Sujets
Documents disponibles dans cette catégorie (30)

![]()
Article : texte imprimé
2025"Une opération de paiement bancaire est réputée autorisée si le payeur a donné son consentement à l'exécution de l'ordre de paiement. Le consentement donné par le payeur est celui donné sous la forme convenue entre les parties. Il est apprécié de manière objective, explicite, et/ou « technique ». I...![]()
Article : texte imprimé
Pieterjan Van Leemputten, Auteur | 2024En 2022, 39.8 millions ont été dérobés dans le cadre du hameçonnage. Et l'an dernier, le cap de 40 millions d'euros était franchi. Mais Febelfin se veut rassurant: les utilisateurs sont mieux informés et les banques réussissent à bloquer les virements frauduleux. (extrait de DataNews, 5/2024, p.8)![]()
Article : texte imprimé
Pieterjan Van Leemputten, Auteur | 2024La ville néerlandaise de La Haye invite chaque année nombre de hackers éthiques pour tester ses systèmes internes. Son CISO Jeroen Schipper, considère cela comme un plus utile. (extrait de DataNews, 5/2024, p.14)![]()
Article : texte imprimé
Comprendre et prévenir les attaques de Social Engineering : stratégies de protection et rôle de l'IA
Stanislas Leveau, Auteur | 2024"Nous avons vu dans notre première partie [0] ce qu’est le social engineering, à savoir une façon d’utiliser l’être humain pour le pousser à faire certaines actions et obtenir de lui quelque chose. Cette méthode se repose sur toutes sortes de techniques (phishing, spearphishing…) plus ingénieuses le...![]()
Article : texte imprimé
"Malgré une prévention massive et des technologies de détection toujours plus nombreuses, les attaques par phishing continuent de causer des préjudices considérables, avec des sommes extorquées aux entreprises passant de 1,8 milliard en 2020 à 5 milliards de dollars en 2024. Dans cet article, nous explorerons comment, en 2024, les attaquants réussissent encore ...![]()
Article : texte imprimé
2024"Suivant l'article VII.44, § 1er, alinéa 4, du Code de droit économique (CDE), le payeur supporte toutes les pertes occasionnées par des opérations de paiement non autorisées si ces pertes résultent d'une négligence grave. Le juge tient compte de l'ensemble des circonstances de fait. La production des enregistrements visés à l'articl...![]()
Article : texte imprimé
Charly Pohu, Auteur | 2024Les jeunes ont plus de temps libres, ce qui veut dire que les activités de phishing devraient augmenter cet été. C'est ce qu'affirme un expert, qui met en garde contre les techniques utilisées pour vider les comptes. (Extrait de Trends-Tendances, 28-29/2024, p.64)![]()
Article : texte imprimé
2024Le simple fait que l’opération de paiement a été authentifiée selon la procédure d’authentification convenue (à l’aide de la carte bancaire et du code PIN du titulaire légitime de la carte) ou que l’instrument de paiement a été utilisé conformément à la procédure conven...![]()
Article : texte imprimé
2024Lorsqu'une personne a été victime de phishing et a communiqué ses données de sécurité personnelles directement par téléphone ou indirectement (en les saisissant sur un site web vers lequel elle a été dirigée via un lien dans un e-mail ou un SMS) à l'escroc, il s'agit d'une opération...![]()
Article : texte imprimé
Marc-David Weinberger, Auteur ; Antoine Mairesse, Auteur | 2024"La fraude en ligne et, plus particulièrement, celle dénommée « phishing », est un phénomène en plein essor. La présente contribution examine la manière dont la réglementation du Code de droit économique relative aux services de paiement est appliquée dans les affaires de phishing par le Service de médiation des services f...