SlideShare une entreprise Scribd logo
Ministère de l’Intérieur
1 sur 4
INGERENCE ECONOMIQUE
Flash n° 22 - Mars 2016
Ce « flash » évoque des actions d’ingérence économique dont des sociétés françaises sont
régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les
entreprises sont susceptibles d’être confrontées, il est mis à votre disposition pour vous
accompagner dans la diffusion d’une culture de sécurité interne.
Vous comprendrez que, par mesure de discrétion, le récit ne comporte aucune mention
permettant d’identifier les entreprises visées.
Pour toute question relative à ce « flash » ou si vous souhaitez nous contacter, merci de vous
adresser à : securite-economique@interieur.gouv.fr
Ministère de l’Intérieur
Flash n°22 Mars 2016
2 sur 4
Les escroqueries aux faux ordres de virement
internationaux, une menace protéiforme
Fondées sur les techniques d’ingénierie sociale, les escroqueries aux faux ordres de virement
internationaux (FOVI) se sont considérablement développées ces dernières années, recouvrant des
modes opératoires toujours plus divers et sophistiqués.
Incontournables aujourd’hui, la numérisation massive des données au sein de l’entreprise et
l’utilisation des réseaux sociaux offrent en contrepoint aux escrocs un vaste champ d’opération,
facilitant la mise en œuvre de ce type d’escroqueries aux conséquences financières et réputationnelles
souvent critiques pour les entités ciblées.
La menace repose principalement sur l’exploitation de vulnérabilités d’origines humaine,
technologique et organisationnelle. Parmi les méthodes d’escroqueries FOVI les plus communément
utilisées, on relèvera :
 La fraude dite « au président » et ses diverses variantes consiste à usurper l’identité d’un
chef d’entreprise, d’un haut dirigeant ou d’un sous-traitant de l’entreprise ciblée. Le modus
operandi consiste à exiger du service financier ou comptable de procéder, dans l’urgence, à
un virement bancaire sur un compte situé en France où à l’étranger, au titre d’une opération
nécessitant la plus grande confidentialité. La fraude peut s’effectuer par téléphone, courriel
ou fax. Elle intervient fréquemment juste avant un week-end.
 La fraude dite « au loyer », autre variante de la fraude au président, consiste à usurper
l’identité du bailleur qui loue les locaux de l’entreprise ciblée. L’objectif est de communiquer
au service comptable ou financier de l’entreprise un changement de références bancaires sur
lesquelles les virements devront désormais être effectués. La fraude peut également
s’effectuer par téléphone, courriel ou fax.
Au cours de l’année 2015, un nombre croissant de ces escroqueries a été constaté. Les trois exemples
exposés ci-après ont pour but de rappeler aux entreprises et à leurs salariés la permanence de la
menace, la diversité des méthodes d’attaque, la variété des profils ciblés et enfin leurs conséquences
pour les sociétés victimes.
Ministère de l’Intérieur
Flash n°22 Mars 2016
3 sur 4
1er exemple
Le service comptable d’un hôtel a reçu un appel téléphonique d’une personne se présentant comme
le gérant d’un établissement prestataire habituel de l’hôtel, afin qu’il procède à un changement de
coordonnées bancaires pour les paiements à venir.
La prise en compte de cette modification, sans contrôle préalable du service comptable, a permis de
procéder au virement de plus de 27 000 euros sur un compte domicilié en métropole. L’escroquerie
n’a été découverte que trois mois plus tard, à la suite d’une relance, pour services impayés, de la
société prestataire légitime.
2ème exemple
En usurpant l’adresse email professionnelle du président d’une PME puis en se faisant passer
