Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘fraude’

aaaDepuis une jurisprudence datant de 2011, les responsables publics ont en effet le droit de faire appel à un détective privé pour traquer les écornifleurs.

[…]

A Lagny-sur-Marne (Seine-et-Marne), par exemple, le chef de la voirie en poste depuis trente-cinq ans a été surpris un jour ouvrable de 2011 en train de réaliser des travaux de goudronnage chez un particulier – c’est un détective embauché par le maire de l’époque qui a découvert le pot aux roses.

[…]

“Le fait de se mettre en arrête maladie pour travailler au noir, c’est un grand classique”, assure Arnaud Pelletier, un détective privé de la région parisienne.

[…]

Par Sandrine TROUVELOT pour capital

  • Pour aller plus loin :

Agents publics – Les preuves recueillies par des détectives privés pourront permettre d’engager des poursuites  (Conseil d’Etat section du contentieux, 16/07/2014 n° 355201)

Un récent arrêt du Conseil d’État confirme l’utilisation d’un rapport de détective dans une procédure disciplinaire entre une commune et un agent :

« Considérant que la cour administrative d’appel a relevé dans l’arrêt attaqué, par une appréciation souveraine non contestée devant le juge de cassation, qu’afin d’établir que M. A… exerçait sans autorisation, en lien avec son épouse, une activité lucrative privée par l’intermédiaire de deux sociétés, la commune avait confié à une agence de détectives privés le soin de réaliser des investigations dans le but ” de mettre en évidence les activités professionnelles du couple et d’en administrer les preuves par des surveillances ” et que cette agence avait réalisé un rapport reposant sur des constatations matérielles du comportement de M. A… à l’occasion de son activité et dans des lieux ouverts au public ; qu’en estimant que de tels constats ne traduisaient pas un manquement de la commune à son obligation de loyauté vis-à-vis de son agent et qu’ils pouvaient donc légalement constituer le fondement de la sanction disciplinaire litigieuse, la cour n’a commis ni erreur de droit, ni erreur de qualification juridique. »

[…]

En savoir plus :

Source : http://www.capital.fr/

http://www.capital.fr/economie-politique/comment-les-fonctionnaires-arrondissent-leurs-fins-de-mois-au-noir-1230896

http://www.msn.com/fr-fr/finance/actualite/comment-les-fonctionnaires-arrondissent-leurs-fins-de-mois-au-noir/ar-BBC09kk?ocid=sf

http://www.epresse.fr/magazine/capital/2017-04-27/sommaire

https://www.legifrance.gouv.fr/affichJuriAdmin.do?idTexte=CETATEXT000024736140

 

Enregistrer

Enregistrer

Sécurité des paiements électroniques avec les QR codes …

Posté par Arnaud Pelletier le 25 avril 2017

indexLe nombre d’escroqueries au code QR* augmente en Chine, mettant en lumière les failles de sécurité existant dans les moyens de paiement électronique. En remplaçant les codes des commerçants légitimes par des copies malveillantes, les fraudeurs peuvent accéder aux informations personnelles des consommateurs et réaliser des actions non souhaitées sur leurs comptes bancaires.

[…]

Un code QR peut contenir jusqu’à 4 296 caractères alphanumériques et dispose d’un système de redondance permettant la correction d’erreurs. Cependant, l’œil humain n’est pas en mesure de détecter un code frauduleux, et il est relativement aisé pour les fraudeurs de manipuler un code QR et de le modifier. Ainsi selon LIU QingFeng, membre du conseil d’administration de la société informatique iFlytek, près d’un quart des virus informatiques en Chine seraient transmis par le biais de ces codes.

[…]

*QR (abréviation de l’anglais Quick Response) signifie que le contenu du code peut être décodé rapidement après avoir été lu par un lecteur de code-barres, un téléphone mobile, un smartphone, ou encore une webcam.

Par France Diplomatie sur diplomatie.gouv.fr

En savoir plus :

Source http://www.diplomatie.gouv.fr/fr/politique-etrangere-de-la-france/diplomatie-scientifique/veille-scientifique-et-technologique/chine/article/failles-de-securite-dans-les-paiements-electroniques-effectues-via-les-codes-qr?xtor=RSS-4

Source https://fr.wikipedia.org/wiki/Code_QR

La lutte contre la fraude : priorité des entreprises …

Posté par Arnaud Pelletier le 5 avril 2017

cybercriminalitéLa lutte contre la fraude est devenue une obsession pour la quasi-totalité des entreprises : 99 % des professionnels interrogés par Grant Thornton (1) juge cet enjeu important ou très important, contre un peu plus de 85 % il y a deux ans. « Cette prise de conscience repose sur un triptyque combinant conformité réglementaire, responsabilité des dirigeants, et protection de la réputation et de l’image de l’entreprise », explique le cabinet d’audit et de conseil. Surtout, elle est fondée sur une menace bien réelle : plus des trois quarts des entreprises sondées (77 %) ont subi une tentative de fraude au cours des deux dernières années, impliquant dans plus de la moitié des cas, de manière exclusive (38 %) ou partielle (19 %), leurs collaborateurs.

