Phishing : Pourquoi clique-t-on sur les liens malveillants ?

google phishing scam private investigator DPL Intelligence Détective privé Luxembourg

Phishing : Pourquoi clique-t-on sur les liens malveillants ?

Retour aux sources et aux motivations des cyberattaquants lorsqu’ils lancent des campagnes d’emails malveillants. Ils privilégient des êtres humains plutôt que des organisations, puisque c’est ainsi qu’ils peuvent plus facilement jouer avec les émotions de leurs futures victimes.

Qu’est-ce qui nous pousse à cliquer ? Voilà une question qui se pose depuis l’apparition des liens malveillants. La plupart des gens ont cette image en tête du cybercriminel installé dans un sous-sol qui complote en franchissant le pare-feu et autres dispositifs technique de protection numérique des organisations alors qu’il ne s’agit en fait pas d’une menace visant une infrastructure, mais bel et bien une personne. C’est bien parce que ces technologies de protection sont aujourd’hui jugées, par les attaquants eux-mêmes suffisamment matures pour faire office de bouclier numérique qu’ils doivent emprunter une voie détournée pour mener à bien leur attaque : ils ciblent désormais en priorité les utilisateurs, jugés plus vulnérables. Une récente étude démontre que 94% des cyberattaques sont initiées via l’email, et que plus de 99% d’entre elles nécessitent une interaction humaine pour perpétuer la première étape de l’attaque.

Plutôt que de passer en revue les multiples exemples d’attaques d’hameçonnage par email visant des célébrités internationales, les fausses suspensions de comptes Netflix ainsi que les faux messages de colis retardés, il serait plus avantageux de se pencher sur les mécanismes psychologiques et émotionnels qu’utilisent ces attaques. Ainsi nous pourrions cerner pourquoi, malgré tous les investissements en faveur de campagnes de formation et de sensibilisation, ces attaques perdurent, avec succès.

Quelle est l’intention principale du cyberattaquant ?

Il est utile d’analyser dans un premier temps les différents types d’attaques à destination des victimes afin de comprendre comment les cyberattaquants arrivent à leurs fins. L’illustration ci-dessous présente les trois principaux moyens par lesquels cyberattaquants tentent d’intimider leurs futures victimes. Le plus souvent les utilisateurs sont poussés à exécuter du code informatique contrôlé par l’attaquant, encouragés à dévoiler des informations d’identification, ou tout simplement ils se retrouvent amenés à effectuer des transferts d’argent ou de données à destination de l’attaquant.

Si l’on regarde les dernières tendances, les cyberattaques sont clairement devenues plus complexes : le lien entre l’email initial et le logiciel malveillant final est de plus en plus indirect, notamment afin de détourner la détection de ce dernier. Il est important de rappeler que toutes ces attaques nécessitent une interaction humaine : c’est bien en passant par l’utilisateur que la grande majorité des cyberattaques va réussir… ou échouer !

Pourquoi clique-t-on ? Quelle emprise des cyberattaquants ?

L’objectif principal des cyberattaquants est de déstabiliser les collaborateurs et de faire en sorte qu’ils occultent tout ce qu’ils ont appris lors de leurs formations à la sensibilisation de la sécurité en entreprise. Les cyberattaquants veulent finalement inciter les cibles à prendre une mauvaise décision, ce qui leur permettra de poursuivre leurs attaques, soit en autorisant ou permettant l’exécution de code, soit en partageant des informations d’identification ou alors en payant une facture frauduleuse. 

Les cyberattaquants s’appuient sur trois leviers afin de générer un scénario d’échec : l’émotion, la confiance et la fatigue.

1. L’état de fatigue

La majorité des RSSI constate qu’une grande partie des cyberattaques se produisent le vendredi après-midi. En effet, les cybercriminels fonctionnent selon la logique d’ouvrir une brèche le vendredi, afin qu’ils puissent profiter tout au long du week-end pour exploiter leur accès, période durant laquelle l’entreprise victime a moins de chance de réagir.

Il faut également reconnaitre que les utilisateurs sont plus susceptibles de faire un mauvais choix lorsqu’ils sont en état de fatigue. Et quel meilleur moment pour les cibler qu’un vendredi en fin de journée, après une longue semaine de travail ?  Comment l’expliquer ? Lorsque votre cerveau est fatigué, il délègue ce qui semble être des choix simples à des fonctions cérébrales inférieures, beaucoup plus automatisées.

Après avoir lu une massive quantité d’e-mails, votre amygdale, également connue sous le nom de cerveau du lézard, peut intervenir à ce stade et diriger votre réaction, par exemple : un e-mail arrive, il contient une pièce jointe, je l’ouvre pour voir ce qu’il dit, et boum !  Le problème est que l’amygdale n’incite pas suffisamment à évaluer le contexte, alors que c’est essentiel pour identifier un email malveillant. Cet organe cérébral provoque une réaction spontanée et hâtive au lieu d’inciter à un comportement beaucoup plus analytique et raisonné.

2. La confiance

La confiance est le deuxième levier exploité par les cyberattaquants. Lorsque l’on est confronté à un éventail de choix, la plupart du temps notre cerveau opte pour les choses qui nous inspirent confiance, c’est le cas lorsque nous devons prendre des décisions rapides.

De nombreux exemples illustrent ce phénomène, c’est pourquoi on voit émerger de nombreuses campagnes d’emails frauduleux qui prétendent provenir d’enseignes réputées comme « DHL » ou « Amazon » plutôt que d’autres services de livraison ou e-commerce moins connus.  Les cyberattaquants aiment exploiter la confiance que les utilisateurs accordent à certaines organisations. Leur astuce est aussi de compromettre les comptes de personnes que les collaborateurs connaissent et en qui ils ont confiance. Les cyberattaquants abusent de la compromission de ces comptes à des fins malveillantes car ils ont compris que nous avons beaucoup plus de chances de cliquer sur un lien partagé par un collègue ou une amie que par une personne externe à notre organisation, a fortiori par un inconnu.

Les cyberattaquants sont de plus en plus partisans d’utiliser l’emplacement-même du dépôt des logiciels malveillants pour profiter pleinement de la confiance de leurs cibles envers ces marques informatiques. De récentes recherches démontrent que les utilisateurs sont quatre fois plus susceptibles de cliquer sur des liens malveillants s’ils redirigent vers Microsoft SharePoint, et dix fois plus susceptibles de cliquer s’ils redirigent vers Microsoft OneDrive.

Les auteurs de campagnes malveillantes utilisent donc à leur profit la vérification faite par ces gens qui regardent sur quels sites les liens redirigent avant même de cliquer…

3. L’émotion

Enfin le dernier levier activé par les cyberattaquants et pas des moindres, est l’émotion. Nous savons tous que tout excès est à proscrire, et pourtant nous luttons constamment contre la tentation qui est devenue omniprésente en ligne.

Dans son ouvrage Thinking Fast and Slow, Daniel Kahneman décrit deux systèmes de pensée distincts : le processus émotionnel et intuitif, et le processus plus lent de la logique rationnelle.

Nos cerveaux émotionnels sont incroyablement puissants en ce qu’ils sont capables de réagir rapidement. Notre cerveau rationnel quant à lui, demande du temps et des efforts et nous amène souvent à prendre des décisions plus judicieuses et plus stratégiques.

Les cyberattaquants ont conscience de la complexité de notre cerveau, c’est typiquement pour cette raison qu’ils s’efforcent de déclencher des réactions émotionnelles.  C’est le meilleur moyen de pousser leurs cibles à prendre des décisions rapides, faisant abstraction de l’usage de la raison. C’est aussi le meilleur moyen de maximiser les chances que la cible finisse par cliquer.

La majorité de ces réponses émotionnelles engendrent des réactions rapides, comme c’est indiqué dans le schéma ci-dessous. Les attaques de phishing incitent en effet à des réactions vives, indiquant par exemple que « votre colis est sur le point d’être renvoyé au dépôt », que « votre compte Netflix est sur le point d’être suspendu » ou que « vos dépenses ont été rejetées » pour déclencher cette réponse émotionnelle rapide qui ne sollicite pas le cerveau rationnel.

Voici la raison pour laquelle les gens cliquent, même si au fond ils sentent bien que ce n’est pas toujours raisonnable.

Les attaquants utilisent également des techniques d’arnaque qui requièrent un temps de réponse émotionnel plus long. Ceci dit ces techniques sont moins exploitées car elles exigent beaucoup plus de temps et d’efforts. Parmi ces types d’attaques on trouvera les arnaques à la romance et le sextorsion.

Comment préparer les collaborateurs à faire face aux cyberattaques ?

Il est important de tenir les collaborateurs informés du fait que les zones inférieures du cerveau, celles qui sont moins rationnelles, tendent à prendre le dessus lorsque l’esprit logique est fatigué ou distrait. Les collaborateurs doivent apprendre à se méfier lorsqu’ils lisent un email qui suscite une réaction émotionnelle. Plus la pression est forte, plus ils doivent être prudents et réfléchis.  Et en étant fatigués ou débordés, ils devront redoubler d’efforts et rester en alerte car ils peuvent être une porte d’entrée de menaces pour l’ensemble de leur entreprise. La meilleure des solutions serait d’encourager les collaborateurs à respecter la consigne suivante simple, « Vérifiez par un autre canal avant de faire confiance » dès qu’un membre de l’entreprise possède le moindre soupçon au sujet d’une communication qu’il reçoit. Ce conseil est très important car il est également parfaitement valable pour des courriers électroniques personnels.

