Signalez un mail frauduleux


Qu’est-ce qu’un mail frauduleux ?

exemple de mail frauduleuxUn mail frauduleux est un mail, un message, un courriel, dont le contenu est une arnaque.

Comment reconnaître un mail frauduleux ?

Parmi les plus connus et les plus facilement identifiables, il y a le phishing, c’est-à-dire un message qui vous demande votre nom, votre identification ET votre mot de passe.

C’est souvent, un message

  • qui ressemble à un message officiel, par exemple,
  • comme quoi vous n’avez pas payé vos dettes ou vous avez payé deux fois,
  • ou encore qui vous fait peur en disant qu’en l’absence de réponse, votre compte serait suspendu ou supprimé,
  • ou bien encore soi-disant pour vérifier votre compte ou en rapport avec une vérification interne à l’organisation.

Autres types de mails frauduleux :

  • « vous avez gagné » une somme d’argent mirobolante.  Ce type de message vous promet de l’argent.
  • « je suis veuve… », « très malade… », et tout autre appel à la charité et vous promet aussi de l’argent.
  • « vendez pour moi ». Certains (pas tous) vous promet des profits importants si vous vendez de la marchandise, sauf que vous devez commencer par acheter celle-ci et que si vous ne la vendez pas, elle vous reste sur les bras.
  • la vente pyramidale (de moins en moins fréquente) où l’on vous demande de donner de l’argent, de gagner des contacts (=adresse mail) et de recevoir de l’argent de ces nouveaux contacts. Attention, à ne pas confondre avec la vente en MLM, qui est légale !
  • etc.

Autres critères pour vous alerter

  • Un logo qui n’est pas le bon
  • Un texte rédigé en un mauvais français
  • Un lien vers une adresse mail inconnue ou, pire, à l’étranger
  • Un émetteur du message non identifiable, dont le nom ressemble à un vrai service de l’entreprise, dont l’adresse mail complète a un suffixe hors de France. Par exemple, un mail soit-disant de la CAF dont l’émetteur a une adresse mail en .pl, c’est-à-dire en Pologne !!
  • etc.

Comment signaler un mail frauduleux ?

Transmettez la totalité du message et de son entête (données complémentaires sur l’expéditeur) directement à l’entreprise dont l’identité est usurpée : votre banque, votre moteur de recherche, une organisation. Par exemple : abuse@caf.fr ou sur www.internet-signalement.gouv.fr

Pour savoir comment faire apparaître l’entête complet, rendez-vous sur www.signal-spam.fr/autre.php et sélectionnez l’icône de la messagerie que vous utilisez.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :
Déposer plainte sur Internet pour escroquerie
Services de lutte contre la cybercriminalité
Internet : Fraudes en hausse sur la carte bancaire

Un virus chinois attaque les antivirus dans le Nuage (Cloud)
Art. 71-1 de la Constitution : www.defenseurdesdroits.fr
Hors Europe : Liste d’associations de consommateurs

Europe : Liste d’associations de consommateurs
Comment réclamer en Europe : un même formulaire pour tous les Européens
Grooming : Attention les jeunes !

Autre Juridique et Sécurité :

Récapitulatif 9 Juridique
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans les pages Juridique et  Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Pièces à présenter pour déposer plainte


Déposer plainte, facile à dire !… et facile à faire ?

déposer plainteAvant de déposer plainte auprès d’un commissariat de police ou une gendarmerie, procurez-vous les pièces indiquées ici et dont le nombre et la nature dépend de la plainte que vous souhaitez déposer :

Dégradation de Voiture Légère (VL)

  • Papiers du véhicule : carte grise + assurance
  • Pièce d’identité
  • Véhicule si roulant, sinon faire constater par une patrouille (de police ou de gendarmerie)

Dégradation de bien(s)

  • Pièce d’identité
  • Constatations des dégâts par une patrouille ou photos développées

Vol de voiture

  • Papiers du véhicule : carte grise + assurance
  • Pièce d’identité

Vol de téléphone portable

  • Pièce d’identité
  • N° IMEI (il est conseillé de le noter et de le conserver séparément de son téléphone)
  • Contrat d’abonnement ou facture d’achat
  • Faire suspendre la ligne

Vol de la carte bancaire ou usage frauduleux de la carte bancaire

  • Pièce d’identité
  • Relevé de compte détaillé faisant apparaître le numéro de compte et les opérations frauduleuses
  • N° de carte bancaire : 16 chiffres et date de validité
  • Faire opposition AVANT de déposer plainte, auprès de la banque

Vol de chéquier

  • Pièce d’identité
  • N° de compte
  • Faire opposition AVANT plainte, auprès de la banque
  • N° de chèques + formule restante, pour déterminer les chèques volés et non encore utilisés

Agression physique

  • Pièce d’identité
  • Certificat médical indiquant de nombre de jours d’Incapacité Totale du Travail ou ITT (non obligatoire)

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Das Kind – L’enfant
La Miviludes : Mission interministérielle de vigilance et de lutte contre les dérives sectaires
Décès : Démarches à effectuer

Durée d’archivage des documents
Déposer plainte sur Internet pour escroquerie
Grooming : Attention les jeunes !

Autres Bien-être et juridique :

Récapitulatif 5 Bien-être
Récapitulatif 9 Bien-être
Récapitulatif 5 Juridique

Tous les articles de cette catégorie sont listés dans la page Bien-être de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Identification des internautes Les données à conserver sont listées dans le décret 2011-219 du 25 février 2011


Le décret 2011-219 du 25 février 2011

réquisition des données personnelles judiciaire auprès des opérateurs de télécommunicationdonne les dispositions relatives aux réquisitions judiciaires, sur les données d’identification des personnes ayant contribué à la création d’un contenu mis en ligne, prévues par le II de l’article 6 de Loi 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, LCEN.

Les données à conserver sont les suivantes :

1. Pour les personnes mentionnées au 1 du I du même article et pour chaque connexion de leurs abonnés :

  •      L’identifiant de la connexion ;
  •      L’identifiant attribué par ces personnes à l’abonné ;
  •      L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès ;
  •      Les dates et heure de début et de fin de la connexion ;
  •      Les caractéristiques de la ligne de l’abonné ;

2. Pour les personnes mentionnées au 2 du I du même article et pour chaque opération de création :

  •      L’identifiant de la connexion à l’origine de la communication ;
  •      L’identifiant attribué par le système d’information au contenu, objet de l’opération ;
  •      Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;
  •      La nature de l’opération ;
  •      Les date et heure de l’opération ;
  •      L’identifiant utilisé par l’auteur de l’opération lorsque celui-ci l’a fourni ;

3. Pour les personnes mentionnées aux 1 et 2 du I du même article, les informations fournies lors de la souscription d’un contrat par un utilisateur ou lors de la création d’un compte :

  •      Au moment de la création du compte, l’identifiant de cette connexion ;
  •      Les nom et prénom ou la raison sociale ;
  •      Les adresses postales associées ;
  •      Les pseudonymes utilisés ;
  •      Les adresses de courrier électronique ou de compte associées ;
  •      Les numéros de téléphone ;
  •      Le mot de passe ainsi que les données permettant de le vérifier ou de le modifier, dans leur dernière version mise à jour ;

4. Pour les personnes mentionnées aux 1 et 2 du I du même article, lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement :

  •      Le type de paiement utilisé ;
  •      La référence du paiement ;
  •      Le montant ;
  •      La date et l’heure de la transaction.

Les données mentionnées aux points 3 et 4 ne doivent être conservées que dans la mesure où les personnes les collectent habituellement.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Conservation des logs dans une entreprise
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Données de trafic de télécommunication Exigence de conservation des opérateurs

Identification Exigence de conservation des données
Loi Chatel pour le développement de la concurrence au service des consommateurs
Sécurité Smartphone : Danger avec les paiements par ;téléphone

Autres Juridique :

Récapitulatif 6 Juridique

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :