Category: Escroquerie

google phishing scam private investigator DPL Intelligence Détective privé Luxembourg

Phishing : Pourquoi clique-t-on sur les liens malveillants ?

Retour aux sources et aux motivations des cyberattaquants lorsqu’ils lancent des campagnes d’emails malveillants. Ils privilégient des êtres humains plutôt que des organisations, puisque c’est ainsi qu’ils peuvent plus facilement jouer avec les émotions de leurs futures victimes.

Qu’est-ce qui nous pousse à cliquer ? Voilà une question qui se pose depuis l’apparition des liens malveillants. La plupart des gens ont cette image en tête du cybercriminel installé dans un sous-sol qui complote en franchissant le pare-feu et autres dispositifs technique de protection numérique des organisations alors qu’il ne s’agit en fait pas d’une menace visant une infrastructure, mais bel et bien une personne. C’est bien parce que ces technologies de protection sont aujourd’hui jugées, par les attaquants eux-mêmes suffisamment matures pour faire office de bouclier numérique qu’ils doivent emprunter une voie détournée pour mener à bien leur attaque : ils ciblent désormais en priorité les utilisateurs, jugés plus vulnérables. Une récente étude démontre que 94% des cyberattaques sont initiées via l’email, et que plus de 99% d’entre elles nécessitent une interaction humaine pour perpétuer la première étape de l’attaque.

Plutôt que de passer en revue les multiples exemples d’attaques d’hameçonnage par email visant des célébrités internationales, les fausses suspensions de comptes Netflix ainsi que les faux messages de colis retardés, il serait plus avantageux de se pencher sur les mécanismes psychologiques et émotionnels qu’utilisent ces attaques. Ainsi nous pourrions cerner pourquoi, malgré tous les investissements en faveur de campagnes de formation et de sensibilisation, ces attaques perdurent, avec succès.

Quelle est l’intention principale du cyberattaquant ?

Il est utile d’analyser dans un premier temps les différents types d’attaques à destination des victimes afin de comprendre comment les cyberattaquants arrivent à leurs fins. L’illustration ci-dessous présente les trois principaux moyens par lesquels cyberattaquants tentent d’intimider leurs futures victimes. Le plus souvent les utilisateurs sont poussés à exécuter du code informatique contrôlé par l’attaquant, encouragés à dévoiler des informations d’identification, ou tout simplement ils se retrouvent amenés à effectuer des transferts d’argent ou de données à destination de l’attaquant.

Si l’on regarde les dernières tendances, les cyberattaques sont clairement devenues plus complexes : le lien entre l’email initial et le logiciel malveillant final est de plus en plus indirect, notamment afin de détourner la détection de ce dernier. Il est important de rappeler que toutes ces attaques nécessitent une interaction humaine : c’est bien en passant par l’utilisateur que la grande majorité des cyberattaques va réussir… ou échouer !

Pourquoi clique-t-on ? Quelle emprise des cyberattaquants ?

L’objectif principal des cyberattaquants est de déstabiliser les collaborateurs et de faire en sorte qu’ils occultent tout ce qu’ils ont appris lors de leurs formations à la sensibilisation de la sécurité en entreprise. Les cyberattaquants veulent finalement inciter les cibles à prendre une mauvaise décision, ce qui leur permettra de poursuivre leurs attaques, soit en autorisant ou permettant l’exécution de code, soit en partageant des informations d’identification ou alors en payant une facture frauduleuse. 

Les cyberattaquants s’appuient sur trois leviers afin de générer un scénario d’échec : l’émotion, la confiance et la fatigue.

1. L’état de fatigue

La majorité des RSSI constate qu’une grande partie des cyberattaques se produisent le vendredi après-midi. En effet, les cybercriminels fonctionnent selon la logique d’ouvrir une brèche le vendredi, afin qu’ils puissent profiter tout au long du week-end pour exploiter leur accès, période durant laquelle l’entreprise victime a moins de chance de réagir.

Il faut également reconnaitre que les utilisateurs sont plus susceptibles de faire un mauvais choix lorsqu’ils sont en état de fatigue. Et quel meilleur moment pour les cibler qu’un vendredi en fin de journée, après une longue semaine de travail ?  Comment l’expliquer ? Lorsque votre cerveau est fatigué, il délègue ce qui semble être des choix simples à des fonctions cérébrales inférieures, beaucoup plus automatisées.

Après avoir lu une massive quantité d’e-mails, votre amygdale, également connue sous le nom de cerveau du lézard, peut intervenir à ce stade et diriger votre réaction, par exemple : un e-mail arrive, il contient une pièce jointe, je l’ouvre pour voir ce qu’il dit, et boum !  Le problème est que l’amygdale n’incite pas suffisamment à évaluer le contexte, alors que c’est essentiel pour identifier un email malveillant. Cet organe cérébral provoque une réaction spontanée et hâtive au lieu d’inciter à un comportement beaucoup plus analytique et raisonné.

2. La confiance

La confiance est le deuxième levier exploité par les cyberattaquants. Lorsque l’on est confronté à un éventail de choix, la plupart du temps notre cerveau opte pour les choses qui nous inspirent confiance, c’est le cas lorsque nous devons prendre des décisions rapides.

De nombreux exemples illustrent ce phénomène, c’est pourquoi on voit émerger de nombreuses campagnes d’emails frauduleux qui prétendent provenir d’enseignes réputées comme « DHL » ou « Amazon » plutôt que d’autres services de livraison ou e-commerce moins connus.  Les cyberattaquants aiment exploiter la confiance que les utilisateurs accordent à certaines organisations. Leur astuce est aussi de compromettre les comptes de personnes que les collaborateurs connaissent et en qui ils ont confiance. Les cyberattaquants abusent de la compromission de ces comptes à des fins malveillantes car ils ont compris que nous avons beaucoup plus de chances de cliquer sur un lien partagé par un collègue ou une amie que par une personne externe à notre organisation, a fortiori par un inconnu.

Les cyberattaquants sont de plus en plus partisans d’utiliser l’emplacement-même du dépôt des logiciels malveillants pour profiter pleinement de la confiance de leurs cibles envers ces marques informatiques. De récentes recherches démontrent que les utilisateurs sont quatre fois plus susceptibles de cliquer sur des liens malveillants s’ils redirigent vers Microsoft SharePoint, et dix fois plus susceptibles de cliquer s’ils redirigent vers Microsoft OneDrive.