Conclusion

Il est important de garder à l’esprit que derrière les phénomènes de cybercriminalité, se cachent en réalité des humains qui s’en prennent à d’autres humains. On comprend alors finalement mieux que les cyberattaquants privilégient désormais les attaques centrées sur les personnes, amplifiées par la confiance aveugle accordée aux supports numériques et non plus les attaques sur la technologie. Cette compréhension est un prérequis pour développer une stratégie de cyberdéfense continue et centrée sur l’humain afin de protéger plus globalement l’organisation contre les menaces actuelles.

Sources : https://www.journaldunet.com/

Pour prendre rendez-vous pour une consultation

Qu’est-ce qu’Interpol ?

Imaginez que vous êtes victime d’une infraction commise par une personne d’un autre pays ; comment la police peut-elle l’arrêter ?

INTERPOL est une organisation intergouvernementale dont le nom complet est « Organisation internationale de police criminelle ». Nous comptons 194 pays membres et favorisons la collaboration entre les autorités de police pour créer un monde plus sûr.

À cette fin, nous leur permettons d’échanger et d’accéder à des informations sur les infractions et les criminels et leur apportons un appui technique et opérationnel. Source : https://www.interpol.int/fr/Qui-/Qu-ce-qu-INTERPOL

Pour signaler des cas de traite d’êtres humains / de mineurs disparus, contactez Interpol Cyber


Géolocalisation GPS surveillance des salariés

Géolocalisation GPS surveillance des salariés

Géolocalisation GPS surveillance des salariés : SURVEILLANCE À TRAVERS UN SYSTÈME DE GÉOLOCALISATION (GPS) Résumé : Grâce à un système de géolocalisation installé dans la voiture de fonction, l’employeur a pu découvrir que son salarié utilisait ladite voiture qui, en vertu de son contrat de travail lui avait été mis à disposition exclusivement pour ses déplacements professionnels, également à titre privé, à une heure tardive du jour et sans rendez-vous indiqué dans son horaire. Dans le cadre du procès qui suit la résiliation du contrat de travail, le salarié proteste contre la licéité des listings obtenus à l’aide de ce système de géolocalisation. Il prétend, entre autres, que le système n’aurait jamais été ni autorisé par le CNPD, ni porté à son attention.

« (…) En vertu de l’article L. 261-1. du Code du travail le traitement des données à caractère personnel à des fins de surveillance sur le lieu du travail n’est possible que dans certaines hypothèses spécifiques, notamment dans le cadre d’une organisation de travail selon l’horaire mobile et à condition que la personne concernée soit informée préalablement. Si, au vu des explications circonstanciées fournies par la société (…), il n’est pas à exclure que A ait pris connaissance, lors de la remise du véhicule, de la note de service du 26 novembre 2013 relative au système de géolocalisation dans les véhicules de service, (…), il n’en demeure pas moins qu’une preuve formelle qu’il a été « informé préalablement » par l’employeur n’est pas rapportée en l’espèce.

A ne conteste cependant pas avoir travaillé, selon un système d’horaire mobile, de sorte qu’il devait être conscient et accepter que son employeur procède périodiquement à un contrôle de son temps de travail afin de parer à d’éventuels abus et que la mise à disposition d’un véhicule de service pour l’exercice de son activité professionnelle avait comme corollaire l’obligation pour lui de ne pas utiliser le véhicule à des fins privées.

Dès lors, une éventuelle irrégularité commise par la société (…) au niveau du respect de la disposition légale n’a, en l’espèce, ni compromis le droit à un procès équitable, ni entaché la fiabilité du moyen de preuve contradictoirement débattu entre parties, A n’ayant à aucun moment mis en cause la fiabilité du système de géolocalisation installé par son employeur. Une éventuelle irrégularité ne saurait ainsi faire échec à la prise en compte des données recueillies par le système de géolocalisation dans le cadre de l’administration de la preuve en justice.

Il n’y a dès lors pas lieu d’écarter les listings obtenus à l’aide du système de géolocalisation installé dans le véhicule de service de A.

En ordre subsidiaire, A demande à voir écarter tous les listings antérieurs de plus de deux mois à la date du licenciement.

Il résulte de l’autorisation précitée de la Commission nationale pour la protection des données que les données ne pourront être conservées au-delà de deux mois, mais que les données « relatives au temps de travail » peuvent être conservées pendant une durée maximale de trois ans.

Comme en l’espèce les données recueillies par le système de géolocalisation du véhicule de service permettent de contrôler le respect par le salarié de son temps de travail, il en suit que le moyen laisse d’être fondé.

Il résulte de l’autorisation précitée de la Commission nationale pour la protection des données qu’il y a lieu de distinguer suivant l’hypothèse où le salarié est autorisé à utiliser le véhicule professionnel à des fins privées, c’est-à-dire en dehors des heures de travail, auquel cas le salarié a droit au respect de sa vie privée et son employeur n’est pas autorisé, en vertu du respect du principe de proportionnalité, à mettre en œuvre la géolocalisation et l’hypothèse où l’employeur s’oppose à l’utilisation du véhicule en dehors des horaires de travail, auquel cas le système de géolocalisation peut rester activé.

Il a été retenu ci-avant que A n’avait droit à un véhicule de service que pour l’exercice de son activité professionnelle.

Il en suit que le système de géolocalisation pouvait rester activé. »

CSJ 26.10.2017 n° 44278 du rôle

Commentaire : Un système de géolocalisation installé dans le véhicule de service est un mécanisme qui permet, entre autres, à l’employeur de faire un suivi du temps de travail dans le cadre d’une organisation de travail selon l’horaire mobile. Si l’objectif est effectivement d’effectuer un tel contrôle périodique du temps de travail et que l’usage du véhicule est clairement limité au cadre professionnel, la Cour d’appel semble, nonobstant le jugement de la CEDH ci-avant, appliquer une approche plutôt tolérante quant à la question de savoir si l’employeur s’est conformé aux exigences légales, notamment en matière d’information préalable du salarié.

Source :
https://www.fedil.lu/publications/breves-de-jurisprudence-22017-surveillance/#s-surveillance-a-travers-un-systeme-de-geolocalisation-gps

Dans quels buts ? 

Des dispositifs de géolocalisation peuvent être installés dans des véhicules utilisés par des employés pour:

  •  Suivre, justifier et facturer une prestation de transport de personnes, de marchandises ou de services directement liée à l’utilisation du véhicule. Par exemple : les ambulances dans le cadre de la dématérialisation de la facturation de l’assurance maladie.
  • Assurer la sécurité de l’employé, des marchandises ou des véhicules dont il a la charge, et notamment retrouver le véhicule en cas de vol (par exemple, avec un dispositif inerte activable à distance à compter du signalement du vol).
  • Mieux allouer des moyens pour des prestations à accomplir en des lieux dispersés, notamment pour des interventions d’urgence. Par exemple : identifier l’employé le plus proche d’une panne d’ascenseur ou l’ambulance la plus proche d’un accident.
  • Accessoirement, suivre le temps de travail, lorsque cela ne peut être réalisé par un autre moyen.
  • Respecter une obligation légale ou réglementaire imposant la mise en œuvre d’un dispositif de géolocalisation en raison du type de transport ou de la nature des biens transportés.
  • Contrôler le respect des règles d’utilisation du véhicule

A savoir

Les kilomètres parcourus pendant une période durant laquelle le véhicule ne doit pas être utilisé sont suffisants pour caractériser un abus et sa gravité, sans qu’il soit nécessaire de connaitre le trajet effectué.

Les utilisations à exclure

Un dispositif de géolocalisation installé dans un véhicule mis à la disposition d’un employé ne peut pas être utilisé :

  • Pour contrôler le respect des limitations de vitesse.
  • Pour contrôler un employé en permanence.
  • En particulier, il ne peut pas être utilisé :

– Dans le véhicule d’un employé disposant d’une liberté dans l’organisation de ses déplacements (par exemple : VRP).

– Pour suivre les déplacements des représentants du personnel dans le cadre de leur mandat.

– Pour collecter la localisation en dehors du temps de travail (trajet domicile travail, temps de pause,etc.), y compris pour lutter contre le vol ou vérifier le respect des conditions d’utilisation du véhicule.

• Pour calculer le temps de travail des employés alors qu’un autre dispositif existe déjà.

Quelles garanties pour la vie privée ?

  1. Les droits des employés

Les employés peuvent s’opposer à l’installation d’un dispositif de géolocalisation dans leur véhicule professionnel, dès lors que ce dispositif ne respecte pas les conditions légales posées par la CNIL ou d’autres textes. Les employés doivent être informés de l’installation de ce dispositif. Ils doivent avoir accès aux données les concernant enregistrées  par l’outil (dates et heures de circulation, trajets  effectués, etc). Les employés doivent pouvoir désactiver la collecte ou la transmission de la localisation géographique en dehors du temps de travail

A savoir 
L’employeur peut contrôler le nombre ou la durée des désactivations et, le cas échéant, demander des explications au conducteur et sanctionner les éventuels abus.

  1. Des destinataires précis

L’accès aux informations du dispositif de géolocalisation doit être limité au personnel habilité des services concernés, à l’employeur et au personnel habilité d’un client ou donneur d’ordre auprès duquel une prestation est justifiée.

Attention : le nom du conducteur ne doit pas être communiqué à un client ou à un donneur d’ordre, puisque cette information ne présente pas d’intérêt pour ces personnes, sauf si cette information présente un intérêt particulier et indispensable.

Un salarié d’une société souhaitait obtenir de son employeur les relevés du dispositif de géolocalisation installé dans son véhicule à la suite d’un accident de la circulation. La société refusait que les salariés obtiennent une copie de ces documents. Saisie d’une plainte par le salarié, et après plusieurs courriers restés sans réponse, la société a été mise en demeure de fournir au salarié la copie de ses données. Faute de réponse satisfaisante de l’employeur, la CNIL a prononcé une sanction de 10 000 euros à son encontre.

