Les usurpations d’identité en entreprise coutent plusieurs millions d’euros.

Les arnaques par usurpation d’identité ciblant les entreprises qui travaillent avec des fournisseurs et des entreprises à l’étrangers et qui font régulièrement des paiements par virement, ont été multipliées par 10 depuis le début de l’année.

idTous les secteurs de l’économie sont concernés. Les transferts frauduleux ont été envoyés vers une centaine de pays, notamment à des banques en Chine et à Hong Kong. Les pirates choisissent leurs victimes en utilisant des techniques d’ingénierie sociale. Ils identifient avec précision les personnes et les protocoles nécessaires pour effectuer des transferts d’argent. Les victimes sont étudiées et surveillées et peuvent recevoir des messages d’hameçonnage leur demandant des détails supplémentaires concernant l’entreprise ou ses employés. Les services de ressources humaines, de comptabilité ou d’audit sont souvent identifiés comme les cibles privilégiées des fausses demandes de renseignements.

En appliquant les conseils suivants, vous réduirez le risque face à ce type de cyber menace.

Conseil n°1 : utilisez des outils informatiques professionnels.

Vous devez bannir les comptes de messagerie gratuits sur Internet. Si vous n’avez pas de nom de domaine d’entreprise, achetez-en un et utilisez-le pour la création de vos comptes de messagerie professionnels.

 

usurpation-idConseil n°2 : limitez les informations sensibles sur les réseaux sociaux et le site Internet de l’entreprise.

Vous devez prêter une attention particulière aux types d’informations diffusées sur les réseaux sociaux et les sites Web de l’entreprise, en particulier concernant les tâches réalisées au sein de l’entreprise, les descriptions de postes, les informations sur la hiérarchie et les détails des déplacements du personnel.

Conseil n°3 : méfiez-vous des demandes urgentes. 

Vous devez vous méfier des demandes qui sont censées rester secrètes ou si vous êtes sous pression pour réaliser des actions rapidement.

 

Conseil n°4 : mettez en place des procédures de sécurité informatiques et financières.

Vous devez mettre en place des procédures de sécurité informatiques et financières, notamment la mise en œuvre d’un processus de vérification en deux étapes.

Pour les outils de communication « externes », vous pouvez définir d’autres canaux de communication, tels que les appels téléphoniques, pour vérifier les transactions importantes.

Les intervenants d’une transaction financière doivent utiliser des signatures numériques et doivent supprimer les messages indésirables (spam) des correspondants inconnus.

En cas de doute sur un message, vous pouvez utiliser la fonction « Transférer » qui permet de saisir manuellement une adresse de messagerie au lieu d’utiliser une adresse potentielle piratée.

Enfin, l’utilisation d’une authentification à deux facteurs pour les comptes de messagerie d’entreprise réduit les risques qu’un cybercriminel accède au compte de messagerie d’un employé grâce à un mot de passe compromis. En exigeant deux informations, par exemple un mot de passe et un code PIN, vous limitez grandement le risque qu’un compte de messagerie puisse être utilisé à l’insu de son utilisateur.

 

Les victimes de ce type d’arnaque rapportent qu’elles se sont fait piéger alors même qu’elles étaient en mesure d’identifier et d’éviter l’escroquerie. Ne tombez pas dans le piège !

Enregistrer

J’ai créé le cabinet ISIE pour apporter au chefs d’entreprise désireux de renforcer la performance informatique de leurs entreprises des solutions simples et adaptées à leurs besoins.
  • J'ai créé le cabinet ISIE pour apporter au chefs d'entreprise désireux de renforcer la performance informatique de leurs entreprises des solutions simples et adaptées à leurs besoins.

Laisser un commentaire