Les auteurs de campagnes malveillantes utilisent donc à leur profit la vérification faite par ces gens qui regardent sur quels sites les liens redirigent avant même de cliquer…

3. L’émotion

Enfin le dernier levier activé par les cyberattaquants et pas des moindres, est l’émotion. Nous savons tous que tout excès est à proscrire, et pourtant nous luttons constamment contre la tentation qui est devenue omniprésente en ligne.

Dans son ouvrage Thinking Fast and Slow, Daniel Kahneman décrit deux systèmes de pensée distincts : le processus émotionnel et intuitif, et le processus plus lent de la logique rationnelle.

Nos cerveaux émotionnels sont incroyablement puissants en ce qu’ils sont capables de réagir rapidement. Notre cerveau rationnel quant à lui, demande du temps et des efforts et nous amène souvent à prendre des décisions plus judicieuses et plus stratégiques.

Les cyberattaquants ont conscience de la complexité de notre cerveau, c’est typiquement pour cette raison qu’ils s’efforcent de déclencher des réactions émotionnelles.  C’est le meilleur moyen de pousser leurs cibles à prendre des décisions rapides, faisant abstraction de l’usage de la raison. C’est aussi le meilleur moyen de maximiser les chances que la cible finisse par cliquer.

La majorité de ces réponses émotionnelles engendrent des réactions rapides, comme c’est indiqué dans le schéma ci-dessous. Les attaques de phishing incitent en effet à des réactions vives, indiquant par exemple que « votre colis est sur le point d’être renvoyé au dépôt », que « votre compte Netflix est sur le point d’être suspendu » ou que « vos dépenses ont été rejetées » pour déclencher cette réponse émotionnelle rapide qui ne sollicite pas le cerveau rationnel.

Voici la raison pour laquelle les gens cliquent, même si au fond ils sentent bien que ce n’est pas toujours raisonnable.

Les attaquants utilisent également des techniques d’arnaque qui requièrent un temps de réponse émotionnel plus long. Ceci dit ces techniques sont moins exploitées car elles exigent beaucoup plus de temps et d’efforts. Parmi ces types d’attaques on trouvera les arnaques à la romance et le sextorsion.

Comment préparer les collaborateurs à faire face aux cyberattaques ?

Il est important de tenir les collaborateurs informés du fait que les zones inférieures du cerveau, celles qui sont moins rationnelles, tendent à prendre le dessus lorsque l’esprit logique est fatigué ou distrait. Les collaborateurs doivent apprendre à se méfier lorsqu’ils lisent un email qui suscite une réaction émotionnelle. Plus la pression est forte, plus ils doivent être prudents et réfléchis.  Et en étant fatigués ou débordés, ils devront redoubler d’efforts et rester en alerte car ils peuvent être une porte d’entrée de menaces pour l’ensemble de leur entreprise. La meilleure des solutions serait d’encourager les collaborateurs à respecter la consigne suivante simple, « Vérifiez par un autre canal avant de faire confiance » dès qu’un membre de l’entreprise possède le moindre soupçon au sujet d’une communication qu’il reçoit. Ce conseil est très important car il est également parfaitement valable pour des courriers électroniques personnels.

Conclusion

Il est important de garder à l’esprit que derrière les phénomènes de cybercriminalité, se cachent en réalité des humains qui s’en prennent à d’autres humains. On comprend alors finalement mieux que les cyberattaquants privilégient désormais les attaques centrées sur les personnes, amplifiées par la confiance aveugle accordée aux supports numériques et non plus les attaques sur la technologie. Cette compréhension est un prérequis pour développer une stratégie de cyberdéfense continue et centrée sur l’humain afin de protéger plus globalement l’organisation contre les menaces actuelles.

Sources : https://www.journaldunet.com/

Pour prendre rendez-vous pour une consultation

Qu’est-ce qu’Interpol ?

Imaginez que vous êtes victime d’une infraction commise par une personne d’un autre pays ; comment la police peut-elle l’arrêter ?

INTERPOL est une organisation intergouvernementale dont le nom complet est « Organisation internationale de police criminelle ». Nous comptons 194 pays membres et favorisons la collaboration entre les autorités de police pour créer un monde plus sûr.

À cette fin, nous leur permettons d’échanger et d’accéder à des informations sur les infractions et les criminels et leur apportons un appui technique et opérationnel. Source : https://www.interpol.int/fr/Qui-/Qu-ce-qu-INTERPOL

Pour signaler des cas de traite d’êtres humains / de mineurs disparus, contactez Interpol Cyber


micro_espion - détection de micros espions et caméras cachées

Espionnage industriel les affaires qui ont fait trembler l’économie

Les histoires d’agents secrets, ce n’est pas que du cinéma. Quand la réalité dépasse la fiction, certaines affaires d’espionnage sont dignes des meilleurs scénarios.

En 2013, James Clapper, le directeur du renseignement américain, pouvait encore berner quelques naïfs quand il déclarait : «Ce n’est pas un secret que les services collectent des informations sur des questions économiques et financières. Ce que nous ne faisons pas, c’est utiliser nos capacités de surveillance de l’étranger pour voler des secrets commerciaux et les donner à des entreprises américaines afin d’accroître leur compétitivité.» Mais aujourd’hui, après les nombreuses révélations de WikiLeaks, plus personne ne peut le croire.

Car, oui, les Etats-Unis, mais aussi la plupart des Etats, utilisent bien leurs services de renseignements respectifs pour mener la bataille la plus importante du moment : la guerre économique. Tout comme certaines entreprises, qui n’hésitent pas non plus à dérober des secrets industriels pour remporter des marchés ou encore abattre la concurrence.

En juillet dernier, on apprenait ainsi que depuis 2006 les Etats-Unis espionnaient le gouvernement japonais, le gouverneur de la Banque centrale, mais aussi des entreprises nippones comme la division gaz de Mitsubishi. Une opération baptisée «Target Tokyo», visant en tout 35 cibles importantes et qui, selon WikiLeaks, aurait permis aux Etats-Unis d’avoir une «connaissance intime» des positions du Japon sur plusieurs dossiers majeurs, dont sa politique sur le changement climatique. Une révélation qui a jeté un froid entre les deux pays, en pleines négociations autour du traité transpacifique.

Dans le même registre, un mois auparavant, le site Mediapart avait publié des documents, eux aussi interceptés par WikiLeaks, qui ont dévoilé un espionnage industriel à grande échelle contre la France, mis en place par les Etats-Unis, toujours par l’intermédiaire de la NSA. Selon le site d’information d’Edward Snowden, «toutes les négociations et tous les contrats des sociétés françaises estimés à plus de 200 millions de dollars» étaient interceptés. Un comble pour un pays censé être un allié de la France ! Et un scoop qui permet de mieux comprendre pourquoi des entreprises françaises ont perdu des marchés qui pourtant leur tendaient les bras.