respectivement pour l’avocat et l’expert-comptable en charge de négociations, des escrocs ont réussi
à convaincre le comptable de ladite PME de procéder, en quelques jours, à des virements bancaires
vers des établissements financiers situés dans des pays asiatiques, prétextant le rachat imminent d’une
entreprise.
Compte tenu du montant de l’escroquerie (plus d’un million d’euros) et faute de trésorerie pour
absorber la perte, la PME a été placée en liquidation judiciaire quelques mois plus tard.
3ème exemple
Le service financier d’un groupe industriel français a été victime d’une tentative de fraude « au
président », déjouée in extremis.
Dans le cas d’espèce, la formulation des échanges correspondait en tous points au style de
communication écrite du dirigeant. Outre l’usurpation de son adresse email personnelle, l’utilisation
d’acronymes se rapportant à la société et la fine connaissance des noms et prénoms des interlocuteurs
à contacter pour ce dossier ont particulièrement pris en défaut les personnels sollicités.
Pour autant, des éléments ont permis à l’entreprise de déjouer la tentative d’escroquerie : l’absence
de justification du virement et le souhait de transférer les fonds de l’entreprise tout juste fusionnée
vers le compte personnel du dirigeant.
Ministère de l’Intérieur
Flash n°22 Mars 2016
4 sur 4
Commentaires
Les motivations des auteurs d’escroqueries aux faux ordres de virement sont principalement
crapuleuses. La connaissance générale de l’environnement de l’entreprise, la maîtrise technique des
attaques informatiques et l’essor des réseaux sociaux conjugué au développement du numérique au
sein des entreprises, contribuent à la recrudescence et à la réussite de ces délits.
La collecte d’un maximum de renseignements sur l’entreprise visée et son écosystème (personnels,
organisation, présence sur les réseaux sociaux) constitue un préalable à la technique d’ingénierie
sociale, permettant d’identifier à la fois les cibles et les leviers d’attaque et de parfaire la crédibilité
de l’auteur.
L’usage d’un courriel piégé visant à infiltrer le ou les ordinateurs des personnes ciblées sert aussi
fréquemment de levier, discret et peu coûteux, pour procéder à la captation d’informations.
Préconisations de la DGSI
Compte tenu des évolutions et de la recrudescence de ces escroqueries, sont préconisées les mesures
suivantes :
 Sensibiliser et informer l’ensemble des salariés sur les modes opératoires de ces tentatives
d’escroqueries, les moments où elles sont susceptibles de se produire (veille de week-end, période
de congés du dirigeant, etc...) et les procédures de vérification permettant de les déjouer.
 Identifier et cartographier les personnes-clés en charge du risque financier dans l’entreprise afin
de sécuriser les procédures de virements bancaires, en France où à l’international (mise en place
d’une chaîne de vérification et de validation fiable, désignation d’un interlocuteur habituel avec
des coordonnées téléphoniques connues, etc…).
 Responsabiliser les salariés au strict respect des procédures mises en place par l’entreprise, mais
aussi aux informations qu’ils sont amenés à laisser sur les réseaux sociaux professionnels
(LinkedIn, Viadeo, Xing, etc…) et non professionnels (Facebook, Twitter, etc...), qui constituent
une source privilégiée de renseignements précieux pour des escrocs soucieux de parfaire leur
connaissance de la cible, voire d’en identifier une.
 Sécuriser de manière efficace les systèmes d’information (mise à jour des anti-virus, Firewalls,
etc…) et sensibiliser les utilisateurs finaux aux risques liés aux outils numériques.

Contenu connexe

Tendances

Bradley associates current headlines
Bradley associates current headlinesBradley associates current headlines
Bradley associates current headlines
Erick Moose
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-fr
Julien Marteel
 
Noms de domaine - Propriété Intellectuelle et Numérique
Noms de domaine - Propriété Intellectuelle et NumériqueNoms de domaine - Propriété Intellectuelle et Numérique
Noms de domaine - Propriété Intellectuelle et Numérique
Solidnames
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
TelecomValley
 
Actualités des abus sur Internet - Journée Propriété Intellectuelle et Numérique
Actualités des abus sur Internet - Journée Propriété Intellectuelle et NumériqueActualités des abus sur Internet - Journée Propriété Intellectuelle et Numérique
Actualités des abus sur Internet - Journée Propriété Intellectuelle et Numérique
Solidnames
 
Atteintes subies par les marques sur Internet - NDDCAMP 2018
Atteintes subies par les marques sur Internet - NDDCAMP 2018Atteintes subies par les marques sur Internet - NDDCAMP 2018
Atteintes subies par les marques sur Internet - NDDCAMP 2018
Solidnames
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
Net4All
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
Serrerom
 
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
Solidnames
 
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Identification, investigation et prévention des fraudes :  la nécessité d'inn...Identification, investigation et prévention des fraudes :  la nécessité d'inn...
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Aproged
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
SOCIALware Benelux
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2
Serrerom
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
Wavestone
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
PROJECT SI
 

Tendances (16)

Bradley associates current headlines
Bradley associates current headlinesBradley associates current headlines
Bradley associates current headlines
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-fr
 
Noms de domaine - Propriété Intellectuelle et Numérique
Noms de domaine - Propriété Intellectuelle et NumériqueNoms de domaine - Propriété Intellectuelle et Numérique
Noms de domaine - Propriété Intellectuelle et Numérique
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
 
Actualités des abus sur Internet - Journée Propriété Intellectuelle et Numérique
Actualités des abus sur Internet - Journée Propriété Intellectuelle et NumériqueActualités des abus sur Internet - Journée Propriété Intellectuelle et Numérique
Actualités des abus sur Internet - Journée Propriété Intellectuelle et Numérique
 
Atteintes subies par les marques sur Internet - NDDCAMP 2018
Atteintes subies par les marques sur Internet - NDDCAMP 2018Atteintes subies par les marques sur Internet - NDDCAMP 2018
Atteintes subies par les marques sur Internet - NDDCAMP 2018
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
 
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Identification, investigation et prévention des fraudes :  la nécessité d'inn...Identification, investigation et prévention des fraudes :  la nécessité d'inn...
Identification, investigation et prévention des fraudes : la nécessité d'inn...
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
 

En vedette

Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie NationaleAlerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
polenumerique33
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
polenumerique33
 
Améliorez votre présence en ligne pour attirer vos clients !
Améliorez votre présence en ligne pour attirer vos clients !Améliorez votre présence en ligne pour attirer vos clients !
Améliorez votre présence en ligne pour attirer vos clients !
polenumerique33
 
Bonnes pratiques pour développer son appli mobile
Bonnes pratiques pour développer son appli mobileBonnes pratiques pour développer son appli mobile
Bonnes pratiques pour développer son appli mobile
polenumerique33
 
Convergence marches journee innovation mindef - cci bordeaux - 24112016 - p...
Convergence marches   journee innovation mindef - cci bordeaux - 24112016 - p...Convergence marches   journee innovation mindef - cci bordeaux - 24112016 - p...
Convergence marches journee innovation mindef - cci bordeaux - 24112016 - p...
polenumerique33
 
Concours CMSO trophée les idées neuves
Concours CMSO trophée les idées neuvesConcours CMSO trophée les idées neuves
Concours CMSO trophée les idées neuves
polenumerique33
 
Tutoriel "créer une page Facebook entreprise "
Tutoriel "créer une page Facebook entreprise " Tutoriel "créer une page Facebook entreprise "
Tutoriel "créer une page Facebook entreprise "
polenumerique33
 
Quelle STRATEGIE Adopter sur Facebook ?
Quelle STRATEGIE Adopter sur Facebook ?Quelle STRATEGIE Adopter sur Facebook ?
Quelle STRATEGIE Adopter sur Facebook ?
polenumerique33
 
Conférence seo cci_bx_13102016_agence_indixit_jb_joanny
Conférence seo cci_bx_13102016_agence_indixit_jb_joannyConférence seo cci_bx_13102016_agence_indixit_jb_joanny
Conférence seo cci_bx_13102016_agence_indixit_jb_joanny
Agence Indixit
 
CCI Bordeaux / Club industrie : Agilité et entreprise aéronautique une évolu...
CCI Bordeaux  / Club industrie : Agilité et entreprise aéronautique une évolu...CCI Bordeaux  / Club industrie : Agilité et entreprise aéronautique une évolu...
CCI Bordeaux / Club industrie : Agilité et entreprise aéronautique une évolu...
polenumerique33
 
Améliorez votre présence en ligne pour attirer vos clients
Améliorez  votre présence en ligne pour attirer vos clientsAméliorez  votre présence en ligne pour attirer vos clients
Améliorez votre présence en ligne pour attirer vos clients
polenumerique33
 
Gérez vos avis clients et votre e-réputation
Gérez vos avis clients et votre e-réputationGérez vos avis clients et votre e-réputation
Gérez vos avis clients et votre e-réputation
polenumerique33
 
Le Growth Hacking est-il réservé aux startups US ?
Le Growth Hacking est-il réservé aux startups US ? Le Growth Hacking est-il réservé aux startups US ?
Le Growth Hacking est-il réservé aux startups US ?
polenumerique33
 
Démarquez-vous par l'image
Démarquez-vous par l'imageDémarquez-vous par l'image
Démarquez-vous par l'image
polenumerique33
 
Convergence marches journee innovation mindef - cci bordeaux - 24112016 - p...
Convergence marches   journee innovation mindef - cci bordeaux - 24112016 - p...Convergence marches   journee innovation mindef - cci bordeaux - 24112016 - p...
Convergence marches journee innovation mindef - cci bordeaux - 24112016 - p...
polenumerique33
 
Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...
Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...
Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...
polenumerique33
 
Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes
CCI Nantes St-Nazaire
 
M2fa2 Loulou Bordeaux frans powerpoint opdracht
M2fa2 Loulou Bordeaux frans powerpoint opdrachtM2fa2 Loulou Bordeaux frans powerpoint opdracht
M2fa2 Loulou Bordeaux frans powerpoint opdracht
edmondvincent
 
Consumentenbond oktober 2012
Consumentenbond oktober 2012Consumentenbond oktober 2012
Consumentenbond oktober 2012
Rinske75
 
Direction financiere - Questionnaire d'evaluation
Direction financiere - Questionnaire d'evaluationDirection financiere - Questionnaire d'evaluation
Direction financiere - Questionnaire d'evaluation
Bertrand MAES
 

En vedette (20)

Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie NationaleAlerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
 
Améliorez votre présence en ligne pour attirer vos clients !
Améliorez votre présence en ligne pour attirer vos clients !Améliorez votre présence en ligne pour attirer vos clients !
Améliorez votre présence en ligne pour attirer vos clients !
 
Bonnes pratiques pour développer son appli mobile
Bonnes pratiques pour développer son appli mobileBonnes pratiques pour développer son appli mobile
Bonnes pratiques pour développer son appli mobile
 
Convergence marches journee innovation mindef - cci bordeaux - 24112016 - p...
Convergence marches   journee innovation mindef - cci bordeaux - 24112016 - p...Convergence marches   journee innovation mindef - cci bordeaux - 24112016 - p...
Convergence marches journee innovation mindef - cci bordeaux - 24112016 - p...
 
Concours CMSO trophée les idées neuves
Concours CMSO trophée les idées neuvesConcours CMSO trophée les idées neuves
Concours CMSO trophée les idées neuves
 
Tutoriel "créer une page Facebook entreprise "
Tutoriel "créer une page Facebook entreprise " Tutoriel "créer une page Facebook entreprise "
Tutoriel "créer une page Facebook entreprise "
 
Quelle STRATEGIE Adopter sur Facebook ?
Quelle STRATEGIE Adopter sur Facebook ?Quelle STRATEGIE Adopter sur Facebook ?
Quelle STRATEGIE Adopter sur Facebook ?
 
Conférence seo cci_bx_13102016_agence_indixit_jb_joanny
Conférence seo cci_bx_13102016_agence_indixit_jb_joannyConférence seo cci_bx_13102016_agence_indixit_jb_joanny
Conférence seo cci_bx_13102016_agence_indixit_jb_joanny
 
CCI Bordeaux / Club industrie : Agilité et entreprise aéronautique une évolu...
CCI Bordeaux  / Club industrie : Agilité et entreprise aéronautique une évolu...CCI Bordeaux  / Club industrie : Agilité et entreprise aéronautique une évolu...
CCI Bordeaux / Club industrie : Agilité et entreprise aéronautique une évolu...
 
Améliorez votre présence en ligne pour attirer vos clients
Améliorez  votre présence en ligne pour attirer vos clientsAméliorez  votre présence en ligne pour attirer vos clients
Améliorez votre présence en ligne pour attirer vos clients
 
Gérez vos avis clients et votre e-réputation
Gérez vos avis clients et votre e-réputationGérez vos avis clients et votre e-réputation
Gérez vos avis clients et votre e-réputation
 
Le Growth Hacking est-il réservé aux startups US ?
Le Growth Hacking est-il réservé aux startups US ? Le Growth Hacking est-il réservé aux startups US ?
Le Growth Hacking est-il réservé aux startups US ?
 
Démarquez-vous par l'image
Démarquez-vous par l'imageDémarquez-vous par l'image
Démarquez-vous par l'image
 
Convergence marches journee innovation mindef - cci bordeaux - 24112016 - p...
Convergence marches   journee innovation mindef - cci bordeaux - 24112016 - p...Convergence marches   journee innovation mindef - cci bordeaux - 24112016 - p...
Convergence marches journee innovation mindef - cci bordeaux - 24112016 - p...
 
Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...
Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...
Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...
 
Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes
 
M2fa2 Loulou Bordeaux frans powerpoint opdracht
M2fa2 Loulou Bordeaux frans powerpoint opdrachtM2fa2 Loulou Bordeaux frans powerpoint opdracht
M2fa2 Loulou Bordeaux frans powerpoint opdracht
 
Consumentenbond oktober 2012
Consumentenbond oktober 2012Consumentenbond oktober 2012
Consumentenbond oktober 2012
 
Direction financiere - Questionnaire d'evaluation
Direction financiere - Questionnaire d'evaluationDirection financiere - Questionnaire d'evaluation
Direction financiere - Questionnaire d'evaluation
 

Similaire à Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement

DCRI - Flash ingérence economique sept 2013
DCRI - Flash ingérence economique sept 2013DCRI - Flash ingérence economique sept 2013
DCRI - Flash ingérence economique sept 2013Franck Dasilva
 
Guide de sécurité des virements
Guide de sécurité des virementsGuide de sécurité des virements
Guide de sécurité des virements
A3C - Expert Comptable à Dunkerque
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
mariejura
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Crossing Skills
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
ITrust - Cybersecurity as a Service
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
AGILLY
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
Pierre SARROLA
 
Fraude finance
Fraude financeFraude finance
Fraude finance
Hervé Boullanger
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique Mohamed Aguezzar
 
Digipassfraudeurs handelen vanuit Tunesië
Digipassfraudeurs handelen vanuit TunesiëDigipassfraudeurs handelen vanuit Tunesië
Digipassfraudeurs handelen vanuit Tunesië
Thierry Debels
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
Bpifrance
 
Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...
Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...
Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...
Jean-François Fiorina
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
GOTIC CI
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
Paperjam_redaction
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
Thibault Deschamps
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
OPcyberland
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
Djallal BOUABDALLAH
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDAQUITAINE
 

Similaire à Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement (20)

DCRI - Flash ingérence economique sept 2013
DCRI - Flash ingérence economique sept 2013DCRI - Flash ingérence economique sept 2013
DCRI - Flash ingérence economique sept 2013
 
DCRI - Flash n°7 -_decembre_2013 - Alerte SEPA
DCRI - Flash n°7 -_decembre_2013 - Alerte SEPADCRI - Flash n°7 -_decembre_2013 - Alerte SEPA
DCRI - Flash n°7 -_decembre_2013 - Alerte SEPA
 
Guide de sécurité des virements
Guide de sécurité des virementsGuide de sécurité des virements
Guide de sécurité des virements
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
Fraude finance
Fraude financeFraude finance
Fraude finance
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
 