  1. La sécurité

Pour éviter notamment que des personnes non autorisées accèdent aux informations du dispositif, il est impératif de prendre des mesures de sécurité. Par exemple, l’accès au dispositif de suivi en temps réel sur un site internet doit se faire avec un identifiant et un mot de passe.

Il faut également impérativement prévoir :

  • une politique d’habilitation,
  • une sécurisation des échanges,
  • une journalisation des accès aux données et des opérations effectuées.

Une étude des risques sur la sécurité des données est également souhaitable afin de définir les mesures les  mieux adaptées.

Les outils ou logiciels développés par des prestataires restent sous la responsabilité de l’employeur qui doit vérifier que ces outils ou logiciels respectent les obligations de la loi, en particulier les mesures de sécurité (clause contractuelle sur les obligations du sous-traitant en matière de sécurité et de confidentialité des données).

  1. Une durée de conservation limitée

En principe, les informations obtenues par la géolocalisation ne doivent pas être conservées plus de deux mois. Toutefois, elles peuvent être conservées un an lorsqu’elles sont utilisées pour optimiser les tournées ou à des fins de preuve des interventions effectuées, lorsqu’il n’est pas possible de rapporter cette preuve par  un autre moyen. Enfin, elles peuvent être conservées cinq ans lorsqu’elles sont utilisées pour le suivi du temps de travail.

L’information des employés

Les instances représentatives du personnel doivent être informées ou consultées avant toute décision d’installer un dispositif de géolocalisation dans les véhicules mis à la disposition des employés.

Chaque employé doit être par ailleurs informé :

  • de l’identité du responsable de traitement
  • des finalités poursuivies,
  • de la base légale du dispositif (obligation issue du code
  • du travail par exemple, ou intérêt légitime de l’employeur),
  • des destinataires des données issues du dispositif de géolocalisation,
  • de son droit d’opposition pour motif légitime,
  • de la durée de conservation des données,
  • de ses droits d’accès et de rectification,
  • de la possibilité d’introduire une réclamation auprès de la CNIL.

Cette information peut se faire au moyen d’un avenant au contrat de travail ou d’une note de service, par exemple.

Quelle formalité CNIL ?

Si l’employeur a désigné un Délégué à la protection des données (DPO), il doit être associé à la mise en œuvre du dispositif. Le système de géolocalisation doit être inscrit au registre des activités de traitement tenu par l’employeur.

Source :
https://www.cnil.fr/fr/la-geolocalisation-des-vehicules-des-salaries

La loi évolue constamment et il est difficile de tout suivre. Auto Plus fait le point sur la règlementation concernant le « pistage » des voitures d’entreprise.

Si le GPS nous simplifie la vie et permet avant tout de trouver son chemin en quelques « manips », les employeurs peuvent aussi choisir de suivre à distance leurs employés dans leurs déplacements professionnels. Cette pratique est légale, mais la géolocalisation est encadrée par une loi qui ne supporte pas la moindre entorse.

Pas question de sortir du cadre légal sous peine de lourdes sanctions (jusqu’à 300 000 € d’amende et 5 ans d’emprisonnement). La CNIL(Commission nationale informatique et libertés) veille au respect de la vie privée de tous ceux mis sous surveillance. Et les règles sont strictes.

L’objectif de l’usage du dispositif doit être justifié

Impossible à un employeur d’installer un outil de localisation (GSM/GPS) dans un véhicule professionnel sans identifier clairement l’objectif visé et obtenir l’autorisation préalable de la CNIL. Cela passe par une déclaration de conformité à la norme simplifiée n° 51 sur Cnil.fr. Seules les finalités suivantes sont recevables :

> Le suivi du temps de travail lorsqu’il ne peut être réalisé par d’autres moyens (exclus les chauffeurs routiers qui ont un chronotachygraphe).
> La sécurité ou la sûreté de l’employé, des marchandises ou des véhicules à sa charge (convoyeurs de fonds… ).
> Le suivi pour facturer une prestation de transport (personnes, biens, services) liée au véhicule (ambulance, taxi, société de dépannage… ).
> L’optimisation des moyens pour des interventions urgentes notamment, dans divers lieux.
> Le respect d’une obligation légale ou réglementaire qui impose ce dispositif en raison du type de transport ou de la nature des biens transportés.

L’employé doit être informé avant toute installation

Un employeur ne peut glisser un mouchard pour vous « tracer » dans une voiture pro, sans le signaler. Il a l’obligation :

1. D’informer chaque salarié – et les représentants du personnel – avant sa mise en place (courrier remis en main propre, note de service, avenant au contrat de travail, etc. ).
2. De préciser l’objectif final du traitement de ses données personnelles enregistrées (historique) ainsi que les destinataires qui les traitent.
3. De l’informer de son droit d’accès pour les consulter ou les rectifier. Il ne peut en revanche détourner les informations collectées à d’autres fins que celles déclarées.

La Cour de cassation l’a confirmé avec le pourvoi n° 10 -18036 du 3 novembre 2011. Elle a condamné un employeur qui avait détourné le dispositif dans le but de contrôler le temps de travail de son salarié. Et rappelé que pister les collaborateurs libres d’organiser leurs déplacements (VRP, commerciaux) est exclu.

Autre exclusion : surveiller les représentants du personnel dans le cadre de leur mandat.

A noter : l’employé peut s’opposer à l’installation du GPS si les conditions légales et déclarées ne sont pas respectées.

Le salarié ne peut être contrôlé en permanence

La surveillance des employés doit être effectuée de la manière la moins intrusive possible. Elle ne peut ainsi être exercée en permanence. Chacun a le droit au respect de sa vie privée (article 9 du Code civil). L’employeur a dès lors l’obligation de s’en tenir aux horaires seuls de son salarié. Ce dernier doit ainsi avoir la faculté de désactiver le système lors de sa pause déjeuner, tout comme en dehors de ses heures de travail. Les employés bénéficiant d’une voiture de fonction, soit un avantage en nature autorisant son utilisation à des fins privées, devront être particulièrement vigilants (au contraire des voitures de société qui ne sont, en principe, conduites que pendant les heures de travail).

Pour préserver du mieux possible leur vie privée, ils devront penser à débrancher le « mouchard » pendant les heures et les jours « off ». Notez que le GPS ne peut être utilisé pour contrôler le respect des limitations de vitesse.

Les données collectées ont une durée de vie limitée

La Commission nationale de l’informatique et des libertés (CNIL) rappelle dans sa délibération n° 2015-165 du 4 juin 2015, « que les données relatives à la localisation d’un employé ne peuvent ainsi être conservées que pour une durée pertinente au regard de la finalité du traitement qui a justifié la collecte » . En principe elle est dès lors de deux mois maximum.

Il peut néanmoins parfois être nécessaire de les conserver davantage, soit comme preuves des interventions (lorsqu’aucun autre moyen n’existe), soit dans le but d’optimiser les tournées. La durée est alors d’un an. Exceptionnellement, elle peut s’étendre jusqu’à cinq ans, pour le suivi du temps de travail, si ce dernier ne peut être assuré d’une autre façon.

Source :
https://www.autoplus.fr/actualite/GPS-Geolocalisation-Voiture-de-fonction-Mouchard-Loi-1509329.html

Vous pouvez nous demander un conseil sur l’usage des GPS au : +352 661 905 905

En savoir plus sur l’espionnage des téléphones mobiles

Divorce adultère Luxembourg

Divorce (Adultère Luxembourg )

Les types de divorce

Le droit luxembourgeois ne connaît plus que deux types de divorce :

> le divorce par consentement mutuel.
> le divorce pour rupture irrémédiable des relations conjugales.

Le divorce par consentement mutuel

Lorsque les deux conjoints s’entendent sur la rupture du mariage et ses conséquences, ils peuvent demander conjointement au juge aux affaires familiales le divorce, en soumettant au juge aux affaires familiales une convention réglant :

> la résidence de chacun des conjoints pendant le temps de la procédure,
> le sort des enfants communs mineurs, tant pendant le temps de la procédure qu’après le divorce,
> la contribution de chacun des conjoints à l’entretien et à l’éducation des enfant communs mineurs,
> la pension alimentaire éventuelle à payer par l’un des conjoints à l’autre pendant le temps de la procédure et après le divorce.

Le divorce par consentement mutuel ne requiert ni condition d’âge minimum des conjoints, ni de durée minimale du mariage. La convention doit être rédigée par un avocat à la Cour ou un notaire.

Cette convention est ensuite soumise par voie de requête au greffe du tribunal d’arrondissement territorialement compétent. Le recours à un avocat n’est pas obligatoire.

Le greffe convoque les conjoints à une audience non publique au cours de laquelle le juge aux affaires familiales contrôle la volonté réelle de chacun des conjoints et leur consentement libre et éclairé à la convention. S’il estime que la convention contient des clauses qui ne préservent pas l’intérêt supérieur des enfants ou qu’elles portent une atteinte manifestement disproportionnée aux intérêts de l’un des conjoints, il peut demander aux conjoints de supprimer ou de modifier des clauses dans le sens qu’il détermine et de présenter une nouvelle convention avant l’expiration d’un délai de six semaines . Si la nouvelle convention n’est pas dans le sens demandé par le juge aux affaires familiales, le divorce peut à terme ne pas être prononcé. Les conjoints peuvent faire appel contre ce jugement.

Les conjoints doivent se présenter personnellement devant le juge aux affaires familiales, mais peuvent se faire assister d’un avocat.

Le juge aux affaires familiales homologue la convention qui fait partie intégrante du jugement de divorce.