Tour d’horizon des 10 scénarios les plus fréquemment rencontrés.

[…]

  • 1. Fraude au Président
  • 2. Fraude aux faux virements
  • 3. Fraude au technicien
  • 4. Cybercriminalité
  • 5. Corruption
  • 6. Financement du terrorisme
  • 7. Comportement non éthique
  • 8. Contournement d’embargo
  • 9. Falsification d’informations
  • 10. Détournement d’actifs

 

Par Vincent Bouquet pour business.lesechos.fr

En savoir plus :

Source https://business.lesechos.fr/directions-financieres/comptabilite-et-gestion/gestion-des-risques/0211917750477-fraude-les-10-scenarios-les-plus-inquietants-307893.php

Crédit Photo : Shutterstock

Profil du fraudeur en entreprise selon KPMG …

Posté par Arnaud Pelletier le 12 juillet 2016

salariésLa 3e édition de l’étude « Profil d’un fraudeur » s’appuie sur l’analyse du profil de 750 fraudeurs répartis dans 81 pays. Les caractéristiques du profil type du fraudeur se fondent sur des cas réels qui ont fait l’objet d’investigations de fraudes par les équipes spécialisées de KPMG à travers le monde (Forensic).

[…]

– Age
. Près de 70 % des fraudeurs ont entre 36 et 55 ans
. 14 % ont entre 26 et 35 ans

– Genre
. Près de 80 % des fraudeurs sont des hommes
. Le nombre de femmes fraudeurs est en augmentation
13 % en 2010
17 % en 2015

– Typologie
. 65 % des fraudeurs sont des collaborateurs de l’entreprise victime et 21 % sont des anciens collaborateurs
. 62 % des fraudes sont réalisées en groupe

– Statut
. 34 % des fraudeurs sont des dirigeants
. 32 % sont des managers
. 20 % sont des employés

– Attributs personnels
. 38 % des fraudeurs étaient respectés et inspiraient confiance.

[…]

Par Laurent Leloup pour finyear.com

En savoir plus :

Source http://www.finyear.com/Portrait-robot-du-fraudeur-en-entreprise_a36670.html

Crédit Photo : Shutterstock

Le facteur humain au cœur des risques de sécurité …

Posté par Arnaud Pelletier le 9 septembre 2015

humainL’humain est régulièrement montré du doigt comme le principal risque pour la sécurité des systèmes d’information. Début avril 2014, une étude réalisée par BalaBit IT Security concluait ainsi que le facteur humain était à l’origine de 84 % des incidents de sécurité.

Plus récemment, dans un rapport de prime abord positif sur l’état de la sécurité informatique, le chercheur Eric Jardine enfonçait le clou : « le point faible de la plupart des systèmes de sécurité informatique est souvent l’utilisateur individuel, et non pas le système lui-même ».

[…]

Par Valéry Marchive pour lemagit.fr

En savoir plus :

Source http://www.lemagit.fr/actualites/4500253049/Securite-tester-le-facteur-humain

Crédit Photo : Shutterstock

Quand les détectives de la finance arrivent dans les entreprises …

Posté par Arnaud Pelletier le 19 février 2015

cybercriminalitéFace à des fraudes qui coûtent très chères, les entreprises cherchent à recruter des experts capables de les élucider, voire de les éviter ! Une niche se développe ainsi pour les responsables de lutte contre la fraude, ouvrant également des perspectives en interne pour les collaborateurs financiers.

Ils sont les Sherlock Holmes ou les Hercule Poirot de la finance. Observation, déduction et enquêtes constituent leurs méthodes de travail. Ces professionnels peuvent avoir des titres qui diffèrent sur leurs cartes de visite : fraud officer, responsable de lutte contre la fraude, directeur de la sûreté… Mais ils ont pour point commun de lutter contre les actes malveillants qui peuvent coûter très cher aux sociétés qui les emploient. La fraude, sous toutes ses formes (détournement d’actif, fraude au président ou encore fraude comptable), représente en effet entre 5 % et 7 % du chiffre d’affaires des entreprises mondiales selon les études de l’AFCE (Association of Certified Fraud Examiners).

[…]

Par Morgane Remy pour optionfinance.fr

En savoir plus :

Source : http://www.optionfinance.fr/communautes/carrieres/les-detectives-de-la-finance-debarquent-dans-les-entreprises.html

Crédit Photo : Shutterstock

 

L’ingénierie sociale en piratage informatique c’est quoi ?

