-
Consulter l'article
#EconomieChine : confiance, guerre des prix et crédibilité, les maîtres-mots de ce début d’année
26.03.2024 -
Consulter l'article
#EconomieÀ l’approche des élections générales en Inde, Narendra Modi fait face à la colère des agriculteurs
05.03.2024 -
Consulter l'article
#Résultats financiersInterview de Philippe Brassac – Les très bons résultats du modèle de Banque Universelle du Groupe
08.02.2024
- 03.02.2006
- 3 min
- 0
Après une phase de fermeture des accès aux sites transactionnels, réouverture de ceux-ci avec une limitation temporaire de deux fonctionnalités :
arrêt des virements ponctuels vers des comptes de tiers,
impossibilité d'enregistrer des RIB externes
mise en place d'une procédure de modification des codes d'accès après contact personnalisé avec son conseiller pour les clients victimes de la fraude,
information complète donnée sur le portail d'accès
www.LCL.fr des conditions du phishing dont LCL est l'objet et incitation à contacter son conseiller en agence,
large information du réseau commercial pour un accueil personnalisé des clients victimes du phishing,
information de l'ensemble de la profession via la Fédération Bancaire Française,
saisine des autorités judiciaires et dépôt de plainte contre X.
Par ailleurs, LCL rappelle qu'une large information destinée à mettre en garde les internautes contre les risques liés au phishing est disponible en permanence sur son site internet qui comporte notamment une partie entièrement dédiée à la sécurité du poste informatique.
(*) Le "phishing" consiste en l'envoi de faux e-mails à l'entête d'une banque. Ils sont adressés en masse à des listes d'internautes, parmi lesquels se trouvent des clients de la banque visée. Sous prétexte d'un renforcement de la sécurité sur Internet, les messages frauduleux invitent les internautes à cliquer sur des liens renvoyant sur de faux sites, copies conformes des sites bancaires de gestion de comptes mais aboutissant sur des adresses internet sans relation aucune avec la banque. Les coordonnées des clients peuvent ainsi être interceptés par les pirates informatiques.