Toute demande en modification de la convention est à adresser au juge aux affaires familiales par voie de requête selon la procédure contentieuse (dispositions générales).

Le divorce pour rupture irrémédiable des relations conjugales

Le divorce pour cause d’excès, sévices ou injures graves, communément appelé divorce pour faute a été abrogé par une loi du 27 juin 2018. Toutefois, un certain nombre de comportements pénalement répréhensibles commis au cours du mariage (tels que le viol, l’attentat à la pudeur et les violences physiques) emporte des conséquences en termes de droit à une pension alimentaire et au niveau des avantages matrimoniaux concédés pendant le mariage.

Le divorce pour rupture irrémédiable des relations conjugales peut être demandé soit par un seul des conjoints, soit par les deux conjoints (au cas où ils sont d’accord sur le principe du divorce, mais pas sur toutes ses conséquences).

Pendant la procédure de divorce devant le juge aux affaires familiales, chacun des conjoints peut demander au juge aux affaires familiales de prendre des mesures provisoires relatives à la personne, aux aliments et aux biens, tant des conjoints que des enfants. Les conjoints peuvent demander à résider séparément pendant la procédure de divorce.

Au terme de la procédure de divorce, le jugement de divorce constate la rupture irrémédiable des relations conjugales, prononce le divorce, ordonne la liquidation et le partage du régime matrimonial et statue sur les conséquences. Une fois que le jugement de divorce a acquis force de chose jugée, les mesures provisoires prises par le juge aux affaires familiales prennent automatiquement fin.

Toute demande en modification des mesures accessoires (pension alimentaire, domicile familial, garde des enfants, droit de visite et d’hébergement) énoncées dans le jugement de divorce est à adresser au juge aux affaires familiales par voie de requête selon la procédure contentieuse (dispositions générales).

Tant en matière de divorce par consentement mutuel que de divorce pour rupture irrémédiable des relations conjugales, le jugement de divorce dissout le mariage à la date à laquelle il acquiert force de chose jugée.

Séparation de corps

Les époux qui souhaitent se séparer, mais qui ne veulent pas déjà divorcer, peuvent opter pour une séparation de corps.

Les époux séparés de corps ne sont plus tenus de résider ensemble, mais les autres devoirs et obligations du mariage, comme la fidélité et le secours entre époux, subsistent.

Source : https://justice.public.lu/fr/famille/divorce-separation.html

Pour un conseil, vous pouvez nous joindre au  : +352 661 905 905

micro_espion - détection de micros espions et caméras cachées

Espionnage industriel les affaires qui ont fait trembler l’économie

Les histoires d’agents secrets, ce n’est pas que du cinéma. Quand la réalité dépasse la fiction, certaines affaires d’espionnage sont dignes des meilleurs scénarios.

En 2013, James Clapper, le directeur du renseignement américain, pouvait encore berner quelques naïfs quand il déclarait : «Ce n’est pas un secret que les services collectent des informations sur des questions économiques et financières. Ce que nous ne faisons pas, c’est utiliser nos capacités de surveillance de l’étranger pour voler des secrets commerciaux et les donner à des entreprises américaines afin d’accroître leur compétitivité.» Mais aujourd’hui, après les nombreuses révélations de WikiLeaks, plus personne ne peut le croire.

Car, oui, les Etats-Unis, mais aussi la plupart des Etats, utilisent bien leurs services de renseignements respectifs pour mener la bataille la plus importante du moment : la guerre économique. Tout comme certaines entreprises, qui n’hésitent pas non plus à dérober des secrets industriels pour remporter des marchés ou encore abattre la concurrence.

En juillet dernier, on apprenait ainsi que depuis 2006 les Etats-Unis espionnaient le gouvernement japonais, le gouverneur de la Banque centrale, mais aussi des entreprises nippones comme la division gaz de Mitsubishi. Une opération baptisée «Target Tokyo», visant en tout 35 cibles importantes et qui, selon WikiLeaks, aurait permis aux Etats-Unis d’avoir une «connaissance intime» des positions du Japon sur plusieurs dossiers majeurs, dont sa politique sur le changement climatique. Une révélation qui a jeté un froid entre les deux pays, en pleines négociations autour du traité transpacifique.

Dans le même registre, un mois auparavant, le site Mediapart avait publié des documents, eux aussi interceptés par WikiLeaks, qui ont dévoilé un espionnage industriel à grande échelle contre la France, mis en place par les Etats-Unis, toujours par l’intermédiaire de la NSA. Selon le site d’information d’Edward Snowden, «toutes les négociations et tous les contrats des sociétés françaises estimés à plus de 200 millions de dollars» étaient interceptés. Un comble pour un pays censé être un allié de la France ! Et un scoop qui permet de mieux comprendre pourquoi des entreprises françaises ont perdu des marchés qui pourtant leur tendaient les bras.

Dans cette guerre que se livrent les Etats et les entreprises, tous les secteurs économiques sont touchés, mais les espions industriels ont tout de même des terrains de chasse favoris. Parmi ceux-ci, l’aviation. Brevets à tous les étages, marchés stratégiques employant des milliers de salariés et portant sur des contrats de plusieurs milliards d’euros, l’aéronautique est une cible depuis toujours. Et si les avions militaires ont fait l’objet de nombreux actes d’espionnage, l’aviation civile est également touchée par le phénomène.

On se souvient par exemple du Concorde, fierté tricolore, qui a été copié, sans jamais être égalé, en particulier par l’URSS. Dans les années 1960 et 1970, la fabrication du Tupolev TU-144 a été possible grâce à un pillage industriel à très grande échelle qui s’est étalé sur plus d’une décennie. Sergei Pavlov, le patron de la compagnie soviétique Aeroflot à Paris, a été arrêté en 1965 avec dans sa mallette les plans détaillés des systèmes de freinage, du train d’atterrissage ainsi que de la cellule du Concorde. En 1977, c’est Sergei Fabiew, un autre agent du KGB, qui sera arrêté. L’espion, reconverti en homme d’affaires, avait monté un bureau d’études qui avait pour clients Dassault et d’autres constructeurs européens. Pendant des années, ce businessman flamboyant a acheté de nombreux documents confidentiels pour permettre à l’URSS de rattraper son retard dans les avions civils supersoniques. Au final, la ressemblance avec le Concorde était telle que le Tupolev soviétique était souvent surnommé «Concordski»… Mais les Russes n’ont pas été les seuls à vouloir s’approprier les avancées technologiques des Européens.

1965, un espion russe vole les plans du Concorde

Espionnage industriel les affaires qui ont fait trembler l'économie

Tous droits réservés

Pas besoin d’être un expert pour voir que le Tupolev TU-144 est largement inspiré du Concorde.

Les Américains n’étaient pas en reste, en particulier certains techniciens de Boeing, qui ont aussi joué aux apprentis espions, avec plus ou moins de succès. Dans les années 1990, la compagnie Saudi Arabian Airlines était sur le point de conclure un juteux contrat avec Airbus. Montant : 6 milliards de dollars. Mais peu avant de signer, la compagnie saoudienne choisit finalement Boeing. Après enquête de la Commission européenne, on apprendra que les services secrets américains avaient intercepté des fax et des communications entre Airbus et les acheteurs potentiels, favorisant une contre-proposition de l’avionneur américain.

En mai 2006, un tribunal de Floride, saisi par l’entreprise Lockheed Martin, équipementier qui s’estimait lésé par une autre affaire, a infligé une amende de 615 millions de dollars à Boeing. En 1998, l’US Air Force avait attribué à Boeing le marché de la construction d’un lanceur spatial à 6 milliards de dollars. Boeing avait alors été accusé d’avoir dérobé plus de 37.000 pages de documents confidentiels à son principal concurrent. L’avionneur a même fini par publier des pages de publicité dans les journaux économiques américains pour s’excuser du comportement de deux ingénieurs et d’un cadre dirigeant.

Comme les Etats, les entreprises finissent souvent par lâcher les espions qui ont le malheur de se faire pincer… Au printemps dernier, c’est un autre scandale qui a éclaté, mettant en cause des avionneurs américains, mais aussi des services secrets européens. Le groupe EADS aurait en effet été espionné par les services de renseignements allemands. De 2008 à 2010, les services allemands auraient réalisé des écoutes téléphoniques pour le compte de la NSA. Un coup de canif dans les relations entre l’Allemagne et la France car les deux pays possèdent chacun 12% du capital de l’entreprise !

Et aussi dans l’industrie automobile

Après l’aviation, l’industrie automobile est sans aucun doute le secteur le plus touché par l’espionnage économique. Et dans ce business, il n’est pas toujours nécessaire d’être un agent formé par les services secrets pour devenir un «007 de bureau». José Ignacio Lopez de Arriortua n’avait par exemple rien d’un colonel du KGB, mais il a tout de même fait trembler le géant General Motors. Cadre dirigeant d’Opel, la filiale allemande du constructeur américain, il a décidé de rejoindre Volkswagen en 1993. Rien de répréhensible, mais celui qui avait redressé le constructeur est parti avec plusieurs collaborateurs et surtout avec des documents confidentiels, dont des plans d’usine ultramoderne. Très vite, GM porte plainte contre cet ex-collaborateur détenteur de tant de secrets de fabrication. Le FBI est aux trousses du «Basque», qui risque cinq ans de prison et une très lourde amende. Soutenu par Ferdinand Piëch, le patron de Volkswagen, l’homme nie les faits. Il précise qu’il a bien eu en main des documents confidentiels avant son départ, mais qu’il les a tous détruits. Sauf que, en perquisitionnant la propriété d’un de ses proches, la justice découvre sous un escalier des cartons remplis de documents confidentiels renfermant des secrets industriels.

