Juricomptabilité et évaluation d'entreprise

Articles from: November 2011

Profil du criminel financier

Je viens de lire un excellent texte pour pour construire un modèle pour un profil du criminel financier:  “Building up Profile of  the Financial Criminal” de Bruce Arnold qui a été présenté dans le cadre d’un forum pour des banquiers australiens en 2008.
Lien: http://www.caslon.com.au/publications/abafincrime08.pdf

I’ve seen lots of funny men;
Some will rob you with a six-gun,
And some with a fountain pen.

Woody Guthrie (1939)

Why did I rob banks? Because I enjoyed it. I loved it. I was more alive
when I was inside a bank, robbing it, than at any other time in my life. I
enjoyed everything about it, so much that one or two weeks later I’d be out
looking for the next job. But to me the money was the chips, that’s all.

Willie Sutton (1976)

Lu: L’usurpation d’identité ou l’art de la fraude sur les données personnelles de Guy de Felcourt

L’usurpation d’identité ou l’art de la fraude sur les données personnelles de Guy de Felcourt, CNRS Editions, 2011.

Un mot pour décrire ce livre: ÉTOURDISSANT de statistiques dont l’ampleur est quasi irréaliste. À lire.

Quelques données :

  • 350 milliards de spams en 2008
  • Seulement 10 à15 % de spams offrent  des produits et services
  • Facebook  en 2010 : plus d’un demi-milliard de profils
  • 150 000 ordinateurs contaminés par jour dont 10% sont transformés en ordinateurs manipulables à distance par un pirate.
  • Entre 2005 et 2008 aux États-Unis il y a eu 2 300 incidents de fuite et divulgation de données affectant les informations de plus de 700 millions de personnes. Par exemple, le vol d’une base de données de plus de 3 millions d’étudiants en 2010 et en 2011, les fuites de données d’une centaine de millions de comptes clients de jeux en ligne de Sony
  • En 2007, 250 milliards d’opérations de virements, prélèvements bancaires, cartes pour des paiements non liquides.

 Ce livre montre la mondialisation et l’abolition des frontières de l’information numérique accessible de partout et qui rend nos données personnelles disponibles à partir d’un cellulaire pour faire des achats. Nos données sont en quelquepart sur le nuage de serveurs “cloud”, accessibles de partout. Elles ne nous appartiennent plus et nous ne maîtrisons plus l’utilisation qui en est faite.

 On y parle de la transformation de la profession de pirate informatique en un supermarché de la fraude : il y a ceux qui construisent les programmes, ceux qui les proposent sur internet, ceux qui interceptent les données et ceux qui exploitent les données. Il n’est même plus nécessaire d’engager un détective privé pour surveiller un conjoint ou un enfant, on peut tous devenir des James Bond . Il est possible d’acheter des gadgets sur internet qui intercepte les communications, obtenir une copie des messages textes, transformer un téléphone cellulaire en micro.

Il est très facile d’obtenir des données sur des individus pour usurper leur identité et ainsi, vider leur compte bancaire, emprunter, faire des achats sur leur carte de crédit.  Les conséquences pour la victime sont multiples : pertes financières, altération de la réputation, perte de temps importante et un coût émotionnel non négligeable.

Dans la dernière partie du livre, l’auteur donne les pistes de solutions pour lutter contre la cybercriminalité : des fichiers filtres de protection et d’alertes, des plateformes de signalement, des fichiers d’incidents , sécuriser les systèmes d’information, légiférer sur la sécurité des données et de l’identité,  coopération internationale, éduquer et informer les consommateurs. Des solutions qui ne se feront pas en une journée pendant que des millions de fuite de données se font par jour.

 

 

ua-7044257-1