Criminalité économique, financière, informatique

NEWS

Fraude par social engineering : auteurs et modes opératoires

Les modus operandi de certaines fraudes sont parfois si grossiers qu’on pourrait croire que les victimes sont particulièrement naïves ou responsables de leurs situations. Qu’en est-il vraiment ? Dans un précédent, nous avions relaté le parcours d’une victime et montré que des facteurs tels que le contexte, la pression et la mise en scène de l’escroquerie sont cruciaux et décisifs dans son processus de décision. Ici, nous reviendrons sur les origines de la fraude par social engineering et les organisations criminelles qui l’utilisent.

Les ados et les blogs : à quoi prêter attention ?

Certains adolescents se lancent dans la rédaction d’un blog personnel sans se rendre compte qu’ils sont responsables du contenu et que la diffusion d’informations sur Internet doit répondre à un nombre minimal de règles de sécurité. Microsoft, notamment, propose de leur rappeler quelques règles pour éviter bien des pièges.

Vol d’électricité et de gaz : de petites économies qui peuvent coûter cher

Une hausse des fraudes à l’énergie est observée depuis plusieurs années. Quels risques encourent les fraudeurs et quels sont les modes opératoires les plus fréquents ? Que cela soit en réaction aux coûts actuels de l’énergie ou pour pallier de véritables difficultés financières, certaines personnes décident de (faire) trafiquer leurs compteurs pour s’affranchir partiellement ou totalement des frais inhérents à leur consommation. Un vol dont les conséquences se répercutent inéluctablement sur le reste des consommateurs.

Se prémunir contre le Phishing ?

Lequel d'entre nous n'a pas déjà reçu de message qui semble émaner d'Hotmail ou encore de Visa avec la demande expresse de réintroduire des données d'identification, pour des raisons de sécurité ou pour éviter le blocage d'un compte ?

Fraude au Président : le parcours d'une victime

Comment se met progressivement en place le processus de la «Fraude au président/CEO», escroquerie au sujet de laquelle nous avions déjà décrit les principes dans un article précédent ? Nous retraçons ici en synthèse la trajectoire de la victime depuis le premier contact avec l'escroc jusqu'à la découverte de la supercherie. Le document source en pdf les retrace plus en détails.

Ransomware : réduire les risques

En quoi ce cybercrime est-il devenu l’un des plus lucratifs et quelles sont les tendances actuelles qui le maintiennent comme première menace tant pour les particuliers que pour les entreprises ?