LE CONTEXTE DE LA FRAUDE
- Pourquoi le secteur automobile est ciblé ?
- Ampleur du phénomène et profil des victimes
- Les chiffres
- Chronologie d'une fraude type
DÉCRYPTAGE DES MODES OPÉRATOIRES
- Les 3 familles d'attaque : vishing, phishing (hameçonnage mail), compromission de clé numérique
- Anatomie d'un appel frauduleux : les 5 étapes et les 6 leviers psychologiques utilisés par les attaquants
- Exercice pratique : analyse critique d'un faux mail ANTS et identification de tous les indices de fraude
CONSÉQUENCES CONCRÈTES : FINANCES, ACTIVITÉ, HUMAIN
Impact financier direct – Insécurité juridique – Témoignages du terrain
SE PROTÉGER : LES BONS RÉFLEXES
- Les 10 règles d'or de la protection SIV
- Sécuriser le poste utilisé pour le SIV : antivirus, mises à jour, session dédiée, mots de passe
- Checklist d'auto audit : évaluation individuelle de sa propre posture de sécurité
SYNTHÈSE ET PLAN D'ACTION INDIVIDUEL
- Récapitulatif des points clés de la journée
- Construction du plan d'action individuel : 3 mesures concrètes applicables dans les 30 jours
- QCM d'évaluation sommative : 10 questions couvrant l'ensemble des objectifs pédagogiques