FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER



Documents pareils
Banque a distance - 10 re flexes se curite

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES

Club des Responsables d Infrastructures et de la Production

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

spam & phishing : comment les éviter?

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Information sur l accés sécurisé aux services Baer Online Monaco

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

Trusteer Pour la prévention de la fraude bancaire en ligne

Coupez la ligne des courriels hameçons

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

Sécuriser les achats en ligne par Carte d achat

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

DOSSIER : LES ARNAQUES SUR INTERNET

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

Achats en ligne - 10 re flexes se curite

Présenté par : Mlle A.DIB

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe

Votre sécurité sur internet

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. Le site pratique pour les PME. N 2 LES GUIDES SÉCURITÉ BANCAIRE

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

CERTIFICATS ELECTRONIQUES SUR CLE USB

La fraude en entreprise

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

- CertimétiersArtisanat

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

Procédure d enregistrement

9 RÉFLEXES SÉCURITÉ

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

- CertimétiersArtisanat

Les vols via les mobiles

Securitoo Mobile guide d installation

ce guide vous est offert par :

Sécurité des Postes Clients

Les menaces sur internet, comment les reconnait-on? Sommaire

SOMMAIRE. 1. Connexion à la messagerie Zimbra Pré-requis Ecran de connexion à la messagerie 4

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

CHARTE INFORMATIQUE LGL

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

LES TABLETTES : GÉNÉRALITÉS

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

GUIDE D INSTALLATION RAPIDE ACTIVEZ

Manuel utilisateur Version 1.3 du

CERTIFICATS ELECTRONIQUES SUR CLE USB

GUIDE DE L'UTILISATEUR AVERTI

Google Drive, le cloud de Google

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Manuel d utilisation de la messagerie.

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Mobile Security pour appareils Symbian^3

NETTOYER ET SECURISER SON PC

Je me familiarise avec le courrier électronique

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Courrier électronique

Banque en ligne : guide des bonnes pratiques

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE

Manuel d utilisation du web mail Zimbra 7.1

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Page : N 1. Guide utilisateur Ma Banque

Poste virtuel. Installation du client CITRIX RECEIVER

le cours des parents un internet plus sûr pour les jeunes

Banque en ligne et sécurité : remarques importantes

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Astuce N 1 : Consulter mon catalogue articles en mode liste puis en mode fiche : recherche du prix d'une référence, consultation du stock

Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

Installation sur site Cloud Privé Client. Procédure de connexion à YaZiba.net avec Thunderbird et Lightning. Système Hébergé Cloud Public Yaziba.

Notions de sécurités en informatique

Règlement Internet Banking. Helpdesk Internet Banking: ou

inviu routes Installation et création d'un ENAiKOON ID

e-banking Simple et pratique Paiements Avec application Mobile Banking

NETBANKING PLUS. Votre portail e-banking pratique

Sécurité des. opérations bancaires L e s M i n i - G u i d e s B a n c a i r e s. Juin Hors série

Comment utiliser mon compte alumni?

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

NETTOYER ET SECURISER SON PC

Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici.

Attention, menace : le Trojan Bancaire Trojan.Carberp!

SOGECASH NET. vos opérations bancaires en ligne

Risque de Cyber et escroquerie

RECORD BANK RECORD BANK MOBILE

L Appli. Crédit Agricole Sud Rhône Alpes - Guide Utilisateur -

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

GUIDE DES BONNES PRATIQUES DE L INFORMATIQUE. 12 règles essentielles pour sécuriser vos équipements numériques

Transcription:

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos conseils pour les identifier et vous en protéger. LE PHISHING POURQUOI VOTRE «BANQUE» VOUS DEMANDERAIT DES INFORMATIONS QU ELLE POSSEDE DEJA? Par exemple : Urgent! Merci de confirmer vos coordonnées bancaires immédiatement, sous peine de clôture de votre compte! Soutirer des informations confidentielles en se faisant passer pour un organisme de confiance : banque, administration, opérateur téléphonique... Le plus souvent, l escroc envoie un courrier électronique à un très grand nombre d entreprises. Le caractère alarmiste de son message va en inciter certaines à se connecter sur un faux site web pour y fournir des informations. 1. Envoi massif d'e-mails 2. Message anxiogène 3. Saisie de données confidentielles 4. Utilisation des données soutirées QUE FAIRE FACE A UN E-MAIL SUSPECT? Restez vigilant sur les signes pouvant vous alerter : adresse mail de l expéditeur incohérente, erreurs de syntaxe ou fautes d orthographe, lien ou site avec une adresse URL quasi-similaire, absence de la mention https dans l adresse internet du site visité ou du cadenas indiquant une connexion sécurisée ; Ne cliquez pas sur les liens ; N ouvrez pas les pièces jointes ; Ne répondez pas ; Si vous avez le moindre doute sur le fait que cet e-mail vous ait été transmis par Société Générale, transférez-le à l adresse mail suivante : securite@societegenerale.fr LA FRAUDE PAR TROYEN BANCAIRE Un fraudeur diffuse au travers d un mail piégé un virus caché dans un document en pièce joint Par exemple : Veuillez trouver ci-joint votre facture A l ouverture de la pièce jointe, le virus est installé sur le poste de travail et commence à enregistrer tout ce qui est fait sur le poste. Il peut aussi tenter de se propager sur le réseau interne de l entreprise et infecter d autres ordinateurs. En plus de communiquer des informations confidentielles au fraudeur, le virus permet également de prendre la main à distance sur le ou les ordinateurs et de réaliser des opérations frauduleuses.