Pour l’image de Volkswagen, l’affaire est catastrophique. Le ministre de l’Economie du gouvernement allemand propose de jouer un rôle d’intermédiaire avec General Motors. Les journaux multiplient les scoops sur ce dossier. Le président américain Bill Clinton et le chancelier allemand Helmut Kohl s’en mêlent aussi. José Ignacio Lopez de Arriortua est contraint à la démission en 1996, et l’affaire se règle au plus haut niveau pour éviter un procès. En 1997, Volkswagen versera plus de 100 millions de dollars de l’époque à General Motors et s’engagera à acheter pour plus de 1 milliard de dollars de pièces détachées au constructeur américain. La même année, le cadre déchu sera condamné par la justice allemande à verser une amende de 400.000 marks. Ce sera le seul à payer les pots cassés de cette très rocambolesque affaire d’espionnage économique.

1993, Volkswagen recrute un ex-cadre de General Motors

Espionnage industriel les affaires qui ont fait trembler l'économie

Tous droits réservés

En 1993, José Ignacio Lopez de Arriortua (à gauche) rencontre le patron de Volkswagen, Ferdinand Piëch.

Un autre scandale, moins médiatique en Europe, mais tout aussi grave, a eu lieu en Asie, où le marché automobile est en plein essor. Le 10 mai 2007, cinq employés et anciens collaborateurs du constructeur automobile sud-coréen Kia Motors (groupe Hyundai) ont été arrêtés dans le cadre d’une enquête sur des secrets industriels vendus à la Chine. En Corée du Sud, le scandale est énorme et les médias parlent très vite du «plus gros scandale d’espionnage industriel de l’histoire du pays». Selon la justice, les cinq salariés auraient vendu 57 secrets industriels à des entreprises chinoises contre la somme dérisoire de 185.000 euros. Une excellente affaire pour l’industrie automobile chinoise pour combler son retard face aux autres constructeurs.

En Chine, le secteur automobile est coutumier de ce type de procédé, et en 2012, Volkswagen se plaindra ainsi d’avoir été pillé par un partenaire indélicat. Pour s’installer dans ce pays, les entreprises occidentales sont en effet obligées de réaliser des joint-ventures et de s’associer à des sociétés locales. La marque allemande va suspecter FAW, l’entreprise avec qui elle s’était alliée, de l’espionner et de piocher dans des documents confidentiels pour préparer des copies de certaines de ses voitures pour son propre compte. La France n’est pas à l’abri de ce pillage organisé, loin s’en faut. Et ce ne sont pas toujours des Chinois qui sont à la manœuvre.

Le 5 septembre 2013, deux Allemands ont été pris en flagrant délit en train de trafiquer des bornes de rechargement d’Autolib’, ces voitures électriques en libre-service à Paris. Placés en garde à vue par la Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI), les deux techniciens de très haut niveau se faisaient passer pour des agents de maintenance du groupe Bolloré, opérateur d’Autolib. En fait, ils travaillaient pour P3 Group, un sous-traitant de BMW. Or, cette marque était alors sur le point de mettre sur le marché sa première voiture 100% électrique. Une coïncidence troublante qui n’a pas du tout été du goût de la société française : elle a immédiatement porté plainte.

Espionnage chinois chez un équipementier automobile ?

En 2007, l’équipementier Valeo était heureux d’avoir engagé une certaine LiLi, brillante stagiaire chinoise, originaire de Wuhan, une ville où l’automobile est reine. La jeune femme de 22 ans donnait toute satisfaction jusqu’à ce qu’on s’aperçoive qu’elle recopiait des dossiers sans rapport avec son stage. Une source proche de l’affaire a affirmé que la police avait retrouvé au domicile de l’étudiante six ordinateurs et des disques durs externes «d’une puissance énorme». LiLi a expliqué aux enquêteurs qu’elle enregistrait toutes ces données pour ensuite faire le tri chez elle, tranquillement, afin de rendre un excellent rapport de stage. Incarcérée cinquante-trois jours, l’étudiante consciencieuse a tout de même été condamnée à deux mois de prison pour abus de confiance. Et non pour espionnage, car il n’a jamais pu être prouvé qu’elle comptait remettre les documents à un intermédiaire.

Avec toutes ces affaires, l’espionnage industriel est devenu la grande angoisse des entreprises. Une angoisse qui vire parfois à la paranoïa et à la barbouzerie, comme dans le scandale qui a secoué Renault en 2011. Le 3 janvier, trois cadres sont suspendus car ils sont suspectés d’avoir vendu à la Chine des documents confidentiels sur le programme de voiture électrique du constructeur français, contre de gros virements bancaires effectués à Dubaï. Eric Besson, alors ministre de l’Industrie, parle «d’une affaire d’une extrême gravité». Les trois hommes ont fait l’objet d’une enquête interne à Renault. Mais très vite, l’enquête officielle vire au fiasco et les policiers s’aperçoivent que le dossier a été monté de toutes pièces par certains membres du service de sécurité du fabricant français. Les cadres suspectés n’ont pas de compte à l’étranger et sont finalement blanchis. L’affaire causera le départ de Patrick Pélata, à l’époque directeur général et numéro 2 du groupe, la mise à l’écart de trois cadres dirigeants ainsi que le licenciement de trois responsables de la sécurité.

2011, faux espions mais vrais barbouzes chez Renault

Espionnage industriel les affaires qui ont fait trembler l'économie
Tous droits réservés

Une affaire montée de toutes pièces par le service de sécurité du constructeur, qui provoquera un scandale et le départ du DG, Patrick Pélata.
Toutes les affaires qui éclatent ne sont, pour beaucoup de spécialistes, que la partie émergée de l’iceberg, et la plupart des entreprises ne s’apercevront jamais qu’elles ont été espionnées. Heureusement, d’autres ont eu la chance d’être attaquées par de vrais Pieds Nickelés. Et elles échappent au pire.

L’affaire Michelin

C’est le cas de l’affaire qui a secoué Michelin à la fin des années 2000. Marwan Arbache, un chercheur du constructeur de pneumatiques, a, pendant des années, gardé des copies informatiques de nombreux secrets industriels sur lesquels il travaillait. En mars 2007, il démissionne de son poste et décide de vendre ces documents. Il prend contact avec Bridgestone en utilisant le pseudo d’Alexander Pablo de Santiago. Malheureusement pour lui, le fabricant japonais a prévenu son concurrent français. Les services de sécurité de la marque de Clermont-Ferrand n’ont eu aucun mal à le confondre. En utilisant le pseudo «Fukuda» pour faire couleur locale, ils l’ont appâté et ont transmis le résultat de leur enquête à la justice française. Arrêté le 9 janvier 2008, l’espion raté écopera de six mois ferme. Mais la marque tricolore a retenu la leçon et quelques mois plus tard a nommé un nouveau directeur à la sûreté du groupe. Son nom : le général Bernard Fesquet, l’ex-adjoint du directeur technique de la DGSE…

2007, pas très malin l’espion Michelin

Espionnage industriel les affaires qui ont fait trembler l'économie

Tous droits réservés

Marwan Arbache, chercheur chez Michelin, avait gardé de nombreuses copies de secrets industriels qu’il a tenté de vendre au concurrent, Bridgestone.
Dans la guerre de l’espionnage économique, tous les coups sont donc permis. Et même l’un des plus fameux secrets industriels n’est pas à l’abri. Le 23 mai 2007, une ex-employée de Coca-Cola, Joya Williams, reconnue coupable d’avoir tenté de vendre au concurrent Pepsi-Cola des secrets de l’entreprise, a été condamnée à huit ans de prison. Assistante d’un cadre dirigeant de la marque, elle avait accès à de nombreuses informations qu’elle avait voulu vendre, en mai 2006. Mais Pepsi n’a pas joué le jeu et a alerté le FBI, qui l’a arrêtée. Beau joueur, Coca-Cola a remercié publiquement son concurrent en expliquant dans un communiqué : «La compétition est parfois féroce, mais elle doit surtout être juste et légale.» Les documents volés ne concernaient pas le célèbre Coca, dont la formule est, selon la légende, connue par seulement deux personnes, mais une nouvelle boisson que la marque souhaitait lancer. Le secret du Coke restant toujours le Graal des espions industriels…
Bruno Godard

Source :  https://www.capital.fr/economie-politique/espionnage-industriel-les-affaires-qui-ont-fait-trembler-l-economie-1074640

Reconnaître l’emprise mentale et le contrôle mental

Si vous êtes sous l’emprise d’un manipulateur, un pervers narcissique, contacter-nous pour connaître les solutions légales afin de prouver votre influence, manipulation et d’agir en justice.

Ma vérité sur l’affaire dite des « Reclus de Monflanquin »

Le procès dit « des reclus de Monflanquin » ou l’Affaire « Thierry TILLY » met en lumière la notion d’emprise mentale et pose la question de son traitement.
Le procès qui s’est tenu à Bordeaux devant le Tribunal Correctionnel du 24 septembre au 5 octobre 2012 dit « des reclus de Monflanquin » mettant en cause le prédateur Thierry Pascal TILLY et son prétendu mentor Jacques GONZALES a mis un coup de projecteur sur les notions d’emprise et de manipulation mentale.

Les médias nationaux et internationaux ont relayé cette affaire particulièrement symbolique puisqu’elle concernait la famille de Charles-Henry de Védrines, 11 notables aristocrates Lot-et-Garonnais et Garonnais, membres d’une même famille, âgés de 16 ans à 89 ans.
Ils se sont enfermés en 2001 dans le château de Monflanquin en Lot-et-Garonne après avoir coupés progressivement leurs relations avec tout leur environnement.