Posté par Arnaud Pelletier le 6 mars 2014

imageL’ingénierie sociale est une forme de piratage psychologique présent dans la grande majorité des fraudes, des tentatives de piratage, voire dans la distribution des maliciels. Comment comprendre l’ingénierie sociale ?

Celui qui s’intéresse quelque peu aux questions d’infosécurité aura vraisemblablement déjà entendu l’adage voulant que l’humain soit le maillon faible dans ce domaine. Comme le dirait mononcle Herménégilde, où il y a de l’homme, il y a de l’hommerie. Cependant, qu’est-ce que cela veut dire concrètement ?

Cela vient principalement du fait que dans un grand nombre de cas de fraudes informatiques, ou d’attaques informatiques, il y a l’intervention de la victime dans le processus. Dans les cas d’hameçonnage par exemple, la victime se fait leurrer, mais c’est elle qui donne des informations nominatives importantes, et ce, sans se rendre compte qu’elle se met à risque. Autre cas de figure : le nom de la pièce jointe dans un courriel faisant croire qu’il s’agit d’un document de travail, alors qu’il s’agit en fait d’un logiciel malveillant. Certes, c’est une feinte, mais c’est aussi la victime qui ouvre elle-même la pièce jointe.

[…]

Par Benoît Gagnon pour branchez-vous.com

En savoir plus :

Source http://branchez-vous.com/2014/02/19/lingenierie-sociale-larme-de-les-pirates-informatique/

1Plus d’une organisation sur trois est concernée :

Selon ce dernier sondage réalisé auprès de plus de 5’000 entreprises dans 95 pays, il en ressort que plus d’une organisations sur trois a signalé avoir été victimes de criminalité économique. Plus de la moitié des chefs d’entreprise interrogés ont déclaré être préoccupés par la corruption et près de la moitié d’entre eux considère que le risque de la cybercriminalité ne cesse d’augmenter.

En France, l’étude montre que près d’un tiers des fraudes ont coûté plus de 100 000 dollars. Il est également mise en évidence le développement de nouvelles fraudes comme la cybercriminalité, la fraude « au Président », ainsi que la fraude aux achats, obligeant les entreprises à être toujours plus de vigilante.

[…]

Si vous souhaitez en savoir plus, voici une infographie et les liens utiles directs:

[…]

Par la rédaction de b3b.info

En savoir plus :

Source http://b3b.info/2014/03/05/60-des-cas-de-fraude-sont-commis-par-collaborateur-de-lentreprise/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+b3b%2Fblog+%28b3b+-+Pour+explorer+l%27actualit%C3%A9+et+les+nouvelles+tendances%29

160 millions de numéros de cartes bancaires dérobées …

Posté par Arnaud Pelletier le 29 juillet 2013

La Justice américaine a mis en examen 5 pirates informatiques, soupçonnés d’avoir volé plus de 160 millions de numéros de carte de crédit notamment à Carrefour et à Dexia.

[…]  Trois d’entre eux sont russes et l’un est ukrainien.

Les accusés sont en effet poursuivi pour avoir dérobé plus de 160 millions de numéros de carte bancaires au sein des systèmes informatiques du Nasdaq, de Carrefour, du Dow Jones et de Dexia. Ils auraient ainsi dérobé plusieurs centaines de millions de dollars.

[…]

Par UnderNews Actu pour undernews.fr

En savoir plus :

Source http://www.undernews.fr/hacking-hacktivisme/piratage-160-millions-de-numeros-de-cartes-bancaires-derobees.html

Source : DoJ

Usurpation d’identité par SMS, les dangers du SMS Spoofing …

Posté par Arnaud Pelletier le 5 juin 2013

1Récemment découvert sur l’Internet mondial, Make SMS est un service décliné en français permettant de mettre en pratique un concept obscur appelé le SMS Spoofing. Cette technologie se base sur l’architecture d’un SMS composé d’un identifiant d’envoi (Sender ID), facilement manipulable. C’est en 2004 que ce “détournement” a été utilisé pour la première fois avec plus de 40,000 SMS envoyés falsifiés sur le réseau Verizon. De nombreux outils sont par la suite apparus, exclusivement réservés aux experts et initiés puis au fur et à mesure accessibles aux néophytes (applications Pocket PC notamment).

Il existe désormais des services en ligne, principalement anglo-saxons permettant moyennant finance de réaliser du SMS Spoofing.

[…]

Les dérives avec ce type de services sont légion, il est possible d’arriver très vite à de l’usurpation d’identité. En effet, les virus sur mobiles étant particulièrement actifs depuis l’apparition des smartphones, une personne recevant un lien d’un contact de confiance n’y verra que du feu.

[…]

Par MATHIEU DENEL pour greyhat.fr

En savoir plus :

Sources : http://www.greyhat.fr/article-les-outils-de-sms-spoofing-ne-sont-pas-une-legende-118271519.html

Et aussi : http://www.ballajack.com/sms-communication-deux-telephones

 

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous