Ce site utilise des cookies qui permettent d'optimiser les contenus de Secunews asbl en fonction des statistiques d'audience. En poursuivant votre navigation, vous acceptez l'utilisation de cookies à ces fins. Pour plus d’informations, consultez notre politique de confidentialité. Politique de confidentialité

A A A

Criminalité économique, financière, informatique

Les escroqueries de type « Post-It » sont souvent l’affaire de réseaux criminels de type pyramidale. En cas de réussite, comment les escrocs récupèrent leur argent et dans quelle mesure ce phénomène tend à « s’internationaliser » ?

Incontournable lorsqu’on parle de cybercriminalité, le phishing est bien plus qu’un courriel destiné à pirater un compte. Notre manière d’utiliser internet a bien changé et l’écosystème du phishing en est un bon exemple. Quels sont les changements majeurs tant au niveau des procédés que des objectifs poursuivis par les criminels ? Nous revenons sur les tendances actuelles afin de mieux comprendre sa résilience et donc, de s’en prémunir.

Après avoir expliqué les éléments caractéristiques de l’escroquerie, nous abordons ici le fonctionnement de ces groupes criminels : comment ces escrocs abordent la division du travail au sein de leur réseau et les rôles spécifiques de chacun de leurs membres. La fraude à la facture est simple d’exécution mais nécessite une organisation bien structurée pour la rendre efficace et rentable.