Etat des lieux de la fraude en entreprise

Le cabinet d’audit et d’expertise-comptable PwC publie les résultats de la septième édition de son enquête annuelle sur la fraude en entreprise. Quelques enseignements : Toutes les entreprises (PME ou grandes entreprises) et tous les secteurs d’activité sont touchés par la fraude, La fraude est autant d’origine interne (60%) qu’externe (40%), Les fraudes les plus …

Continue reading ‘Etat des lieux de la fraude en entreprise’ »

Share Button

La fraude informatique : une histoire de 30 ans !

De tout temps, l’homme a rivalisé d’ingéniosité pour frauder. L’informatique a ouvert de nouvelles voies sur lesquelles les génies en col blanc se sont engouffrés pour perfectionner la commission de délits. Ils n’ont pas attendu qu’internet se généralise pour frapper. Bien au contraire, les premières attaques informatiques contre des réseaux bancaires ou militaires ont été …

Continue reading ‘La fraude informatique : une histoire de 30 ans !’ »

Share Button

La surveillance comportementale dans le monde du travail

Big Brother et son gros œil est partout ! Dans la rue avec la vidéo-surveillance (euh, pardon, la vidéo-protection), sur internet (cookies, journalisation des accès, historiques des consultations…)… avec votre téléphone (localisation GPS, numéros appelés…) même votre portefeuille s’y met (avec votre carte bancaire…). Mais que fait-il de toutes les données collectées plus ou moins …

Continue reading ‘La surveillance comportementale dans le monde du travail’ »

Share Button

Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)

Lorsque quelqu’un accède frauduleusement à un système d’informatique (avec des identifiants dérobés à un collègue, concurrent…), il veillera généralement à se connecter lors de la fermeture de l’entreprise (je fais volontairement abstraction des connexions depuis internet), la nuit ou le midi pendant la pause déjeuner. Il en est de même pour le fraudeur qui cherchera …

Continue reading ‘Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)’ »

Share Button