Cette rupture sociale a concerné la vie familiale, amicale, professionnelle, arrêtant leur travail ou leurs études, ne payant plus leurs impôts, prétendant être tous plus ou moins atteints par un complot maçonnique international !
Finalement, rien n’aura pu être véritablement fait pendant des années pour que ces 11 personnes puissent être soustraites à l‘influence néfaste d’un manipulateur qui les aura purement et simplement ruinées économiquement, familialement et professionnellement.
Cette affaire emblématique a fait couler de l’encre mais elle ne constitue pour moi qu’un procès parmi les 5 que j’aurais plaidés en 2012 défendant des personnes qui se sont trouvées à un moment de leur vie sous emprise mentale.

En fait, dans ces dossiers, il convient de faire un constat simple et récurrent : lorsque l’un de leur proche est placé sous emprise mentale, changeant du jour au lendemain son mode de vie et coupant les liens avec tous, au risque de se mettre en danger, les familles sont en fait impuissantes !
En effet, si une plainte est portée, elle sera déclarée irrecevable et se terminera par un classement sans suite au prétexte qu’une « personne majeure est libre de faire ce qu’elle veut » en raison de la liberté de son consentement.

A ce stade, il convient de comprendre que le législateur, la justice et le monde juridique ignorent la réalité du mécanisme de l’emprise mentale.
Cette dernière est basée cliniquement sur une triple technique : cognitive, affective et comportementale, ceci à des fins perverses de conditionnement, de contraintes morales, psychologiques, physiques, d’exigences sexuelles et d’escroqueries.

Le plus fréquemment, ce mécanisme se développe en 3 temps :

· Séduction
· Dépersonnalisation
· Reconstruction d’une nouvelle identité automatisée ;

Les victimes donnent d’autant plus le change qu’elles peuvent donner une apparence de normalité notamment dans la vie professionnelle.
L’examen de multiples dossiers de ce type a permis au collectif SFRAEM (Société Française de Recherche et d’Analyses sur l’Emprise Mentale) d’estimer qu’il y avait un système d’accrochage dans la relation gourous / adeptes formant un genre de « couple ».
Cette relation de domination / soumission est toujours à l’initiative du leader qui, en fondant sa doctrine, nourrie de sa propre problématique psychique, de ses troubles psychologiques voire psychiatriques, de son histoire familiale, de ses fantasmes, va induire un lien pathologique avec le sujet qu’il souhaite capter, puis capturer.

L’emprise mentale agit comme une véritable captation, un détournement de « l’attention », comme en magie et il s’agit de viser le « point aveugle » du sujet, c’est-à-dire cette partie de soi que le sujet ne peut pas voir ou toucher au risque de se fragiliser.

Il s’agit de cette part de soi résolument inanalysable et inaccessible; une psychanalyste du groupe que j’ai formé considère que cette notion serait comparable à la tâche de MARIOTTE (ophtalmologie) qui est un point de l’œil qui ne reçoit pas la lumière.

Une fois que le manipulateur a ouvert cette porte secrète, il referme la prison mentale sur le sujet.
C’est la raison pour laquelle le grand public s’étonne de voir des victimes susceptibles d’appartenir à tous les niveaux de la société quelques que soient leur fortune, culture ou niveau d’études.

Une fois placé sous emprise mentale, il n’y a guère de limites à ce que peut donner la victime qui devient la marionnette de son manipulateur.
Des critères objectivant l’emprise mentale ont pu être déterminés par un certain nombre d’experts, tel que le Professeur de psychiatrie Jean-Pierre PARQUET, de l’Université de LILLE.
Le drame est que le placement sous emprise par le manipulateur pouvant agir en véritable gourou et gérant l’intégralité de la vie du sujet peut durer durant des dizaines d’années…

Dans le cas de l’affaire LE DINH, alias TANG, présenté comme le troisième messie et qui « œuvrait » prés d’Agen avant de partir en Ariège, certains de ses adeptes, à l’instar des époux LORENZATO (Isabelle est greffière à la Cour d’Appel et Dominique douanier) sont restés 22 ans et 7 mois !
Sortir de l’emprise mentale se fait par un « déclic » qui se produit soit parce que le gourou sature psychologiquement son sujet et qu’il y a une « goutte d’eau qui fait déborder le vase » soit peut être provoquée par des « encoches psychologiques » effectuées par des psy spécialisés dans le cadre de ce que les américains appellent l’Exit Counseling (conseil en sortie d’emprise mentale).

C’est exactement la méthode que j’ai utilisée dans l’affaire des reclus de Monflanquin en 2009 lorsque 8 membres de la famille DE VEDRINES continuaient à être enfermés dans leur prison mentale et ce malgré l’arrestation de leur mentor TILLY placé en détention à la maison d’arrêt de Gradignan.

Pour l’instant, la loi n’a pas stigmatisé la manipulation mentale mais il existe néanmoins les dispositions de la loi ABOUT-PICARD en matière d’abus de faiblesse qui permet de punir de 3 ans d’emprisonnement celui qui place une personne en état de sujétion psychologique (pour ne pas dire emprise) résultant de l’exercice de pressions graves ou réitérées ou de techniques propres à altérer son jugement (pour ne pas parler de manipulation) afin de conduire cette personne à un acte ou une abstention qui lui soit vraiment préjudiciable.

Dans le cas du dossier TANG, il s’agissait d’argent, de pouvoir sur l’autre et d’affaire sexuelle mais il peut ne s’agir que de patrimoine à l’instar du dossier de la famille DE VEDRINES à Monflanquin qui s’est vue extorquer sur une dizaine d’année 5 millions d’euros …

Comme l’a écrit le Docteur Marie-France HIRIGOYEN dans son récent ouvrage « Abus de faiblesse et autres manipulateurs », jamais la société contemporaine n’aura été aussi facilitatrice qu’aujourd’hui pour ce véritable fléau social : à la perte des repères, politiques, religieux, familiaux et sociaux, s’ajoute le monde virtuel d’Internet, où tout est possible avec l’absence de vérification des sources et le développement de la théorie du complot « à toutes les sauces ».
Il ne faut surtout pas croire que ce type de désastre ne concerne que les autres ; comme le cancer ou l’accident de la route, il peut tomber, lorsque les circonstances s’y prêtent, sur un proche ou un membre de la famille entrainant des dégâts considérables.
Luttant, depuis des années, sur le plan professionnel, sur ce type de problématiques, mais également dans le cadre de l’association nationale du Centre Contre les Manipulations Mentales* qui dispose d’une antenne régionale Infos Sectes Aquitaine**, je milite pour qu’une législation plus efficace permette de défendre les familles.

Je souhaite que lorsqu’un membre est touché, il puisse bénéficier d’une mesure du Juge des Majeurs Protégés pour garantir ses biens, qu’il soit possible de revenir sur les ventes extorquées de patrimoine en considérant l’emprise mentale comme un vice de consentement et qu’enfin, la manipulation mentale préjudiciable constitue un délit ou un crime à part entière.

La société méconnait ce phénomène qui apparaît régulièrement dans la presse, lors de drames mettant en cause tel gourelle ou gourou ayant amené leur victimes parfois jusqu’à la ruine ou au suicide.

Puissent le législateur et l’Etat français prendre les mesures nécessaires pour nous en préserver.

Mots-clés : secte, emprise mentale, story telling, Affaire Tilly

Source : http://www.maveritesur.com/daniel-picotin/ma-verite-sur-l-affaire-dite-des-reclus-de-monflanquin/321

ABSENCE DE DEFINITION ET CADRE JURIDIQUE FLOU :

La France, en vertu du principe de laïcité, s’est interdit de définir le fait religieux ou spirituel pour ne pas heurter la liberté de conscience (texte de loi de 1905 sur le site de Légifrance).

Pour tenter d’approcher le phénomène, on peut retenir plusieurs tentatives de définitions :

Expert psychiatre Docteur Jean Marie ABGRALL (la mécanique des sectes) a proposé de considérer une secte comme : « un groupe coercitif qui utilise à l’égard d’un individu ou de plusieurs, des manœuvres visant à établir un état d’assuétude ou de dépendance destiné à l’obtention d’un bénéfice financier ou autre et ce, quelque soit l’idéologie prônée par ce groupe ».

Georges FENECH a proposé, dans son ouvrage, « face aux sectes, politique, justice, état » Edition PUF, en 1999, la secte comme « un groupement hiérarchisé autour d’un chef qui, sous prétexte de promouvoir une idéologie ou une croyance, use de contraintes morales ou physiques destinées à asservir les membres en leur ôtant toute capacité de jugement critique, aux fins d’enrichissement ou de tout autre bénéfice personnel ».

Il est à noter que d’autres pays européens ont fait d’autres choix, tel la Belgique qui a su légiférer : « on entend par organisation sectaire, nuisible, tout groupement à vocation philosophique ou religieuse, ou se prétendant telle qui, dans son organisation ou sa pratique, se livre à des activités illégales, dommageables, nuit aux individus ou à la société ou porte atteinte à la dignité humaine ».

Conséquence importante à relever pour la France : l’existence des sectes n’est pas interdite et seules les manifestations des dérives sectaires tombant sous le coup des textes législatifs de droit civil ou de droit pénal peuvent être relevées.

A défaut d’une définition, pouvoirs publics et associations procèdent par indice et j’ai pensé utile de reproduire un certain nombre de fiches émanant du dossier du Centre Contre la Manipulation Mentale Roger Ikor  « sectes = danger. Protégez-vous ».

Quelques techniques de déstabilisation

Les indices et leur analyse critique

La dérive sectaire est insidieuse

Groupes sectaires totalitaires critères de détection et principe de prudence

Source : http://www.danielpicotin-avocat.com/index.php/derives-sectaires/

 

VOUS AVEZ UN BESOIN D’ENQUÊTE ?

