Sécurité en entreprise

Reconnaître et déjouer les usurpations d'identité

Reconnaître une fraude au président ou au dirigeant

Dans ce scénario, l'escroc usurpe l'identité d'un dirigeant ou prétend agir sur son ordre. Il demande à un collaborateur d'effectuer en urgence un virement, sous prétexte d'un rachat d'entreprise, d'une OPA, d'une dette à régler, de la provision d'un contrat ou toute autre situation d'urgence.

Certains de ces événements doivent vous alerter :

  • une demande présentée comme urgente et confidentielle (il pourra être demandé de passer sur un numéro privé pour plus de confidentialité)
  • l'usage de la flatterie, de l'autorité ou de l'intimidation
  • le recours à une tierce personne (faux notaire ou faux avocat) qui indiquera l'opération à réaliser
  • le caractère inhabituel du montant et du pays destinataire des fonds
  • l'utilisation abondante de détails sur l'entreprise pour rassurer

Reconnaître une fraude aux modifications des coordonnées bancaires

Dans ce scénario, l'escroc usurpe l'identité d'un fournisseur ou bailleur de l'entreprise. Il indique avoir changé ses coordonnées bancaires et souhaite donc que l'entreprise les mette à jour. Il pourra ainsi détourner à son profit le paiement des prochaines factures ou loyers de l'identité usurpée.

Certains de ces événements doivent vous alerter :

  • la transmission, pour rassurer, d'informations précises, comme une vraie facture en cours dont l'IBAN aura été modifiée
  • le changement soudain des coordonnées bancaires
  • le pays inhabituel de l'IBAN qui peut être incohérent par rapport à l'emplacement de la société usurpée

Reconnaître une fraude au faux technicien

Dans ce scénario, l'escroc usurpe l'identité d'un technicien de la banque. Il indique devoir faire des vérifications et demande à prendre le contrôle du poste informatique à distance. Il demandera l'exécution d'un virement « de test ».

Certains de ces événements doivent vous alerter :

  • la réception d'un appel de techniciens non sollicités
  • la prise du poste à distance en acceptant de cliquer sur un lien

Des bonnes pratiques pour vous protéger

  • Ces scénarios reposent sur une connaissance précise de l'entreprise et de son organisation. Sensibilisez les collaborateurs sur les informations qu'ils divulguent sur l'entreprise, notamment sur les réseaux sociaux. Protégez votre système d'information pour empêcher les piratages informatiques.
  • Sensibilisez les services comptables et financiers, mais aussi le secrétariat et le standard, pour repérer les appels suspects.
  • Organisez des procédures de validation engageant 2 personnes (saisie et validation).
  • Utilisez vos moyens d'identification ou de signature. Ils sont personnels : ne les confiez jamais à un collègue. Refusez de saisir ou de valider une opération avec une authentification qui ne vous appartient pas.
  • Recontactez votre interlocuteur par les moyens habituels et demandez confirmation de la demande : rappelez ou écrivez directement en utilisant le carnet d'adresse de l'entreprise.
  • Ne cédez pas à l'impératif d'urgence, prenez le temps de faire les vérifications d'usage.
  • Refusez une demande inhabituelle de prise de contrôle à distance de votre poste informatique.
  • En période de vacances, redoublez de vigilance et répétez les consignes.

En cas de suspicion de fraude ou de fraude avérée : réagissez !

Appelez immédiatement votre conseiller.

En cas d'attaque, déposez ensuite une plainte auprès des forces de l'ordre en apportant tous les éléments à votre disposition.