Dans cette guerre que se livrent les Etats et les entreprises, tous les secteurs économiques sont touchés, mais les espions industriels ont tout de même des terrains de chasse favoris. Parmi ceux-ci, l’aviation. Brevets à tous les étages, marchés stratégiques employant des milliers de salariés et portant sur des contrats de plusieurs milliards d’euros, l’aéronautique est une cible depuis toujours. Et si les avions militaires ont fait l’objet de nombreux actes d’espionnage, l’aviation civile est également touchée par le phénomène.

On se souvient par exemple du Concorde, fierté tricolore, qui a été copié, sans jamais être égalé, en particulier par l’URSS. Dans les années 1960 et 1970, la fabrication du Tupolev TU-144 a été possible grâce à un pillage industriel à très grande échelle qui s’est étalé sur plus d’une décennie. Sergei Pavlov, le patron de la compagnie soviétique Aeroflot à Paris, a été arrêté en 1965 avec dans sa mallette les plans détaillés des systèmes de freinage, du train d’atterrissage ainsi que de la cellule du Concorde. En 1977, c’est Sergei Fabiew, un autre agent du KGB, qui sera arrêté. L’espion, reconverti en homme d’affaires, avait monté un bureau d’études qui avait pour clients Dassault et d’autres constructeurs européens. Pendant des années, ce businessman flamboyant a acheté de nombreux documents confidentiels pour permettre à l’URSS de rattraper son retard dans les avions civils supersoniques. Au final, la ressemblance avec le Concorde était telle que le Tupolev soviétique était souvent surnommé «Concordski»… Mais les Russes n’ont pas été les seuls à vouloir s’approprier les avancées technologiques des Européens.

1965, un espion russe vole les plans du Concorde

Espionnage industriel les affaires qui ont fait trembler l'économie

Tous droits réservés

Pas besoin d’être un expert pour voir que le Tupolev TU-144 est largement inspiré du Concorde.

Les Américains n’étaient pas en reste, en particulier certains techniciens de Boeing, qui ont aussi joué aux apprentis espions, avec plus ou moins de succès. Dans les années 1990, la compagnie Saudi Arabian Airlines était sur le point de conclure un juteux contrat avec Airbus. Montant : 6 milliards de dollars. Mais peu avant de signer, la compagnie saoudienne choisit finalement Boeing. Après enquête de la Commission européenne, on apprendra que les services secrets américains avaient intercepté des fax et des communications entre Airbus et les acheteurs potentiels, favorisant une contre-proposition de l’avionneur américain.

En mai 2006, un tribunal de Floride, saisi par l’entreprise Lockheed Martin, équipementier qui s’estimait lésé par une autre affaire, a infligé une amende de 615 millions de dollars à Boeing. En 1998, l’US Air Force avait attribué à Boeing le marché de la construction d’un lanceur spatial à 6 milliards de dollars. Boeing avait alors été accusé d’avoir dérobé plus de 37.000 pages de documents confidentiels à son principal concurrent. L’avionneur a même fini par publier des pages de publicité dans les journaux économiques américains pour s’excuser du comportement de deux ingénieurs et d’un cadre dirigeant.

Comme les Etats, les entreprises finissent souvent par lâcher les espions qui ont le malheur de se faire pincer… Au printemps dernier, c’est un autre scandale qui a éclaté, mettant en cause des avionneurs américains, mais aussi des services secrets européens. Le groupe EADS aurait en effet été espionné par les services de renseignements allemands. De 2008 à 2010, les services allemands auraient réalisé des écoutes téléphoniques pour le compte de la NSA. Un coup de canif dans les relations entre l’Allemagne et la France car les deux pays possèdent chacun 12% du capital de l’entreprise !

Et aussi dans l’industrie automobile

Après l’aviation, l’industrie automobile est sans aucun doute le secteur le plus touché par l’espionnage économique. Et dans ce business, il n’est pas toujours nécessaire d’être un agent formé par les services secrets pour devenir un «007 de bureau». José Ignacio Lopez de Arriortua n’avait par exemple rien d’un colonel du KGB, mais il a tout de même fait trembler le géant General Motors. Cadre dirigeant d’Opel, la filiale allemande du constructeur américain, il a décidé de rejoindre Volkswagen en 1993. Rien de répréhensible, mais celui qui avait redressé le constructeur est parti avec plusieurs collaborateurs et surtout avec des documents confidentiels, dont des plans d’usine ultramoderne. Très vite, GM porte plainte contre cet ex-collaborateur détenteur de tant de secrets de fabrication. Le FBI est aux trousses du «Basque», qui risque cinq ans de prison et une très lourde amende. Soutenu par Ferdinand Piëch, le patron de Volkswagen, l’homme nie les faits. Il précise qu’il a bien eu en main des documents confidentiels avant son départ, mais qu’il les a tous détruits. Sauf que, en perquisitionnant la propriété d’un de ses proches, la justice découvre sous un escalier des cartons remplis de documents confidentiels renfermant des secrets industriels.

Pour l’image de Volkswagen, l’affaire est catastrophique. Le ministre de l’Economie du gouvernement allemand propose de jouer un rôle d’intermédiaire avec General Motors. Les journaux multiplient les scoops sur ce dossier. Le président américain Bill Clinton et le chancelier allemand Helmut Kohl s’en mêlent aussi. José Ignacio Lopez de Arriortua est contraint à la démission en 1996, et l’affaire se règle au plus haut niveau pour éviter un procès. En 1997, Volkswagen versera plus de 100 millions de dollars de l’époque à General Motors et s’engagera à acheter pour plus de 1 milliard de dollars de pièces détachées au constructeur américain. La même année, le cadre déchu sera condamné par la justice allemande à verser une amende de 400.000 marks. Ce sera le seul à payer les pots cassés de cette très rocambolesque affaire d’espionnage économique.

1993, Volkswagen recrute un ex-cadre de General Motors

Espionnage industriel les affaires qui ont fait trembler l'économie

Tous droits réservés

En 1993, José Ignacio Lopez de Arriortua (à gauche) rencontre le patron de Volkswagen, Ferdinand Piëch.