Nous sommes là pour vous conseiller.
Détective Privé Luxembourg à votre service 24H/24 – 7J/7
[simple_button size= »large » bg_color= »#ffffff » color= »#000″ text= »Contactez nous » title= »Contactez nous » url= »https://detectives-europeens.eu/index.php/contact/ » position= »right »]
[clear]

VOUS AVEZ UN BESOIN DE CONSEIL ?

Nous sommes là pour vous conseiller.
Détective Privé Luxembourg à votre service 24H/24 – 7J/7
[simple_button size= »large » bg_color= »#ffffff » color= »#000″ text= »Contactez nous » title= »Contactez nous » url= »https://detectives-europeens.eu/index.php/contact/ » position= »right »]
[clear]

Contrôle d’emploi du temps de salariés

Le contrôle d’emploi du temps de salariés par l’entreprise peut être compliqué quant il s’agit d’un salarié non sédentaire comme un commercial. Ainsi une baisse anormale du chiffre d’affaires peut justifier légitimement l’ouverture d’une enquête afin de mettre en lumière un comportement abusif ou frauduleux d’un salarié.

Ceci étant, la filature d’un salarié est tout à fait légale mais doit se soumettre à trois grands principes : la proportionnalité des moyens mis en oeuvre, le respect de la vie privé, et l’avertissement préalable du salarié des mesures, méthodes de contrôle, surveillance dont il peut faire l’objet … notification sur le contrat de travail, règlement intérieur … Un rapport circonstancié destiné à votre conseil trouve toute sa place pour appuyer votre action judiciaire.

Controle_emploi_du_temps_salarié_detective_Luxembourg

Contrôle de la légitimité de l’arrêt de travail

Nos détectives peuvent vérifier la légitimité de l’arrêt de travail d’un salarié. Contactez-nous pour de plus amples informations.

Surveillance et infiltration en entreprise

Nos détectives peuvent organiser une infiltration en entreprise, surveiller un bon fonctionnement, découvrir des pratiques illégales : Vol, détournement, coulage …

Il est possible de mettre en place un « implant » au sein de votre entreprise, il aura pour mission de s’immerger dans la masse … pénétrer l’air de rien les cercles de confiance, d’influence, jeux de pouvoir, observer en toute discrétion le comportement et les agissements de personnes ciblées. La mission de l’enquêteur sera la collecte de renseignements en cas de soupçon de fraude, de malveillance. Les renseignements peuvent aussi servir à : jauger l’ambiance, l’état d’esprit des salariés, le climat social … Cibler les problèmes, cerner les profils psychologiques des personnes à risques.  Contactez-nous pour de plus amples informations.

Contre-infiltration :

Notre agence vous aide à savoir s’il y a une « taupe » agissant contre vos intérêts dans votre entreprise. Un scénario sera étudié avec le chef d’entreprise en fonction du profil de l’enquêteur infiltré et du poste pour  lequel il sera recruté. Nous lui construisons une « légende » pour rendre son rôle le plus crédible possible : Formation, expérience professionnelle, activités diverses …

Contrôle de l’activité réelle d’un salarié

Comme le dit si bien le vieil adage, « la confiance n’exclut pas le contrôle », votre responsabilité de chef d’entreprise nécessite parfois de procéder à un contrôle de l’activité réelle d’un salarié pour :

● Lever des doutes
● Apporter la preuve de pratiques frauduleuses
● Analyser une situation
● Etc …

Contrôle du salarié par filature

Les déplacements du salarié pendant les heures effectives de travail sont répertoriés, les rendez-vous chez les prospects, clients… Des éléments de preuves peuvent êtres transmis sur une période précise.
L’agenda pourra ainsi être analysé, vérifié, comparé avec les fiches, rapports de visites et d’activités remis par le salarié.

Contrôle des notes de frais

Le contrôle des notes de frais est incontournable pour vérifier la véracité de l’activité d’un salarié. Un salarié, malgré son obligation de loyauté peut être tenté d’arranger les choses et profiter des largesses de son employeur.

Signes d'infidélité fréquents - Détective privé Luxembourg

Signes d’infidélité fréquents

Signes d’infidélité fréquents

Signes d’infidélité fréquents :  Il/elle ne lâche plus son téléphone, il/elle garde son téléphone tout le temps, reçoit plus de SMS que d’habitude mais refuse de vous en parler.
● Il/elle prend une douche tout de suite en arrivant au domicile.
Signes d’infidélité fréquents : Il/elle a une humeur changeante.
● Il/elle a une soudaine coquetterie, il/elle se pomponne.
Signes d’infidélité fréquents : Il/elle a de plus en plus de boulot le soir, changement notable de l’emploi du temps.
● Il/elle change ses habitudes.
● Il/elle rentre en retard à la maison, avec en prime une ribambelle d’excuses …
● Il/elle vous a appelé par un autre prénom que le vôtre, un prénom revient souvent au fil des conversations.

signe_Infidelite_rouge_lèvres_chemise
● Il/elle ne vous embrasse plus.
● Vos rapports sexuels sont moins fréquents.
● Il/elle sent le parfum d’un(e) autre.
● Vous recevez des coups de téléphone anonymes sur la ligne fixe.
● Il/elle a envie de passer un week-end avec des vieux copains. Sans vous.
● Il/elle fait des sorties entre amis à répétition.
● Le compte bancaire a des opérations non expliquées.
● Vous constatez des signes matériels : traces de rouge à lèvres sur col de chemise, cheveux sur revers de la veste …

Vous devez considérer qu’aucun des signes ci-dessus pris un par un ou dans leur globalité ne prouvent nécessairement l’infidélité. Néanmoins en prenant du recul et avec notre expérience des missions passées, les témoignages de nos clients ou simplement le bon sens nous indiquent que les changements significatifs de comportement et de routine quotidienne méritent d’être contrôlés.

Si vous pensez que votre conjoint vous est infidèle,

prenez rendez-vous au + 352 661 905 905

ou par email mail@dplintelligence.lu

Fraude au président

La fraude au président, qu’est-ce que c’est ?

Fraude au président (la), est une escroquerie. Elle consiste pour des escrocs à convaincre le collaborateur d’une entreprise d’effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant, sous prétexte d’une dette à régler, de provision sur un contrat, etc…

Les escrocs opèrent de manière sophistiquée après s’être très bien renseignés et la période d’été est propice pour ces tentatives.

La Direccte (Direction régionale des entreprises, de la concurrence, de la consommation, du travail et de l’emploi) de la région du Centre analyse le mécanisme de cette fraude, alerte et conseille les entreprises face à un tel risque.

Les salariés ayant la possibilité d’effectuer ce type d’opération doivent être informés de ce risque d’escroquerie qui peut avoir des conséquences dommageables

Source : https://www.service-public.fr/particuliers/actualites/003246

Les Directions Juridiques face à la « fraude au président » Par Yves Garagnon, PDG, Equity

Dans un monde des affaires de plus en plus complexe et internationalisé, de plus en plus informatisé, grands groupes comme PME doivent faire face à de nouveaux défis, inhérents à des contraintes organisationnelles, juridiques, ou encore financières, qui peuvent ralentir voire altérer leur bon fonctionnement. Dans ce contexte, développer de bonnes pratiques de gouvernance se révèle indispensable pour garantir une activité durable et efficace, créatrice de valeur et adaptée à l’ensemble des parties prenantes. Dans le même temps, cela favorise le respect et le suivi de l’évolution des règlements légaux, des statuts internes et des principes éthiques.

Accorder de l’importance à sa gouvernance d’entreprise, c’est donc, en quelque sorte, protéger l’entreprise dans son ensemble.

Un monde corporate pouvant s’avérer hostile

Les menaces sont nombreuses : outre les affaires de corruption et de cybercriminalité, on dénombre notamment de plus en plus de cas de « fraudes au président ». Depuis 2006, ce sont quelques centaines d’entreprises françaises qui avouent, pour celles qui osent, avoir été victimes de ces actes d’escroquerie. En ce qui concerne le préjudice, on l’estime à plus de 400 millions d’euros, alors autant dire que les conséquences peuvent être considérables et qu’il est primordial de se protéger ! Virement en urgence, changement de RIB fournisseur, faux ordre de paiement, les méthodes sont diverses, mais l’arnaque débute le plus souvent par une usurpation d’identité. Le salarié, croyant avoir affaire à un ordre venant de niveaux hiérarchiques supérieurs, sous pression car contraint d’agir dans la confidentialité et la précipitation, va effectuer l’opération demandée sans se douter de la supercherie, et devenir malgré lui la cause de milliers voire de millions d’euros perdus. Pis, dans de rares cas lorsque la fraude est déjouée, certains escrocs se font passer pour la brigade financière, appellent le véritable directeur du groupe et lui demande de procéder malgré tout au virement pour « aider à piéger les escrocs » !

En tout, 77% des entreprises affirment avoir été victimes d’une tentative de fraude au moins durant leurs 12 derniers mois d’activité, et elles sont 20% à ne pas avoir pu toutes les déjouer[1].

Pourtant, des solutions existent afin de prévenir ces tentatives. Il convient notamment de mettre en place un système fiable de contrôle de l’information, ainsi que des dispositifs de contrôle interne solides. Pour ce faire, l’accompagnement par les Directions Juridiques est indispensable, car installer de tels dispositifs réclame un cadre juridique structuré pour limiter le risque et apporter les meilleures solutions aux opérationnels, sans ralentissement préjudiciable à l’activité de l’entreprise.

