Filouterie… Arnaque… Escroquerie

Voilà des mots qui font écho chez les entrepreneurs et qui alimentent leurs craintes. Début 2010, les arnaques concernaient plutôt les multinationales, mais aujourd’hui ce sont bien les PME et TPE qui sont exposées !

Vous êtes donc bien concernés par ce fléau économique et, en tant qu’experts-comptables, le moins que l’on puisse faire, c’est d’en parler et de vous informer sur le sujet. Alors, rien que pour vous, tout ce qu’il faut savoir sur ces attaques qui représentent quand même un préjudice global de 485 millions d’euros !

Le principe

On recense deux types d’attaques par téléphone ou par mail.

  • La fraude au président (ou FOVI)

Tout repose sur le fait de se faire passer pour le patron afin de convaincre un employé d’effectuer un virement en urgence.

  • Le changement de RIB

L’escroc se fait passer pour un fournisseur et demande des versements vers un autre compte bancaire.

principe-cyber-crime-méthode

Les escrocs: le vice

Ils peuvent se situer à l’étranger comme en France. Ils sont très bien organisés : en amont, ils collecteront un maximum d’informations sur l’entreprise ciblée afin d’être le plus convaincants possibles. Ne vous y méprenez pas, ils auront une connaissance approfondie des différents services, des noms, coordonnées, fonctions, données (sensées) confidentielles… bref, une abondance de détails qui saura vous mettre en confiance et qui vous fera baisser la garde. Un véritable travail de repérage est fait avec une identification des acteurs et décisionnaires de l’entreprise visée. Les plus doués en informatique sont même capables de rediriger des appels entrants vers un numéro qu’ils contrôlent ou encore de faire afficher le vrai numéro de téléphone du dirigeant par exemple. C’est ce qui leur permet d’asseoir leur crédibilité et d’usurper une fonction. Attention, car les tentatives peuvent être multiples au cours d’une même année.

Escrocs-cyber-criminels

Les cibles: vous!

De manière générale, il peut s’agir de n’importe quel collaborateur, mais plus précisément des services comptables, trésorerie, secrétariat, administration. Il faut redoubler d’attention si vous avez l’habitude de travailler avec des fournisseurs étrangers.

La prévention: mieux vaut prévenir que guérir!

Quelques règles simples peuvent permettre de minimiser les risques.

  • Confidentialité : ne rien divulguer sur le fonctionnement de l’entreprise
  • Modération : usage prudent des réseaux sociaux privés ou professionnels
  • Sensibilisation : parler de ce type d’escroquerie aux collaborateurs et aux remplaçants (plus vulnérables)
  • Instauration de procédures : vérifications et signatures multiples sont de mise, notamment pour les paiements internationaux
  • Saisie manuelle de l’adresse habituelle du donneur d’ordre (rompre les chaînes de mails)
  • Sécurisation informatique : faire des mises à jour régulièrement
  • Accentuation de la vigilance pendant certaines périodes : vacances scolaires, jours fériés, jours de paiement des loyers.

Les signes d’une attaque: c’est louche

De manière générale, il faut être méfiant… mais d’autant plus dans les circonstances suivantes:

  • Une demande de virement à caractère urgent, confidentiel, à l’international, non planifiée…
  • Un changement de coordonnées téléphoniques ou mails
  • Une intervention qui peut ressembler à une manipulation (flatterie ou au contraire menace, agressivité…)

Une connaissance approfondie de détails concernant l’entreprise (noms et fonctions des collaborateurs/dirigeants, coordonnées etc etc…)

Trop tard…

Plus vous réagirez rapidement, plus vous avez de chances de récupérer vos fonds. Il faut impérativement :

  • Demander à votre banque le retour des fonds
  • Porter plainte auprès des services de police ou de gendarmerie

Vous l’aurez compris, ce genre d’attaque cible les entreprises de toute taille et de tous secteurs. Les spécialistes de notre cabinet sont également là pour vous accompagner en renforçant vos sécurités informatiques. Alors, comme on dit, prudence est mère de sûreté : soyez vigilant !

Facebook Comments

Post a comment