateurs doivent être conscients que
l’entreprise peut à tout moment être la cible de tentatives
d’escroquerie. Comment aborder le sujet et que dire
exactement ?
Vous pouvez :
z communiquer sur l’importance de la procédure
d’exécution des virements en place dans l’entreprise,
les points de contrôle à effectuer (par exemple savoir
distinguer l’IBAN d’un compte domicilié en France de
celui d’un compte domicilié à l’étranger), les opérations
que chacun est habilité à effectuer,
z présenter des exemples d’escroquerie ou tentatives
d’escroquerie et appeler à une plus grande vigilance
(en cas de demande extérieure notamment sur les
procéduresetl’organigrammedel’entreprise,demande
de virement vers des coordonnées bancaires nouvelles,
orthographe fantaisiste, adresse électronique avec un
nom de domaine inhabituel...), etc.
Vous pouvez utiliser la vidéo
réalisée par la FBF avec
la PJ pour la sensibilisation
des équipes des PME.
7. 10 11
3
Être en veille
sur les
escroqueries
aux entreprises
Les formes d’escroqueries évoluent régulièrement.
Les escrocs adaptent leurs méthodes en fonction de
leurs expériences et profitent de l’actualité économique
et financière pour tenter de tromper la vigilance des
entreprises.
Pour maintenir une vigilance efficace, il est utile
d’effectuer une veille active sur ce sujet grâce à la
presse, aux communications des pouvoirs publics ou
des associations professionnelles.
N’hésitez pas à communiquer à vos collaborateurs
les récentes escroqueries dévoilées.
8. 12 13
4
Maîtriser la
diffusion
des informations
concernant
l’entreprise
La plupart du temps, les escrocs utilisent des informations
extraites du Registre du Commerce et des Sociétés, des
procès-verbaux d’assemblée générale mais aussi celles qui
figurent sur votre site internet, dans la presse… pour se faire
passer pour un dirigeant ou un partenaire de l’entreprise.
Votre entreprise doit faire particulièrement attention à
ne pas diffuser d’informations qui risqueraient de mettre
en péril la confidentialité de vos activités et procédures.
EXEMPLE
La publication d’un organigramme détaillé de votre entreprise
peut être une source d’information intéressante pour des
escrocs. Des appels téléphoniques peuvent être également
effectués par un escroc pour vérifier les fonctions de certaines
personnes.
9. 14 15
5
Faire preuve
de bon sens
Le but des escrocs est généralement de convaincre leur
cible d’effectuer une opération de virement, souvent en
urgence et en secret, et ce malgré les habitudes ou la
logique. Il faut s’interroger notamment en cas de :
z changement de domiciliation bancaire d’un bailleur
ou d’un fournisseur. Cette opération est évidemment
possible mais elle devra avoir été minutieusement
préparée et le changement de coordonnées bancaires
annoncé en amont du règlement,
z nouvelle domiciliation bancaire à l’étranger d’un four-
nisseur/bailleur/client, même en zone SEPA. Des véri-
fications s’imposent,
z demande d’un prétendu dirigeant de déroger aux
procédures définies et exigeant la plus grande dis-
crétion. La hiérarchie doit être informée.
Il est important de déceler les tentatives
d’intimidation, de pression psychologique ou
encore l’empathie et la flatterie souvent utilisées
par les escrocs.
10. 16 17
6
Prendre le temps
d’effectuer
des vérifications
Les escrocs invoquent souvent un caractère d’urgence
à leur demande de virement qu’ils présentent d’ailleurs
le plus souvent la veille de week-ends ou de jours
fériés pour réduire la possibilité de contrôle. Il est
d’autant plus nécessaire de prendre le temps d’effectuer
des vérifications, a fortiori si l’opération demandée est
inhabituelle.
Cette vérification doit par exemple prendre la forme :
z d’un contre-appel auprès du partenaire commercial
ou financier au moyen de coordonnées figurant dans
les fichiers internes de l’entreprise (ligne de téléphone
fixe par exemple),
z d’une consultation de factures antérieures en cas de
« rappel »,
z ou d’une demande de renseignement auprès de sa
hiérarchie et de ses collègues.
ATTENTION
Toute opération prétendument
urgente doit être systématiquement
présentée au responsable
hiérarchique désigné,
particulièrement celle qui
exigerait la discrétion.
11. 1918
7
Veiller
à la sécurité
des accès
aux services
de banque
à distance
Les codes d’accès au service de banque à distance
de l’entreprise doivent être uniquement connus des
personnes habilitées à s’y connecter. Ils doivent rester
strictement confidentiels et ne pas être reportés sur un
quelconque document ou communiqués à qui que ce
soit.
Les mots de passe doivent être suffisamment
complexes et régulièrement modifiés. Par exemple,
une date de naissance ne constitue pas un code efficace
car elle peut être obtenue au moyen de documents
facilement accessibles (ex : k-bis) ou via des recherches
sur Internet.
À NOTER
Votre établissement bancaire
ne vous demandera jamais de
lui communiquer les informations
permettant la connexion
à votre espace de banque
à distance.
12. 2120
8
Sécuriser
les installations
informatiques
Afin de limiter le risque d’infection et de piratage
informatique (par des logiciels espions ou des programmes
malveillants), la possibilité d’installation de logiciels doit
être strictement encadrée et vos postes informatiques
doivent posséder un antivirus régulièrement mis à jour.
Une charte informatique est recommandée. Elle précise
les conditions d’utilisation du matériel informatique de
l’entreprise et s’applique à l’ensemble des collaborateurs.
EXEMPLE
Les pièces jointes attachées à des messages en provenance
d’expéditeurs inconnus ou dont l’adresse présente des
différences par rapport à l’adresse habituelle sont également
un risque potentiel. Il ne faut ni les ouvrir ni les conserver.
13. 22 23
9
Contacter
rapidement
la banque et
la police en cas
d’escroquerie
(ou de tentative)
La banque doit être contactée le plus rapidement
possible. Elle pourra alors examiner avec vous les
possibilités pour éventuellement récupérer les fonds
dans le cadre de relations interbancaires, en sachant
qu’un ordre de virement est irrévocable.
En cas de tentative d’escroquerie, il sera sans doute
prudent de demander un changement de vos codes
d’accès pour vos services de banque à distance.
ATTENTION
Les délais pour une possible
intervention sont très courts.
Une réaction rapide est
donc essentielle.
14. 24
La division économique et financière du Service Régional
de Police Judiciaire (SRPJ) doit également être saisie et
une plainte doit être déposée.
Un maximum d’éléments constitutifs de l’escroquerie
doivent être apportés en appui : courriers électroniques,
fax, enregistrements de conversation, numéros de
téléphone des correspondants… pour être transmis aux
enquêteurs.
Au sein de la Police Judiciaire, l’Office Central
pour la Répression de la Grande Délinquance
Financière (OCRGDF) est notamment en charge
de la lutte contre les escroqueries nationales
ou internationales.
9 RÉFLEXES SÉCURITÉ
ORDRES DE VIREMENT
DES ENTREPRISES
1. Respecter une procédure interne
pour l’exécution des virements
2. Sensibiliser spécifiquement les
collaborateurs au risque d’escroquerie
3. Être en veille sur les escroqueries
aux entreprises
4. Maîtriser la diffusion des informations
concernant l’entreprise
5. Faire preuve de bon sens
6. Prendre le temps d’effectuer des vérifications
7. Veiller à la sécurité des accès
aux services de banque à distance
8. Sécuriser les installations informatiques
9. Contacter rapidement la banque et la police
en cas d’escroquerie (ou de tentative)
Retrouvez la
vidéo dédiée