We use cookies to improve your experience on our site. By using our website you are agreeing to use our cookies. For more information see our Legal Terms page.

Page not available in your preferred language

The branch that you searched for does not have a page in your preferred language. Would you like to visit the branch page on the #CODE# site?

×

L’utilisation frauduleuse des données: comment se déroule la fraude ?

Posted octobre 17, 2016 by Jenny Green

La fraude est un échafaudage d’éléments interdépendants qui finit par nuire aux individus et aux entreprises. La fraude est définie par l’Association of ‘Certified Fraud Examiners’ comme « tout acte intentionnel ou délibéré destiné à obtenir un bien ou de l’argent en utilisant la ruse, la tromperie ou d’autres moyens déloyaux ».

Les types de fraude

Si dans l’esprit des gens les victimes d’une fraude sont surtout des individus, les entreprises ne sont pas en reste. Les fraudeurs « internes » agissent sur le lieu de travail, dans l’entreprise même, tandis que des fraudes « externes » sont commises par des tiers, escrocs ou clients.

Le coût pour les entreprises  

Selon une étude menée par l’Association of ‘Certified Fraud Examiners’, la fraude coûte en moyenne 5 % de leur revenu aux entreprises par an. 

Le déroulement 

Première étape

Les fraudeurs recueillent des informations confidentielles. Ils ont plusieurs procédés : en ligne, ils utilisent des sites Web, des pages de réseaux sociaux, etc. En fouillant les poubelles, ils volent des papiers comportant des informations. Les fraudeurs internes volent des données physiques de l’intérieur, sur le lieu de travail, utilisent le piratage visuel ou accèdent à des fichiers informatiques.

Déterminer la victime

Les fraudeurs analysent les données volées pour savoir s’ils ont de quoi cibler une victime individuelle ou une entreprise. Les critères comprennent le volume d’informations, l’accessibilité de la cible, et la rentabilité potentielle de l’action.  

Compléter l’identité usurpée

S’il manque certaines informations, les fraudeurs ont recours à d’autres stratagèmes : par exemple, grâce à l’ingénierie sociale, ils peuvent induire les victimes à transgresser les procédures de sécurité pour soutirer des informations ou faire installer un logiciel malveillant à leur insu. Lors d’une attaque de phishing  (ou hameçonnage) par e-mail ou téléphone, les fraudeurs se font passer pour une institution officielle afin d’obtenir les informations manquantes.  

Repérer les failles

Les fraudeurs s’ingénient à trouver les points faibles d’une entreprise ou d’un système informatique. L’étude mondiale sur la fraude en 2016 de l’ACFE a révélé que le facteur contribuant le plus à l’utilisation frauduleuse des données était le manque de contrôle interne (ce facteur était cité dans 29,3 % des cas). La possibilité de contourner le dispositif de contrôle interne se trouvait en deuxième position.

La fraude

Enfin (au bout de plusieurs semaines, voire plusieurs années), les fraudeurs sont prêts à agir. La fraude la plus courante est l’usurpation d’identité (ouverture frauduleuse d’un compte, piratage de comptes, etc.). D’autres types de fraude sont des fausses factures établies par des vendeurs malhonnêtes pour des produits et services non fournis, ou des chèques sans provision ou de fausses données bancaires fournis par des clients malhonnêtes lors de paiements.

Mise en place d’un dispositif de prévention de la fraude sur le lieu de travail

Les mesures de protection suivantes contribuent à prévenir l’utilisation frauduleuse des données sur le lieu de travail.

  • Créez une culture de sécurité à laquelle tous les salariés adhèrent, du haut en bas de la hiérarchie.
  • Restez au courant de vos obligations en matière de conformité à la législation.
  • Équipez tous vos disques durs de dispositifs de sécurité informatiques.
  • Prévoyez un programme de formation continue pour vos salariés.
  • Encouragez vos salariés à signaler les fautes en ouvrant une hotline de lanceur d’alerte.
  • Effectuez une évaluation des risques de fraude.
  • Mettez au point un plan d’intervention en cas d’incident de sécurité informatique.
  • Contrôlez les tiers pour être sûr qu’ils sont attachés à la sécurité de l’information.
  • Simplifiez les processus de sécurité sur le lieu de travail. Par exemple, faites appel à un prestataire externe d’envergure s’appuyant sur une chaîne de contrôle pour la destruction sécurisée de vos documents papier ET de vos disques durs.

Savez-vous où le risque de fraude est le plus grand sur votre lieu de travail ?


Demandez un devis

Pour protéger votre entreprise dès aujourd’hui, remplissez le formulaire ou appeler le 02 375 61 97!

×