Un autre scandale, moins médiatique en Europe, mais tout aussi grave, a eu lieu en Asie, où le marché automobile est en plein essor. Le 10 mai 2007, cinq employés et anciens collaborateurs du constructeur automobile sud-coréen Kia Motors (groupe Hyundai) ont été arrêtés dans le cadre d’une enquête sur des secrets industriels vendus à la Chine. En Corée du Sud, le scandale est énorme et les médias parlent très vite du «plus gros scandale d’espionnage industriel de l’histoire du pays». Selon la justice, les cinq salariés auraient vendu 57 secrets industriels à des entreprises chinoises contre la somme dérisoire de 185.000 euros. Une excellente affaire pour l’industrie automobile chinoise pour combler son retard face aux autres constructeurs.

En Chine, le secteur automobile est coutumier de ce type de procédé, et en 2012, Volkswagen se plaindra ainsi d’avoir été pillé par un partenaire indélicat. Pour s’installer dans ce pays, les entreprises occidentales sont en effet obligées de réaliser des joint-ventures et de s’associer à des sociétés locales. La marque allemande va suspecter FAW, l’entreprise avec qui elle s’était alliée, de l’espionner et de piocher dans des documents confidentiels pour préparer des copies de certaines de ses voitures pour son propre compte. La France n’est pas à l’abri de ce pillage organisé, loin s’en faut. Et ce ne sont pas toujours des Chinois qui sont à la manœuvre.

Le 5 septembre 2013, deux Allemands ont été pris en flagrant délit en train de trafiquer des bornes de rechargement d’Autolib’, ces voitures électriques en libre-service à Paris. Placés en garde à vue par la Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI), les deux techniciens de très haut niveau se faisaient passer pour des agents de maintenance du groupe Bolloré, opérateur d’Autolib. En fait, ils travaillaient pour P3 Group, un sous-traitant de BMW. Or, cette marque était alors sur le point de mettre sur le marché sa première voiture 100% électrique. Une coïncidence troublante qui n’a pas du tout été du goût de la société française : elle a immédiatement porté plainte.

Espionnage chinois chez un équipementier automobile ?

En 2007, l’équipementier Valeo était heureux d’avoir engagé une certaine LiLi, brillante stagiaire chinoise, originaire de Wuhan, une ville où l’automobile est reine. La jeune femme de 22 ans donnait toute satisfaction jusqu’à ce qu’on s’aperçoive qu’elle recopiait des dossiers sans rapport avec son stage. Une source proche de l’affaire a affirmé que la police avait retrouvé au domicile de l’étudiante six ordinateurs et des disques durs externes «d’une puissance énorme». LiLi a expliqué aux enquêteurs qu’elle enregistrait toutes ces données pour ensuite faire le tri chez elle, tranquillement, afin de rendre un excellent rapport de stage. Incarcérée cinquante-trois jours, l’étudiante consciencieuse a tout de même été condamnée à deux mois de prison pour abus de confiance. Et non pour espionnage, car il n’a jamais pu être prouvé qu’elle comptait remettre les documents à un intermédiaire.

Avec toutes ces affaires, l’espionnage industriel est devenu la grande angoisse des entreprises. Une angoisse qui vire parfois à la paranoïa et à la barbouzerie, comme dans le scandale qui a secoué Renault en 2011. Le 3 janvier, trois cadres sont suspendus car ils sont suspectés d’avoir vendu à la Chine des documents confidentiels sur le programme de voiture électrique du constructeur français, contre de gros virements bancaires effectués à Dubaï. Eric Besson, alors ministre de l’Industrie, parle «d’une affaire d’une extrême gravité». Les trois hommes ont fait l’objet d’une enquête interne à Renault. Mais très vite, l’enquête officielle vire au fiasco et les policiers s’aperçoivent que le dossier a été monté de toutes pièces par certains membres du service de sécurité du fabricant français. Les cadres suspectés n’ont pas de compte à l’étranger et sont finalement blanchis. L’affaire causera le départ de Patrick Pélata, à l’époque directeur général et numéro 2 du groupe, la mise à l’écart de trois cadres dirigeants ainsi que le licenciement de trois responsables de la sécurité.

2011, faux espions mais vrais barbouzes chez Renault

Espionnage industriel les affaires qui ont fait trembler l'économie
Tous droits réservés

Une affaire montée de toutes pièces par le service de sécurité du constructeur, qui provoquera un scandale et le départ du DG, Patrick Pélata.
Toutes les affaires qui éclatent ne sont, pour beaucoup de spécialistes, que la partie émergée de l’iceberg, et la plupart des entreprises ne s’apercevront jamais qu’elles ont été espionnées. Heureusement, d’autres ont eu la chance d’être attaquées par de vrais Pieds Nickelés. Et elles échappent au pire.

L’affaire Michelin

C’est le cas de l’affaire qui a secoué Michelin à la fin des années 2000. Marwan Arbache, un chercheur du constructeur de pneumatiques, a, pendant des années, gardé des copies informatiques de nombreux secrets industriels sur lesquels il travaillait. En mars 2007, il démissionne de son poste et décide de vendre ces documents. Il prend contact avec Bridgestone en utilisant le pseudo d’Alexander Pablo de Santiago. Malheureusement pour lui, le fabricant japonais a prévenu son concurrent français. Les services de sécurité de la marque de Clermont-Ferrand n’ont eu aucun mal à le confondre. En utilisant le pseudo «Fukuda» pour faire couleur locale, ils l’ont appâté et ont transmis le résultat de leur enquête à la justice française. Arrêté le 9 janvier 2008, l’espion raté écopera de six mois ferme. Mais la marque tricolore a retenu la leçon et quelques mois plus tard a nommé un nouveau directeur à la sûreté du groupe. Son nom : le général Bernard Fesquet, l’ex-adjoint du directeur technique de la DGSE…

2007, pas très malin l’espion Michelin

Espionnage industriel les affaires qui ont fait trembler l'économie

Tous droits réservés

Marwan Arbache, chercheur chez Michelin, avait gardé de nombreuses copies de secrets industriels qu’il a tenté de vendre au concurrent, Bridgestone.
Dans la guerre de l’espionnage économique, tous les coups sont donc permis. Et même l’un des plus fameux secrets industriels n’est pas à l’abri. Le 23 mai 2007, une ex-employée de Coca-Cola, Joya Williams, reconnue coupable d’avoir tenté de vendre au concurrent Pepsi-Cola des secrets de l’entreprise, a été condamnée à huit ans de prison. Assistante d’un cadre dirigeant de la marque, elle avait accès à de nombreuses informations qu’elle avait voulu vendre, en mai 2006. Mais Pepsi n’a pas joué le jeu et a alerté le FBI, qui l’a arrêtée. Beau joueur, Coca-Cola a remercié publiquement son concurrent en expliquant dans un communiqué : «La compétition est parfois féroce, mais elle doit surtout être juste et légale.» Les documents volés ne concernaient pas le célèbre Coca, dont la formule est, selon la légende, connue par seulement deux personnes, mais une nouvelle boisson que la marque souhaitait lancer. Le secret du Coke restant toujours le Graal des espions industriels…
Bruno Godard

Source :  https://www.capital.fr/economie-politique/espionnage-industriel-les-affaires-qui-ont-fait-trembler-l-economie-1074640

Reconnaître l’emprise mentale et le contrôle mental

Si vous êtes sous l’emprise d’un manipulateur, un pervers narcissique, contacter-nous pour connaître les solutions légales afin de prouver votre influence, manipulation et d’agir en justice.

