Cyberfraude : un danger pour les entreprises ?

Danger cyberfraude entreprise Trustpair

Dernière modification le 12 mars, 2024

Si les nouvelles technologies de l’information ont grandement amélioré la productivité des entreprises tant au niveau de la baisse des coûts de transaction que dans les opportunités de marché, elles ont aussi ouvert de nouvelles failles dans les organisations permettant l’accroissement des escroqueries automatisées à grande échelle. 

Selon l’Ebook d’Euler Hermes publié en décembre 2017, 57% des entreprises françaises déclaraient avoir subi une cyberattaque en 2016 alors qu’elles n’étaient que 32% en 2015. Une autre étude menée par PwC démontre qu’entre mai 2016 et mai 2017, 4.550 tentatives d’intrusion au sein de systèmes d’information d’entreprises françaises avaient été recensées, entraînant une perte financière évaluée à plus de 2,25 millions d’euros. La cyberfraude s’est ainsi immiscée progressivement dans le monde des entreprises en faisant de la cybersécurité une fonction support clé garante de la pérennité des systèmes d’information et des process de paiement. 

Grâce à la sensibilisation des acteurs de l’entreprise et la mise en place des procédures de prévention adéquate, l’impact et l’occurrence des cyberfraudes peuvent être drastiquement réduits. Notamment via des process tels que le Zero Trust.

Qu’est-ce que la cyberfraude ? 

Stricto sensu, la cyberfraude peut se définir comme l’infraction où l’élément informatique est l’outil ou la finalité. Cette définition permet donc de regrouper un certain nombre de pratiques tel que la cyberattaque faisant de l’outil informatique le moyen exclusif, mais aussi les arnaques plus classiques qui ont pu connaître un véritable essor grâce aux perspectives offertes par les nouveaux moyens de communication.

D’autres définitions ont une approche plus restrictive en considérant que la cyberfraude est le fait d’un logiciel malveillant ayant pour objet l’attaque des outils informatiques. Dès lors, l’humain n’occupe pas une place prépondérante dans le processus de fraude, il en est seulement l’instigateur originel.

Nouveau call-to-action

Quelles sont les différentes formes de cyberfraude ?

Les cyberfraudes en entreprise se déclinent sous plusieurs formes. Elles profitent des failles liées à la digitalisation des processus financiers, ou au contraire au processus manuels à risques. Elles visent en principe toutes à une forme de gain financier, il est donc possible en retenant une définition large de les classer en deux grandes catégories :

  • les cyberattaques faisant du seul outil informatique le moyen de fraude avec principalement pour objectif une cyber extorsion ;
  • la fraude au virement regroupant l’ensemble des cyber arnaques consistant à faire initier un paiement frauduleux.

Le ransomware

Popularisé par les moyens de paiement anonymisés (cryptomonnaie notamment), le ransomware (ou rançongiciel) est une pratique des cybercriminels relativement fréquente représentant 22% de la cybercriminalité dans son ensemble.

Ce type de cyberfraude consiste à faire entrer dans le réseau interne de l’entreprise un logiciel tiers dont la mission est d’encrypter l’ensemble des données de l’infrastructure. Une fois encryptées, les données sont inaccessibles pour leurs propriétaires ou ayants droit pouvant paralyser complètement le cycle de production de l’entreprise. Le rançongiciel demande alors le paiement d’une somme d’argent (souvent substantielle si l’attaque est ciblée sur une entreprise) payable en monnaie intraçable pour obtenir une clé de déchiffrement.

Lors de l’occurrence de ce type d’attaques, les responsables de l’entreprise sont confrontés à un véritable cas de conscience :

  • Ne pas payer la rançon (notamment par principe) quitte à engranger une véritable perte d’exploitation sans pour autant savoir si une solution annexe de déblocage existe ;
  • Payer la rançon immédiatement pour éviter d’aggraver la situation.

Ce dilemme cornélien est particulièrement redoutable et conduit le plus souvent au paiement de la rançon in fine faisant du ransomware une cyberattaque particulièrement efficace.

Or, les failles au sein d’une entreprise sont multiples face à cette extorsion. Il suffit d’un email frauduleux, d’une clé USB vérolée ou d’un téléchargement malencontreux et tout le système peut se retrouver encrypté. Le terreau pour cette cyberattaque est d’autant plus fertile que de plus en plus d’acteurs de l’entreprise ont accès à un outil informatique sans pour autant être sensibilisés à la cyberfraude.

Une fois le ransomware installé, la probabilité de trouver une solution de sortie de crise est relativement mince mis à part le reboot complet du parc informatique dans l’espoir de pouvoir recharger un backup récent épargné par le cryptage. Mais, cette solution d’urgence est souvent la résultante d’une pratique de cyberdéfense (pas forcément utilisé par toutes les entreprises) et implique la perte de toutes les données générées entre la sauvegarde saine et la cyberattaque.

Le phishing ou « hameçonnage »

Facile à mettre en oeuvre et massivement répandue, la technique du phishing consiste à envoyer des emails frauduleux à un nombre important de personne.

