By

Jolie Pelland
Selon l’Etude « Fraude et Cybercriminalité » 2017 réalisée par Euler Hermes et la DFCG, les dispositifs permettant de déjouer les fraudes sont avant tout les « réactions ou initiatives humaines personnelles ». Cette année, les entreprises ont subi de nouvelles fraudes essentiellement « cyber », avec notamment une explosion des ransomware, en plus des traditionnelles escroqueries fondées sur l’usurpation...
Read More
L’étude précise même que 69% des répondants admettent avoir été victimes de vol de données sensibles en interne au cours des douze derniers mois. Les détails sont consultables sur le lien ci-joint. http://www.cio-online.com/actualites/lire-cybersecurite-les-menaces-internes-enfin-prioritaires-8700.html Ainsi, MATA a invité la DGSI (Direction Générale de la Sécurité Intérieure) lors de sa table ronde consacrée à MATA I/O le...
Read More
La fraude au président par l’intermédiaire d’appels téléphonique est désormais connue et les appels à la prudence portent leurs fruits. De nouveaux moyens d’actions ont été inventés mêlant l’intrusion informatique (sur le serveur mail de l’entreprise) et la manipulation humaine (fraude au président classique) afin de faire payer une forte somme d’argent sur le compte...
Read More
Parce que les virements de paie sont particulièrement sensibles, ils ont un traitement souvent particulier dans l’entreprise. Vous ne pouvez pas prendre le risque de laisser vos collègues consulter les fichiers avant leur transfert en banque. Mais d’un autre côté vous ne voulez pas transiger avec la sécurité en utilisant des simples upload sur des...
Read More
Qu’il s’agisse de fraude au président, de manipulation, d’intrusion  ou de faux techniciens de la banque, les scénarios évoluent mais ils veillent tous à vous manipuler et vous amener à signer un ordre de virement vers des coordonnées falsifiées. Découvrez la première solution permettant de définir activement les procédures de contrôle tout au long du...
Read More
Aujourd’hui les dirigeants n’ont pas le temps d’aller sur le site de chaque banque pour valider individuellement les ordres à envoyer. De plus, la simple présentation de la liste des virements
Read More
Top 10 des méthodes de hacking les plus utilisées (IT Social) 1. Ingénierie sociale (phishing) 2. Compromission de comptes (sur la base de mots de passe faibles) 3. Attaques web 4. Attaques de clients de l’entreprise ciblée 5. Exploits avec des mises à jour de serveurs connus 6. Terminaux personnels non sécurisés 7. Intrusion physique...
Read More
Les cybergangsters braquent les banques… en ligne lepoint.fr • Le crime organisé opte de plus en plus pour des hold-up numériques. La multiplication des cyberattaques témoigne d’un nouveau mode opératoire.
Read More
Une fraude au président entraine la liquidation judiciaire de BRM Mobilier dans les 2 Sèvres Si la signature de l’ordre est authentique aucun remboursement n’est possible. Pour fiabiliser les ordres présentés aux signataires découvrez la nouvelle offre MATA IO SECURE e LINK dans le cadre d’une web démo le 25 février. Inscriptions par le site...
Read More
Les banques Françaises ont décidé d’abandonner le fax de confirmation dans le cadre de l’utilisation d’EBICS T d’ici fin 2016 au plus tard (la plupart ont donné des dates limites au 1er semestre 2016). Les alternatives : les systèmes de validation propriétaires de chaque banque ou le protocole interbancaire EBICS TS. Adopté par la plupart de...
Read More
1 4 5 6