Ma vérité sur l’affaire dite des « Reclus de Monflanquin »

Le procès dit « des reclus de Monflanquin » ou l’Affaire « Thierry TILLY » met en lumière la notion d’emprise mentale et pose la question de son traitement.
Le procès qui s’est tenu à Bordeaux devant le Tribunal Correctionnel du 24 septembre au 5 octobre 2012 dit « des reclus de Monflanquin » mettant en cause le prédateur Thierry Pascal TILLY et son prétendu mentor Jacques GONZALES a mis un coup de projecteur sur les notions d’emprise et de manipulation mentale.

Les médias nationaux et internationaux ont relayé cette affaire particulièrement symbolique puisqu’elle concernait la famille de Charles-Henry de Védrines, 11 notables aristocrates Lot-et-Garonnais et Garonnais, membres d’une même famille, âgés de 16 ans à 89 ans.
Ils se sont enfermés en 2001 dans le château de Monflanquin en Lot-et-Garonne après avoir coupés progressivement leurs relations avec tout leur environnement.

Cette rupture sociale a concerné la vie familiale, amicale, professionnelle, arrêtant leur travail ou leurs études, ne payant plus leurs impôts, prétendant être tous plus ou moins atteints par un complot maçonnique international !
Finalement, rien n’aura pu être véritablement fait pendant des années pour que ces 11 personnes puissent être soustraites à l‘influence néfaste d’un manipulateur qui les aura purement et simplement ruinées économiquement, familialement et professionnellement.
Cette affaire emblématique a fait couler de l’encre mais elle ne constitue pour moi qu’un procès parmi les 5 que j’aurais plaidés en 2012 défendant des personnes qui se sont trouvées à un moment de leur vie sous emprise mentale.

En fait, dans ces dossiers, il convient de faire un constat simple et récurrent : lorsque l’un de leur proche est placé sous emprise mentale, changeant du jour au lendemain son mode de vie et coupant les liens avec tous, au risque de se mettre en danger, les familles sont en fait impuissantes !
En effet, si une plainte est portée, elle sera déclarée irrecevable et se terminera par un classement sans suite au prétexte qu’une « personne majeure est libre de faire ce qu’elle veut » en raison de la liberté de son consentement.

A ce stade, il convient de comprendre que le législateur, la justice et le monde juridique ignorent la réalité du mécanisme de l’emprise mentale.
Cette dernière est basée cliniquement sur une triple technique : cognitive, affective et comportementale, ceci à des fins perverses de conditionnement, de contraintes morales, psychologiques, physiques, d’exigences sexuelles et d’escroqueries.

Le plus fréquemment, ce mécanisme se développe en 3 temps :

· Séduction
· Dépersonnalisation
· Reconstruction d’une nouvelle identité automatisée ;

Les victimes donnent d’autant plus le change qu’elles peuvent donner une apparence de normalité notamment dans la vie professionnelle.
L’examen de multiples dossiers de ce type a permis au collectif SFRAEM (Société Française de Recherche et d’Analyses sur l’Emprise Mentale) d’estimer qu’il y avait un système d’accrochage dans la relation gourous / adeptes formant un genre de « couple ».
Cette relation de domination / soumission est toujours à l’initiative du leader qui, en fondant sa doctrine, nourrie de sa propre problématique psychique, de ses troubles psychologiques voire psychiatriques, de son histoire familiale, de ses fantasmes, va induire un lien pathologique avec le sujet qu’il souhaite capter, puis capturer.

L’emprise mentale agit comme une véritable captation, un détournement de « l’attention », comme en magie et il s’agit de viser le « point aveugle » du sujet, c’est-à-dire cette partie de soi que le sujet ne peut pas voir ou toucher au risque de se fragiliser.

Il s’agit de cette part de soi résolument inanalysable et inaccessible; une psychanalyste du groupe que j’ai formé considère que cette notion serait comparable à la tâche de MARIOTTE (ophtalmologie) qui est un point de l’œil qui ne reçoit pas la lumière.

Une fois que le manipulateur a ouvert cette porte secrète, il referme la prison mentale sur le sujet.
C’est la raison pour laquelle le grand public s’étonne de voir des victimes susceptibles d’appartenir à tous les niveaux de la société quelques que soient leur fortune, culture ou niveau d’études.

Une fois placé sous emprise mentale, il n’y a guère de limites à ce que peut donner la victime qui devient la marionnette de son manipulateur.
Des critères objectivant l’emprise mentale ont pu être déterminés par un certain nombre d’experts, tel que le Professeur de psychiatrie Jean-Pierre PARQUET, de l’Université de LILLE.
Le drame est que le placement sous emprise par le manipulateur pouvant agir en véritable gourou et gérant l’intégralité de la vie du sujet peut durer durant des dizaines d’années…

Dans le cas de l’affaire LE DINH, alias TANG, présenté comme le troisième messie et qui « œuvrait » prés d’Agen avant de partir en Ariège, certains de ses adeptes, à l’instar des époux LORENZATO (Isabelle est greffière à la Cour d’Appel et Dominique douanier) sont restés 22 ans et 7 mois !
Sortir de l’emprise mentale se fait par un « déclic » qui se produit soit parce que le gourou sature psychologiquement son sujet et qu’il y a une « goutte d’eau qui fait déborder le vase » soit peut être provoquée par des « encoches psychologiques » effectuées par des psy spécialisés dans le cadre de ce que les américains appellent l’Exit Counseling (conseil en sortie d’emprise mentale).