Dans cette méthode, un escroc va ainsi chercher à berner une ou plusieurs personne en les incitant à réaliser une action spécifique : cliquer sur un lien renvoyant vers une URL frauduleuse, initier un paiement immédiat. Une fois ouverts, ces derniers permettent au fraudeur de s’initier dans les systèmes informatiques de l’entreprise, afin de dérober des informations sensibles ou confidentielles.

Cette techniques issue de l’ingénierie sociale et associées aux outils informatiques est extrêmement répandue de nos jours, enregistrant un bon de 700% depuis le début 2020.

Le DDoS ou attaque par déni de service

L’attaque par déni de service peut s’assimiler elle aussi comme une cyber extorsion. Le DDoS consiste à envoyer simultanément à un serveur un nombre massif de requêtes jusqu’au shutdown. Souvent exercé au moyen d’un réseau d’ordinateurs tiers infecté par des trojans, cette cyberattaque permet de paralyser complément un serveur dédié hébergeant un e-commerce par exemple.

En parallèle de la cyberattaque, les cybercriminels effectuent une demande de rançon via un réseau intraçable en contrepartie de la levée du cybersiège. Dans d’autres cas, cette cyberattaque peut être orchestrée par des concurrents peu scrupuleux dans le but de profiter la perte d’exploitation induite et gagner des parts de marché.

Avec une cyberdéfense adéquate, ces attaques peuvent être contrées :

  • identification de(s) IP responsables du DDoS via un mécanisme de ban IP (fonctionne en cas de déni de service non distribué c’est-à-dire que l’attaque est effectuée via quelques IP seulement)
  • répartition de la charge du trafic sur plusieurs serveurs indépendants ;
  • mise en place d’un “cleaning center” ou serveur tampon chargé de filtrer et nettoyer le trafic. 

Mais encore une fois, il s’agit d’une pratique de cyberdéfense à mettre en oeuvre avant l’occurrence de cette cyberattaque.

La fraude au virement via l’usurpation d’identité

L’usurpation d’identité via e-mail est une technique de plus en plus utilisée par les fraudeurs. Cette méthode de piratage vise à induire en erreur le destinataire d’un message électronique et cible, à l’instar du phishing, une personne bien précise de la société. Afin de tromper la victime, le hacker utilise une adresse mail ou un nom de domaine ressemblant comme deux goûtes d’eau à celle d’une personne connues de l’entreprise. Le destinataire peut être alors victime de deux types de fraude :

Bien que l’outil informatique soit prépondérant dans la cas d’une fraude au virement, elle repose surtout sur la crédulité des délégataires de pouvoir bancaire via la mise en oeuvre de techniques issues de l’ingénierie sociale. Ainsi, le but de la fraude au virement est de faire opérer un virement frauduleux au profit d’un escroc par un opérateur disposant du pouvoir nécessaire pour faire fonctionner le compte bancaire de la société.

La fraude au virement peut se décliner sous deux formes répandues :

Fraude au virement : comment s'en protéger ?

Dans ces deux situations, il existe une solution permettant de contrer ces fraudes. La technologie Trustpair permet de vérifier en temps réel l’ensemble du référentiel fournisseur afin de détecter erreurs et anomalies liées aux coordonnées bancaires des fournisseurs. Dès le moment de la saisie de RIB frauduleux dans la base tiers, jusqu’à la génération du fichier de paiements, l’entreprise est protégée via un système d’alertes en temps réel.

FAQ

La cyberfraude peut se définir comme l’infraction où l’élément informatique est l’outil ou la finalité. Si les évolutions technologiques sont une aubaine pour les entreprises, elles représentent également des moyens supplémentaires pour les escrocs d’attaquer les entreprises.

Les cyberfraudes en entreprise se déclinent sous plusieurs formes : ransomware, DDoS, fraude au virement. Ainsi, la cyberattaques fait du seul outil informatique le moyen de fraude avec principalement pour objectif une cyber extorsion. D’un autre côté, la fraude au virement regroupe l’ensemble des cyber arnaques consistant à faire initier un paiement frauduleux.

Dans chacun des cas, il est primordiale pour les entreprises de savoir reconnaître ces cyber menaces et de savoir s’en protéger. Si la sensibilisation et la formation des collaborateurs sont essentielles, d’autres moyens de protection peuvent être déployés afin de renforcer la sécurité de l’entreprise. C’est dans ce sens que Trustpair propose une solution SaaS afin d’accompagner les Directions financières lutte contre la fraude et la sécurisation de processus. Envie d’en savoir plus ? Contactez un expert et lancez votre projet de lutte contre la fraude.

Gérer les risques liés à la Trésorerie d’entreprise.

Suivez nos dernières actualités

Inscrivez-vous à la Newsletter Trustpair et recevez chaque semaine des conseils…
Merci ! Votre inscription à la newsletter Trustpair a bien été prise en compte.

        En cliquant sur « Je m’abonne », vous acceptez recevoir la newsletter Trustpair pour être informé(e) des nouveautés ou de toutes informations importantes sur nos services. En vous abonnant, vous acceptez notre Politique de confidentialité.

Articles liés

Le sujet vous intéresse ? Retrouvez l’ensemble des contenus autour de cette thématique.