Digipassfraudeurs handelen vanuit Tunesië
Digipassfraudeurs handelen vanuit TunesiëDigipassfraudeurs handelen vanuit Tunesië
Digipassfraudeurs handelen vanuit Tunesië
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...
Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...
Note CLES - Comprendre Les Enjeux Stratégiques - Entretien avec Noël PONS, sp...
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 

Plus de polenumerique33

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PME
polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3
polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2
polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1
polenumerique33
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clients
polenumerique33
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2B
polenumerique33
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017
polenumerique33
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
polenumerique33
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
polenumerique33
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
polenumerique33
 
Mon commerce Numérique
Mon commerce NumériqueMon commerce Numérique
Mon commerce Numérique
polenumerique33
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
polenumerique33
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
polenumerique33
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
polenumerique33
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
polenumerique33
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
polenumerique33
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
polenumerique33
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
polenumerique33
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
polenumerique33
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
polenumerique33
 

Plus de polenumerique33 (20)

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PME
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clients
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2B
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
 
Mon commerce Numérique
Mon commerce NumériqueMon commerce Numérique
Mon commerce Numérique
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
 

Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement

  • 1. Ministère de l’Intérieur 1 sur 4 INGERENCE ECONOMIQUE Flash n° 22 - Mars 2016 Ce « flash » évoque des actions d’ingérence économique dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à votre disposition pour vous accompagner dans la diffusion d’une culture de sécurité interne. Vous comprendrez que, par mesure de discrétion, le récit ne comporte aucune mention permettant d’identifier les entreprises visées. Pour toute question relative à ce « flash » ou si vous souhaitez nous contacter, merci de vous adresser à : securite-economique@interieur.gouv.fr
  • 2. Ministère de l’Intérieur Flash n°22 Mars 2016 2 sur 4 Les escroqueries aux faux ordres de virement internationaux, une menace protéiforme Fondées sur les techniques d’ingénierie sociale, les escroqueries aux faux ordres de virement internationaux (FOVI) se sont considérablement développées ces dernières années, recouvrant des modes opératoires toujours plus divers et sophistiqués. Incontournables aujourd’hui, la numérisation massive des données au sein de l’entreprise et l’utilisation des réseaux sociaux offrent en contrepoint aux escrocs un vaste champ d’opération, facilitant la mise en œuvre de ce type d’escroqueries aux conséquences financières et réputationnelles souvent critiques pour les entités ciblées. La menace repose principalement sur l’exploitation de vulnérabilités d’origines humaine, technologique et organisationnelle. Parmi les méthodes d’escroqueries FOVI les plus communément utilisées, on relèvera :  La fraude dite « au président » et ses diverses variantes consiste à usurper l’identité d’un chef d’entreprise, d’un haut dirigeant ou d’un sous-traitant de l’entreprise ciblée. Le modus operandi consiste à exiger du service financier ou comptable de procéder, dans l’urgence, à un virement bancaire sur un compte situé en France où à l’étranger, au titre d’une opération nécessitant la plus grande confidentialité. La fraude peut s’effectuer par téléphone, courriel ou fax. Elle intervient fréquemment juste avant un week-end.  La fraude dite « au loyer », autre variante de la fraude au président, consiste à usurper l’identité du bailleur qui loue les locaux de l’entreprise ciblée. L’objectif est de communiquer au service comptable ou financier de l’entreprise un changement de références bancaires sur lesquelles les virements devront désormais être effectués. La fraude peut également s’effectuer par téléphone, courriel ou fax. Au cours de l’année 2015, un nombre croissant de ces escroqueries a été constaté. Les trois exemples exposés ci-après ont pour but de rappeler aux entreprises et à leurs salariés la permanence de la menace, la diversité des méthodes d’attaque, la variété des profils ciblés et enfin leurs conséquences pour les sociétés victimes.