Le contrôle de l’information comme premier rempart contre la fraude au Président

Qu’est-ce que la « fraude au président » ? Quels sont les moyens employés par les escrocs ? Comment réagir lorsque l’on pense avoir affaire à une tentative de fraude ? Ces questions, l’ensemble de l’entreprise doit y être confronté, afin d’informer et de sensibiliser au maximum. En effet, dans plus de 80% des cas, c’est l’intervention humaine qui, souvent couplée à des dispositifs de contrôle interne, a pu déjouer une tentative1. Il est donc indispensable d’instaurer des procédures internes sécurisées, et d’être vigilant face à toute demande urgente qui ne respecte pas ces procédures. Les premières à devoir être sensibilisées sont bien entendu les Directions financières des filiales qui sont généralement les plus visées en vertu de leur relation directe avec les banques et de leur éloignement géographique par rapport aux Directions Générales. D’autre part, il s’avère également nécessaire de trier les informations relatives à l’entreprise, adopter ce qu’on appelle un système de « gouvernance de l’information » afin de cerner les plus sensibles et veiller à en limiter la diffusion. Cette procédure a certes un impact modéré car la plupart des informations utilisées par les escrocs, comme l’identité de la direction ou les extraits du registre du commerce, sont d’ordre public, et donc facilement accessibles. Cependant certaines, comme des modèles types de courrier, des signatures, ou encore des adresses mail stratégiques, peuvent être préservées, ce qui aide à prévenir le risque de fraude.

Défis et évolutions du rôle des Directions Juridiques

Les directeurs juridiques ont vu leur métier considérablement évoluer en ce début de 21ème siècle, notamment suite à la multiplication et à la complexification des normes dans un contexte d’internationalisation des entreprises. Par ailleurs, ils doivent faire face à des exigences réglementaires et opérationnelles qui, elles aussi, évoluent constamment, et jouent donc un rôle de plus en plus important voire crucial pour garantir transparence et conformité de l’entreprise.

Dès lors, le directeur juridique doit être un véritable acteur de l’innovation et initier le changement au sein de ses équipes, afin d’anticiper au mieux les problématiques à venir, créer le futur du management juridique plutôt que de s’y conforter. A partir des outils qu’il possède et d’une veille juridique et technologique, il est le plus à même de garantir la durabilité de l’activité de l’entreprise en réduisant le risque au maximum.

Dans les cas qui nous intéressent de « fraudes au président », le directeur juridique peut être désigné comme référent à avertir en cas de soupçon, car il dispose d’une vue assez large de la structure et des pouvoirs de la société, et peut détecter plus aisément tout vice de procédure et toute anomalie dans les chaînes de délégation de pouvoirs.

Une vision claire des chaînes de délégation de pouvoirs associée à un reporting fiable pour déjouer les tentatives de la fraude au Président

Veiller à la cohérence des chaînes de délégation de pouvoirs est primordial pour le maintien d’une activité saine dans l’entreprise. Ainsi, il est nécessaire de constamment contrôler que le transfert de pouvoirs soit bien accompagné d’un transfert conforme des responsabilités, afin d’éviter toute rupture dans la chaîne de délégation et de prévenir au mieux les différents risques de fraude.

Cependant, la gestion des délégations de pouvoirs est complexe. Il faut trouver qui a l’autorité, les compétences ainsi que les moyens d’exercer les différents pouvoirs. De plus, les délégataires doivent être de confiance et choisis en fonction de leurs aptitudes à respecter les procédures internes, ce qui requiert un volume important de données sur l’entreprise et peut s’avérer fastidieux. Une bonne pratique est de restreindre l’étendue des pouvoirs transférés au strict minimum, tout en veillant à respecter la séparation des pouvoirs afin de minimiser les risques. Dans l’environnement économique actuel, la gestion de ces opérations est très chronophage, et les risques, notamment de fraude, sont de plus en plus importants tant la structure de détention des grands groupes a tendance à se diversifier.

Pour profiter de la vision la plus claire possible des chaînes de délégation, l’idéal est d’utiliser un outil capable d’établir un lien renforcé entre Direction Juridique, Direction Trésorerie et Direction RH, bénéficiant ainsi d’une vision transverse. Cela permet de fluidifier et de faire respecter les procédures de contrôle interne, tout en pouvant compter sur un reporting fiable et rapide des équipes opérationnelles. L’utilisation de ce type d’outil permet également de garantir une traçabilité dans le temps et l’espace, et de cibler très rapidement la faille en cas de soupçon ou de fraude avérée.

Une gestion maîtrisée des délégations de pouvoirs via un outil adapté permet donc une amélioration de l’efficacité opérationnelle. Dans le même temps, cela garantit le contrôle du respect des procédures internes tout en assurant un transfert de pouvoirs conforme et idéal par rapport aux ressources humaines disponibles. Dès lors, il s’agit d’un moyen efficace de lutte contre la « fraude au président » en associant vision claire et actualisée de la structure de l’entreprise, reporting fiable et traçabilité.

[1] Source : Euler Hermes

Guide pour sécuriser vos ordres de virements

Guide_Sécurité-Ordres-de-Virement

http://www.infodsi.com/articles/158155/directions-juridiques-face-fraude-president-yves-garagnon-pdg-equity.html

Fraude assurance auto

Fraude assurance auto

Les quatre cas qui peuvent faire de vous un fraudeur à l’assurance

Fausses déclarations, sinistres inventés … Les fraudes à l’assurance peuvent vous coûter cher, directement et indirectement.

Avec plus de deux milliards d’euros qui disparaissent chaque année, les compagnies d’assurance se lancent dans la chasse au fraudeur. Une chasse qui vous intéresse car le montant de ces fraudes à l’assurance se répercute directement sur le montant de vos primes.

fraude-assurance-auto-Luxembourg-Belgique

Sachez qu’il existe pour votre assureur, plusieurs sortes de fraudes :

  • Les déclarations de faux sinistre. C’est la fraude la plus fréquente. L’assuré malhonnête tente de déclarer un faux sinistre (accident, vol, dégradation, incendie…) dans le but d’être indemnisé (article 313 du Code pénal). Chaque année, 10% des déclarations d’incendie de véhicule (45 000 par an) seraient de faux sinistres.
  • Les fausses déclarations lors de la souscription du contrat. Vous devez la vérité sur votre situation à votre assureur lors de la souscription de votre contrat d’assurance. Dans le cas de l’automobile, c’est en prenant en compte votre passé de conducteur et votre niveau de risque que votre compagnie d’assurance pourra vous proposer une formule adaptée et déterminer le montant de votre cotisation.

 En cas de fausse déclaration, votre assureur pourra soit résilier votre contrat sans préavis (avec un effet sous 10 jours), soit augmenter votre prime d’assurance pour être en cohérence avec votre vrai niveau de risque.

Concentrons-nous aujourd’hui, sur quatre cas bien particulier de fraude et sur les risques qu’ils comportent :

1- La fraude au conducteur

Assurer un véhicule à la place de son enfant dans le but d’éviter une surprime est considéré comme une fraude. Pour économiser quelques euros, des assurés se mettent hors la loi. C’est la plus fréquente des fraudes à la déclaration.

D’après les articles L113-2 et L113-4 du Code des assurances, vous risquez la résiliation de votre contrat de la part de votre compagnie d’assurance. En cas d’accident ou de sinistre, votre responsabilité civile ne vous protégerait pas et vous n’auriez droit à aucune indemnisation.

2- La fraude à la déclaration du retrait de permis

Comme expliqué un peu plus haut, si vous avez eu un retrait, une suspension ou une annulation de permis, vous devez le déclarer à votre compagnie d’assurance. Si vous ne vous soumettez pas à cette obligation, vous risqueriez à la fois une sanction pénale et administrative :

  • une perte de droit sur votre assurance auto (sanction administrative)
  • une amende de 4 500 euros et une peine de prison de deux ans
  • une confiscation de votre véhicule
  • une interdiction de conduire de cinq ans.

3- La fraude au vol de voiture

C’est l’une des déclarations de faux sinistre la plus courante. La technique des fraudeurs est souvent identique et consiste à vendre leur voiture à l’étranger puis déclarer son vol à leur assureur. Plus la voiture est récente, plus les fraudeurs sont tentés d’utiliser cette arnaque car ils possèdent en général une assurance auto tous risques avec une garantie vol qui leur permet une bonne indemnisation.

Sachez que si votre compagnie d’assurance peut prouver la fraude, vous seriez alors sous le coup d’une condamnation pénale pour escroquerie à l’assurance pouvant aller jusqu’à une peine d’emprisonnement de cinq ans. Vous vous verriez également infliger une sanction administrative sous la forme d’une amende de 375 000 euros.

4- La fraude à l’accident du véhicule

Un accrochage mineur qui se transforme en choc frontal, des accidents légers maquillés en dégâts irréparables : toute altération volontaire de dégradations liées à un sinistre est considérée comme une fausse déclaration par votre compagnie d’assurance.

Si votre assureur doute de la véracité de votre déclaration après un sinistre, il peut demander l’avis d’un expert pour prouver la fraude.

Selon l’article L113-8 du Code des assurances, si l’expert prouve que votre déclaration est frauduleuse, votre assureur vous refusera d’une part toute indemnisation, et d’autre part pourra demander la résiliation de votre contrat d’assurance.

Gardez également à l’esprit que tout changement de situation qui entraînerait une augmentation de votre niveau de risque doit faire l’objet d’une déclaration auprès de votre assureur sous peine d’être considéré comme une fraude à l’assurance.

Source : http://www.atlantico.fr/decryptage/assurance-auto-quatre-cas-qui-peuvent-faire-fraudeur-claire-diaz-841021.html

error: Content is protected !!