C’est exactement la méthode que j’ai utilisée dans l’affaire des reclus de Monflanquin en 2009 lorsque 8 membres de la famille DE VEDRINES continuaient à être enfermés dans leur prison mentale et ce malgré l’arrestation de leur mentor TILLY placé en détention à la maison d’arrêt de Gradignan.

Pour l’instant, la loi n’a pas stigmatisé la manipulation mentale mais il existe néanmoins les dispositions de la loi ABOUT-PICARD en matière d’abus de faiblesse qui permet de punir de 3 ans d’emprisonnement celui qui place une personne en état de sujétion psychologique (pour ne pas dire emprise) résultant de l’exercice de pressions graves ou réitérées ou de techniques propres à altérer son jugement (pour ne pas parler de manipulation) afin de conduire cette personne à un acte ou une abstention qui lui soit vraiment préjudiciable.

Dans le cas du dossier TANG, il s’agissait d’argent, de pouvoir sur l’autre et d’affaire sexuelle mais il peut ne s’agir que de patrimoine à l’instar du dossier de la famille DE VEDRINES à Monflanquin qui s’est vue extorquer sur une dizaine d’année 5 millions d’euros …

Comme l’a écrit le Docteur Marie-France HIRIGOYEN dans son récent ouvrage « Abus de faiblesse et autres manipulateurs », jamais la société contemporaine n’aura été aussi facilitatrice qu’aujourd’hui pour ce véritable fléau social : à la perte des repères, politiques, religieux, familiaux et sociaux, s’ajoute le monde virtuel d’Internet, où tout est possible avec l’absence de vérification des sources et le développement de la théorie du complot « à toutes les sauces ».
Il ne faut surtout pas croire que ce type de désastre ne concerne que les autres ; comme le cancer ou l’accident de la route, il peut tomber, lorsque les circonstances s’y prêtent, sur un proche ou un membre de la famille entrainant des dégâts considérables.
Luttant, depuis des années, sur le plan professionnel, sur ce type de problématiques, mais également dans le cadre de l’association nationale du Centre Contre les Manipulations Mentales* qui dispose d’une antenne régionale Infos Sectes Aquitaine**, je milite pour qu’une législation plus efficace permette de défendre les familles.

Je souhaite que lorsqu’un membre est touché, il puisse bénéficier d’une mesure du Juge des Majeurs Protégés pour garantir ses biens, qu’il soit possible de revenir sur les ventes extorquées de patrimoine en considérant l’emprise mentale comme un vice de consentement et qu’enfin, la manipulation mentale préjudiciable constitue un délit ou un crime à part entière.

La société méconnait ce phénomène qui apparaît régulièrement dans la presse, lors de drames mettant en cause tel gourelle ou gourou ayant amené leur victimes parfois jusqu’à la ruine ou au suicide.

Puissent le législateur et l’Etat français prendre les mesures nécessaires pour nous en préserver.

Mots-clés : secte, emprise mentale, story telling, Affaire Tilly

Source : http://www.maveritesur.com/daniel-picotin/ma-verite-sur-l-affaire-dite-des-reclus-de-monflanquin/321

ABSENCE DE DEFINITION ET CADRE JURIDIQUE FLOU :

La France, en vertu du principe de laïcité, s’est interdit de définir le fait religieux ou spirituel pour ne pas heurter la liberté de conscience (texte de loi de 1905 sur le site de Légifrance).

Pour tenter d’approcher le phénomène, on peut retenir plusieurs tentatives de définitions :

Expert psychiatre Docteur Jean Marie ABGRALL (la mécanique des sectes) a proposé de considérer une secte comme : « un groupe coercitif qui utilise à l’égard d’un individu ou de plusieurs, des manœuvres visant à établir un état d’assuétude ou de dépendance destiné à l’obtention d’un bénéfice financier ou autre et ce, quelque soit l’idéologie prônée par ce groupe ».

Georges FENECH a proposé, dans son ouvrage, « face aux sectes, politique, justice, état » Edition PUF, en 1999, la secte comme « un groupement hiérarchisé autour d’un chef qui, sous prétexte de promouvoir une idéologie ou une croyance, use de contraintes morales ou physiques destinées à asservir les membres en leur ôtant toute capacité de jugement critique, aux fins d’enrichissement ou de tout autre bénéfice personnel ».

Il est à noter que d’autres pays européens ont fait d’autres choix, tel la Belgique qui a su légiférer : « on entend par organisation sectaire, nuisible, tout groupement à vocation philosophique ou religieuse, ou se prétendant telle qui, dans son organisation ou sa pratique, se livre à des activités illégales, dommageables, nuit aux individus ou à la société ou porte atteinte à la dignité humaine ».

Conséquence importante à relever pour la France : l’existence des sectes n’est pas interdite et seules les manifestations des dérives sectaires tombant sous le coup des textes législatifs de droit civil ou de droit pénal peuvent être relevées.

A défaut d’une définition, pouvoirs publics et associations procèdent par indice et j’ai pensé utile de reproduire un certain nombre de fiches émanant du dossier du Centre Contre la Manipulation Mentale Roger Ikor  « sectes = danger. Protégez-vous ».

Quelques techniques de déstabilisation

Les indices et leur analyse critique

La dérive sectaire est insidieuse

Groupes sectaires totalitaires critères de détection et principe de prudence

Source : http://www.danielpicotin-avocat.com/index.php/derives-sectaires/

 

VOUS AVEZ UN BESOIN D’ENQUÊTE ?

Nous sommes là pour vous conseiller.
Détective Privé Luxembourg à votre service 24H/24 – 7J/7
[simple_button size= »large » bg_color= »#ffffff » color= »#000″ text= »Contactez nous » title= »Contactez nous » url= »https://detectives-europeens.eu/index.php/contact/ » position= »right »]
[clear]

VOUS AVEZ UN BESOIN DE CONSEIL ?

Nous sommes là pour vous conseiller.
Détective Privé Luxembourg à votre service 24H/24 – 7J/7
[simple_button size= »large » bg_color= »#ffffff » color= »#000″ text= »Contactez nous » title= »Contactez nous » url= »https://detectives-europeens.eu/index.php/contact/ » position= »right »]
[clear]

Fraude au président

La fraude au président, qu’est-ce que c’est ?

Fraude au président (la), est une escroquerie. Elle consiste pour des escrocs à convaincre le collaborateur d’une entreprise d’effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant, sous prétexte d’une dette à régler, de provision sur un contrat, etc…

Les escrocs opèrent de manière sophistiquée après s’être très bien renseignés et la période d’été est propice pour ces tentatives.

