Les principales tactiques de fraude en entreprise

Toutes les entreprises, peu importe leur taille, peuvent devenir la cible de fraudeurs. Apprenez à reconnaître les principaux stratagèmes utilisés et à adopter des comportements sécuritaires pour protéger votre entreprise.

1. L’hameçonnage

L’hameçonnage est un stratagème utilisé par les fraudeurs qui consiste à envoyer des courriels ou des textos d’apparence légitime. L’objectif est de vous inciter à agir de manière impulsive et immédiate en vous invitant à cliquer sur un lien ou à ouvrir un fichier. Les fraudeurs peuvent ainsi installer un logiciel malveillant dans votre appareil et ultimement voler vos renseignements personnels.

2. Le rançongiciel

Un rançongiciel est un logiciel malveillant qui peut succéder à un hameçonnage et qui a pour but de prendre en otage les données de votre entreprise. Le cybercriminel vous demande le paiement d’une rançon pour restaurer vos données. « Les rançongiciels peuvent avoir de graves répercussions telles que l’interruption des activités principales, la perte permanente de données, le vol de propriété intellectuelle, des atteintes à la vie privée, des atteintes à la réputation et des coûts élevés de reprise.1 »

3. Les fraudes par personnification

La fraude du président

Après avoir piraté la boîte de courriel du dirigeant de votre entreprise, le fraudeur communique avec un de vos employé autorisés à faire des virements internationaux. Sous le couvert de l’adresse de courriel du dirigeant, l’escroc demande le transfert d’une somme d’argent dans un compte à l’étranger en prétextant une urgence ou une acquisition importante. Le scénario se construit généralement au fil de plusieurs échanges où le secret est exigé.

L’arnaque du faux fournisseur

Après avoir piraté la boîte de courriel de l’un de vos fournisseurs habituels, le fraudeur demande que les paiements à l’attention de ce fournisseur soient faits dans un nouveau compte. Le fraudeur (faux fournisseur) vous demande donc de changer les coordonnées bancaires. Les paiements ne sont ainsi jamais versés à votre réel fournisseur.

L’arnaque du faux technicien

Un « technicien » informatique communique avec vous par téléphone. Il prétend devoir faire, par exemple, la mise à jour d’un logiciel, la décontamination ou la réparation de votre ordinateur. Pour vous convaincre, ce « technicien » affirme que la version de votre logiciel est désuète (ou contaminée) et qu’elle ne sera bientôt plus accessible. Il demande ensuite de se connecter à distance à votre ordinateur pour effectuer une « mise à jour ». Le fraudeur souhaite plutôt avoir accès à votre ordinateur afin d’y faire un « balayage » pour recueillir vos identifiants et vos mots de passe. En ayant en main vos informations personnelles, il sera ensuite en mesure de procéder à des transferts de fonds.

4. L’arnaque du paiement en trop

Un de vos « client » achemine un chèque d’un montant trop élevé pour payer les biens ou les services rendus. Il demande ensuite de lui rembourser la somme en trop. On apprendra plus tard que le chèque était frauduleux. Les biens et services, tout comme le remboursement du paiement versé en trop, sont donc perdus.

Ne vous ne faites pas avoir! Prévenez les risques de fraude

1. Être vigilant

Peu importe la situation, dès que quelque chose semble louche ou inhabituel, signaler le problème et faire les recherches nécessaires.

2. Vérifier l’origine des textos ou des courriels

Est-ce que ce message était attendu ou sollicité? Dans tous les cas, ne jamais fournir de renseignements personnels par courriel ou texto.

3. Instaurer une procédure rigoureuse pour les virements

Elle doit être écrite et connue seulement des employés concernés.

4. Agir de façon sécuritaire avec vos fournisseurs et vos clients

Valider tout changement de coordonnées bancaires de vos fournisseurs en communiquant avec eux aux numéros de téléphone déjà inscrits à vos dossiers.

5. Former le personnel

Tout le personnel doit être sensibilisé aux stratagèmes de fraude. Il doit également être formé au sujet des procédures mises en place.

6. Créer des mots de passe robustes

Un mot de passe qui ne respecte pas certains critères peut être trouvé par des pirates informatiques en quelques minutes. Un gestionnaire de mots de passe est aussi beaucoup plus sécuritaire qu’un document en format Excel ou une note autocollante.

Pour en apprendre davantage, consultez les outils de la trousse de sensibilisation à la cybersécurité - Lien externe au site. Cet hyperlien s’ouvrira dans une nouvelle fenêtre..

Recommandé pour vous