  • 3. Ministère de l’Intérieur Flash n°22 Mars 2016 3 sur 4 1er exemple Le service comptable d’un hôtel a reçu un appel téléphonique d’une personne se présentant comme le gérant d’un établissement prestataire habituel de l’hôtel, afin qu’il procède à un changement de coordonnées bancaires pour les paiements à venir. La prise en compte de cette modification, sans contrôle préalable du service comptable, a permis de procéder au virement de plus de 27 000 euros sur un compte domicilié en métropole. L’escroquerie n’a été découverte que trois mois plus tard, à la suite d’une relance, pour services impayés, de la société prestataire légitime. 2ème exemple En usurpant l’adresse email professionnelle du président d’une PME puis en se faisant passer respectivement pour l’avocat et l’expert-comptable en charge de négociations, des escrocs ont réussi à convaincre le comptable de ladite PME de procéder, en quelques jours, à des virements bancaires vers des établissements financiers situés dans des pays asiatiques, prétextant le rachat imminent d’une entreprise. Compte tenu du montant de l’escroquerie (plus d’un million d’euros) et faute de trésorerie pour absorber la perte, la PME a été placée en liquidation judiciaire quelques mois plus tard. 3ème exemple Le service financier d’un groupe industriel français a été victime d’une tentative de fraude « au président », déjouée in extremis. Dans le cas d’espèce, la formulation des échanges correspondait en tous points au style de communication écrite du dirigeant. Outre l’usurpation de son adresse email personnelle, l’utilisation d’acronymes se rapportant à la société et la fine connaissance des noms et prénoms des interlocuteurs à contacter pour ce dossier ont particulièrement pris en défaut les personnels sollicités. Pour autant, des éléments ont permis à l’entreprise de déjouer la tentative d’escroquerie : l’absence de justification du virement et le souhait de transférer les fonds de l’entreprise tout juste fusionnée vers le compte personnel du dirigeant.
  • 4. Ministère de l’Intérieur Flash n°22 Mars 2016 4 sur 4 Commentaires Les motivations des auteurs d’escroqueries aux faux ordres de virement sont principalement crapuleuses. La connaissance générale de l’environnement de l’entreprise, la maîtrise technique des attaques informatiques et l’essor des réseaux sociaux conjugué au développement du numérique au sein des entreprises, contribuent à la recrudescence et à la réussite de ces délits. La collecte d’un maximum de renseignements sur l’entreprise visée et son écosystème (personnels, organisation, présence sur les réseaux sociaux) constitue un préalable à la technique d’ingénierie sociale, permettant d’identifier à la fois les cibles et les leviers d’attaque et de parfaire la crédibilité de l’auteur. L’usage d’un courriel piégé visant à infiltrer le ou les ordinateurs des personnes ciblées sert aussi fréquemment de levier, discret et peu coûteux, pour procéder à la captation d’informations. Préconisations de la DGSI Compte tenu des évolutions et de la recrudescence de ces escroqueries, sont préconisées les mesures suivantes :  Sensibiliser et informer l’ensemble des salariés sur les modes opératoires de ces tentatives d’escroqueries, les moments où elles sont susceptibles de se produire (veille de week-end, période de congés du dirigeant, etc...) et les procédures de vérification permettant de les déjouer.  Identifier et cartographier les personnes-clés en charge du risque financier dans l’entreprise afin de sécuriser les procédures de virements bancaires, en France où à l’international (mise en place d’une chaîne de vérification et de validation fiable, désignation d’un interlocuteur habituel avec des coordonnées téléphoniques connues, etc…).  Responsabiliser les salariés au strict respect des procédures mises en place par l’entreprise, mais aussi aux informations qu’ils sont amenés à laisser sur les réseaux sociaux professionnels (LinkedIn, Viadeo, Xing, etc…) et non professionnels (Facebook, Twitter, etc...), qui constituent une source privilégiée de renseignements précieux pour des escrocs soucieux de parfaire leur connaissance de la cible, voire d’en identifier une.  Sécuriser de manière efficace les systèmes d’information (mise à jour des anti-virus, Firewalls, etc…) et sensibiliser les utilisateurs finaux aux risques liés aux outils numériques.