La Direccte (Direction régionale des entreprises, de la concurrence, de la consommation, du travail et de l’emploi) de la région du Centre analyse le mécanisme de cette fraude, alerte et conseille les entreprises face à un tel risque.

Les salariés ayant la possibilité d’effectuer ce type d’opération doivent être informés de ce risque d’escroquerie qui peut avoir des conséquences dommageables

Source : https://www.service-public.fr/particuliers/actualites/003246

Les Directions Juridiques face à la « fraude au président » Par Yves Garagnon, PDG, Equity

Dans un monde des affaires de plus en plus complexe et internationalisé, de plus en plus informatisé, grands groupes comme PME doivent faire face à de nouveaux défis, inhérents à des contraintes organisationnelles, juridiques, ou encore financières, qui peuvent ralentir voire altérer leur bon fonctionnement. Dans ce contexte, développer de bonnes pratiques de gouvernance se révèle indispensable pour garantir une activité durable et efficace, créatrice de valeur et adaptée à l’ensemble des parties prenantes. Dans le même temps, cela favorise le respect et le suivi de l’évolution des règlements légaux, des statuts internes et des principes éthiques.

Accorder de l’importance à sa gouvernance d’entreprise, c’est donc, en quelque sorte, protéger l’entreprise dans son ensemble.

Un monde corporate pouvant s’avérer hostile

Les menaces sont nombreuses : outre les affaires de corruption et de cybercriminalité, on dénombre notamment de plus en plus de cas de « fraudes au président ». Depuis 2006, ce sont quelques centaines d’entreprises françaises qui avouent, pour celles qui osent, avoir été victimes de ces actes d’escroquerie. En ce qui concerne le préjudice, on l’estime à plus de 400 millions d’euros, alors autant dire que les conséquences peuvent être considérables et qu’il est primordial de se protéger ! Virement en urgence, changement de RIB fournisseur, faux ordre de paiement, les méthodes sont diverses, mais l’arnaque débute le plus souvent par une usurpation d’identité. Le salarié, croyant avoir affaire à un ordre venant de niveaux hiérarchiques supérieurs, sous pression car contraint d’agir dans la confidentialité et la précipitation, va effectuer l’opération demandée sans se douter de la supercherie, et devenir malgré lui la cause de milliers voire de millions d’euros perdus. Pis, dans de rares cas lorsque la fraude est déjouée, certains escrocs se font passer pour la brigade financière, appellent le véritable directeur du groupe et lui demande de procéder malgré tout au virement pour « aider à piéger les escrocs » !

En tout, 77% des entreprises affirment avoir été victimes d’une tentative de fraude au moins durant leurs 12 derniers mois d’activité, et elles sont 20% à ne pas avoir pu toutes les déjouer[1].

Pourtant, des solutions existent afin de prévenir ces tentatives. Il convient notamment de mettre en place un système fiable de contrôle de l’information, ainsi que des dispositifs de contrôle interne solides. Pour ce faire, l’accompagnement par les Directions Juridiques est indispensable, car installer de tels dispositifs réclame un cadre juridique structuré pour limiter le risque et apporter les meilleures solutions aux opérationnels, sans ralentissement préjudiciable à l’activité de l’entreprise.

Le contrôle de l’information comme premier rempart contre la fraude au Président

Qu’est-ce que la « fraude au président » ? Quels sont les moyens employés par les escrocs ? Comment réagir lorsque l’on pense avoir affaire à une tentative de fraude ? Ces questions, l’ensemble de l’entreprise doit y être confronté, afin d’informer et de sensibiliser au maximum. En effet, dans plus de 80% des cas, c’est l’intervention humaine qui, souvent couplée à des dispositifs de contrôle interne, a pu déjouer une tentative1. Il est donc indispensable d’instaurer des procédures internes sécurisées, et d’être vigilant face à toute demande urgente qui ne respecte pas ces procédures. Les premières à devoir être sensibilisées sont bien entendu les Directions financières des filiales qui sont généralement les plus visées en vertu de leur relation directe avec les banques et de leur éloignement géographique par rapport aux Directions Générales. D’autre part, il s’avère également nécessaire de trier les informations relatives à l’entreprise, adopter ce qu’on appelle un système de « gouvernance de l’information » afin de cerner les plus sensibles et veiller à en limiter la diffusion. Cette procédure a certes un impact modéré car la plupart des informations utilisées par les escrocs, comme l’identité de la direction ou les extraits du registre du commerce, sont d’ordre public, et donc facilement accessibles. Cependant certaines, comme des modèles types de courrier, des signatures, ou encore des adresses mail stratégiques, peuvent être préservées, ce qui aide à prévenir le risque de fraude.

Défis et évolutions du rôle des Directions Juridiques

Les directeurs juridiques ont vu leur métier considérablement évoluer en ce début de 21ème siècle, notamment suite à la multiplication et à la complexification des normes dans un contexte d’internationalisation des entreprises. Par ailleurs, ils doivent faire face à des exigences réglementaires et opérationnelles qui, elles aussi, évoluent constamment, et jouent donc un rôle de plus en plus important voire crucial pour garantir transparence et conformité de l’entreprise.

Dès lors, le directeur juridique doit être un véritable acteur de l’innovation et initier le changement au sein de ses équipes, afin d’anticiper au mieux les problématiques à venir, créer le futur du management juridique plutôt que de s’y conforter. A partir des outils qu’il possède et d’une veille juridique et technologique, il est le plus à même de garantir la durabilité de l’activité de l’entreprise en réduisant le risque au maximum.

Dans les cas qui nous intéressent de « fraudes au président », le directeur juridique peut être désigné comme référent à avertir en cas de soupçon, car il dispose d’une vue assez large de la structure et des pouvoirs de la société, et peut détecter plus aisément tout vice de procédure et toute anomalie dans les chaînes de délégation de pouvoirs.

Une vision claire des chaînes de délégation de pouvoirs associée à un reporting fiable pour déjouer les tentatives de la fraude au Président

Veiller à la cohérence des chaînes de délégation de pouvoirs est primordial pour le maintien d’une activité saine dans l’entreprise. Ainsi, il est nécessaire de constamment contrôler que le transfert de pouvoirs soit bien accompagné d’un transfert conforme des responsabilités, afin d’éviter toute rupture dans la chaîne de délégation et de prévenir au mieux les différents risques de fraude.

Cependant, la gestion des délégations de pouvoirs est complexe. Il faut trouver qui a l’autorité, les compétences ainsi que les moyens d’exercer les différents pouvoirs. De plus, les délégataires doivent être de confiance et choisis en fonction de leurs aptitudes à respecter les procédures internes, ce qui requiert un volume important de données sur l’entreprise et peut s’avérer fastidieux. Une bonne pratique est de restreindre l’étendue des pouvoirs transférés au strict minimum, tout en veillant à respecter la séparation des pouvoirs afin de minimiser les risques. Dans l’environnement économique actuel, la gestion de ces opérations est très chronophage, et les risques, notamment de fraude, sont de plus en plus importants tant la structure de détention des grands groupes a tendance à se diversifier.

Pour profiter de la vision la plus claire possible des chaînes de délégation, l’idéal est d’utiliser un outil capable d’établir un lien renforcé entre Direction Juridique, Direction Trésorerie et Direction RH, bénéficiant ainsi d’une vision transverse. Cela permet de fluidifier et de faire respecter les procédures de contrôle interne, tout en pouvant compter sur un reporting fiable et rapide des équipes opérationnelles. L’utilisation de ce type d’outil permet également de garantir une traçabilité dans le temps et l’espace, et de cibler très rapidement la faille en cas de soupçon ou de fraude avérée.

Une gestion maîtrisée des délégations de pouvoirs via un outil adapté permet donc une amélioration de l’efficacité opérationnelle. Dans le même temps, cela garantit le contrôle du respect des procédures internes tout en assurant un transfert de pouvoirs conforme et idéal par rapport aux ressources humaines disponibles. Dès lors, il s’agit d’un moyen efficace de lutte contre la « fraude au président » en associant vision claire et actualisée de la structure de l’entreprise, reporting fiable et traçabilité.

[1] Source : Euler Hermes

Guide pour sécuriser vos ordres de virements

Guide_Sécurité-Ordres-de-Virement

http://www.infodsi.com/articles/158155/directions-juridiques-face-fraude-president-yves-garagnon-pdg-equity.html

Fraude assurance auto

Fraude assurance auto

Les quatre cas qui peuvent faire de vous un fraudeur à l’assurance

Fausses déclarations, sinistres inventés … Les fraudes à l’assurance peuvent vous coûter cher, directement et indirectement.

Avec plus de deux milliards d’euros qui disparaissent chaque année, les compagnies d’assurance se lancent dans la chasse au fraudeur. Une chasse qui vous intéresse car le montant de ces fraudes à l’assurance se répercute directement sur le montant de vos primes.

fraude-assurance-auto-Luxembourg-Belgique

Sachez qu’il existe pour votre assureur, plusieurs sortes de fraudes :

  • Les déclarations de faux sinistre. C’est la fraude la plus fréquente. L’assuré malhonnête tente de déclarer un faux sinistre (accident, vol, dégradation, incendie…) dans le but d’être indemnisé (article 313 du Code pénal). Chaque année, 10% des déclarations d’incendie de véhicule (45 000 par an) seraient de faux sinistres.
  • Les fausses déclarations lors de la souscription du contrat. Vous devez la vérité sur votre situation à votre assureur lors de la souscription de votre contrat d’assurance. Dans le cas de l’automobile, c’est en prenant en compte votre passé de conducteur et votre niveau de risque que votre compagnie d’assurance pourra vous proposer une formule adaptée et déterminer le montant de votre cotisation.

 En cas de fausse déclaration, votre assureur pourra soit résilier votre contrat sans préavis (avec un effet sous 10 jours), soit augmenter votre prime d’assurance pour être en cohérence avec votre vrai niveau de risque.

Concentrons-nous aujourd’hui, sur quatre cas bien particulier de fraude et sur les risques qu’ils comportent :

1- La fraude au conducteur

Assurer un véhicule à la place de son enfant dans le but d’éviter une surprime est considéré comme une fraude. Pour économiser quelques euros, des assurés se mettent hors la loi. C’est la plus fréquente des fraudes à la déclaration.

D’après les articles L113-2 et L113-4 du Code des assurances, vous risquez la résiliation de votre contrat de la part de votre compagnie d’assurance. En cas d’accident ou de sinistre, votre responsabilité civile ne vous protégerait pas et vous n’auriez droit à aucune indemnisation.

2- La fraude à la déclaration du retrait de permis

Comme expliqué un peu plus haut, si vous avez eu un retrait, une suspension ou une annulation de permis, vous devez le déclarer à votre compagnie d’assurance. Si vous ne vous soumettez pas à cette obligation, vous risqueriez à la fois une sanction pénale et administrative :

  • une perte de droit sur votre assurance auto (sanction administrative)
  • une amende de 4 500 euros et une peine de prison de deux ans
  • une confiscation de votre véhicule
  • une interdiction de conduire de cinq ans.

3- La fraude au vol de voiture

C’est l’une des déclarations de faux sinistre la plus courante. La technique des fraudeurs est souvent identique et consiste à vendre leur voiture à l’étranger puis déclarer son vol à leur assureur. Plus la voiture est récente, plus les fraudeurs sont tentés d’utiliser cette arnaque car ils possèdent en général une assurance auto tous risques avec une garantie vol qui leur permet une bonne indemnisation.

Sachez que si votre compagnie d’assurance peut prouver la fraude, vous seriez alors sous le coup d’une condamnation pénale pour escroquerie à l’assurance pouvant aller jusqu’à une peine d’emprisonnement de cinq ans. Vous vous verriez également infliger une sanction administrative sous la forme d’une amende de 375 000 euros.

4- La fraude à l’accident du véhicule

Un accrochage mineur qui se transforme en choc frontal, des accidents légers maquillés en dégâts irréparables : toute altération volontaire de dégradations liées à un sinistre est considérée comme une fausse déclaration par votre compagnie d’assurance.

Si votre assureur doute de la véracité de votre déclaration après un sinistre, il peut demander l’avis d’un expert pour prouver la fraude.

Selon l’article L113-8 du Code des assurances, si l’expert prouve que votre déclaration est frauduleuse, votre assureur vous refusera d’une part toute indemnisation, et d’autre part pourra demander la résiliation de votre contrat d’assurance.

Gardez également à l’esprit que tout changement de situation qui entraînerait une augmentation de votre niveau de risque doit faire l’objet d’une déclaration auprès de votre assureur sous peine d’être considéré comme une fraude à l’assurance.

Source : http://www.atlantico.fr/decryptage/assurance-auto-quatre-cas-qui-peuvent-faire-fraudeur-claire-diaz-841021.html

error: Content is protected !!