1. Réception d un mail avec une pièce jointe 2. Clic sur la pièce jointe 3. Installation du virus sur le poste avec propagation éventuelle sur le réseau interne de l entreprise 4. Prise de contrôle à distance de l ordinateur 5. Saisie et validation d opérations frauduleuses COMMENT DECELER LA FRAUDE? Restez vigilant quant à l origine et au contenu des mails que vous recevez (cf paragraphe sur les méthodes de Phishing). Restez également vigilant sur les comportements inhabituels que vous pourriez observer sur Sogecash Web : apparition de messages d attente inhabituels, fenêtre de demande d informations, etc. INGENIERIE SOCIALE LA FRAUDE AU PRESIDENT Attention votre interlocuteur téléphonique n'est peut-être pas celui qu'il prétend être Exemple : C est votre PDG qui vous parle... Je vous fais confiance pour cette opération urgente... Gardez le secret jusqu à l annonce officielle! Usurper l identité d un donneur d ordres pour exiger d un collaborateur qu il effectue un virement frauduleux, en prétextant l urgence et la confidentialité. En se faisant passer pour un haut responsable de l entreprise, l escroc dispose de puissants ressorts pour manipuler sa victime. Il fait alors usage de l autorité qu on lui suppose «c est un ordre que je vous donne là» tout en valorisant le collaborateur «je vous fais confiance». 1. Prise de contact 2. Demande exceptionnelle et urgente 3. Force de persuasion 4. Ordre de virement QUE FAIRE FACE A UNE DEMANDE INHABITUELLE? Respectez les procédures internes : elles ont justement été établies afin d'empêcher les fraudes. Résistez à la pression et faites preuve d'esprit critique face à un interlocuteur trop pressant, si besoin en faisant appel à un collègue ou à un responsable. Ecoutez votre intuition : si une demande vous paraît suspecte, c'est probablement qu'elle l'est! Vérifiez la légitimité de la demande, par exemple en effectuant un contre-appel vers un numéro déjà référencé LE FAUX TEST DE VIREMENT SEPA Et si ce soi-disant «test» était finalement un virement frauduleux? Par exemple : Nous devons effectuer un test... Les opérations réalisées seront fictives... Nous sommes là pour vous aider! Se faire passer pour le service télématique d une banque ou d un éditeur et prétexter des tests de compatibilité avec l entreprise cliente pour demander à la victime d effectuer un virement bancaire. Pour 2

faciliter la fraude, l escroc peut suggérer à la victime de lui laisser prendre la main sur son ordinateur. Il prend alors le contrôle du poste à distance et voit tout ce qui s y passe. 1. Prise de contact 2. Demande de test de virement 3. Prise de contrôle de l'ordinateur 4. Fausse confirmation QUE FAIRE FACE A UNE DEMANDE INHABITUELLE? Gardez à l esprit que votre banque ou votre éditeur ne vous sollicitera jamais pour : réaliser des virements tests. Les demandes de test sont toujours à l'initiative du client, qui en choisit lui-même les caractéristiques. Leurs montants ne dépassent jamais quelques euros (penny test) ; communiquer des informations confidentielles par téléphone ou e-mail, en particulier un identifiant, un code d activation ou un code secret ; prendre le contrôle de votre ordinateur. Vérifiez la légitimité de la demande en effectuant un contre-appel vers un numéro déjà référencé ou mettant en œuvre la procédure prévue en interne. N adressez pas de confirmation d'ordres d'exécution vers un numéro inhabituel sans vous être assuré de la véracité de la demande. Résistez à la pression et faites preuve d esprit critique face à un interlocuteur trop pressant, si besoin en faisant appel à un collègue ou à un responsable. Ecoutez votre intuition : si une demande vous paraît suspecte, c est probablement qu elle l est! LE DETOURNEMENT DE VOTRE LIGNE TELEPHONIQUE Un inconnu répond à votre place quand on vous appelle! Par exemple : Nous avons eu une inondation... Pourriez-vous renvoyer les appels vers notre site de secours? Détourner la ligne téléphonique d une entreprise vers une fausse ligne de secours, afin de pouvoir confirmer à la banque un ordre de virement frauduleux. Au préalable, l escroc se sera renseigné sur le plan de continuité d'activité et sur les procédures de sécurité de l'entreprise grâce à l envoi d un e-mail piégé contenant un logiciel espion. 1. Envoi d'un e-mail piégé 2. Récupération d'informations 3. Détournement de la ligne 4. Demande de virement 5. Fausse confirmation COMMENT DECELER LA FRAUDE? Il est possible qu'une fraude soit en cours si : un site ou un service de votre entreprise ne reçoit plus aucun appel téléphonique pendant une période anormalement longue ; une de vos connaissances vous contacte sur votre portable et vous indique qu un inconnu répond aux appels sur votre ligne fixe. 3

QUE FAIRE DANS CE CAS? Contactez immédiatement votre opérateur téléphonique ainsi que votre interlocuteur Société Générale habituel ou la hot line Sogecash Web. LES MESURES DE PREVENTION ET LES BONS REFLEXES POUR LIMITER LES RISQUES DE FRAUDES Les bonnes pratiques rappelées ici vous aideront à protéger votre société de l ingénierie sociale. SECURISEZ VOS CODES D ACCES Choisissez avec soin votre code secret Sogecash Web et changez-en très régulièrement. Evitez les codes secret trop faciles (date de naissance ) ou déjà utilisés (accès téléphone ) Ne divulguez à personne votre identifiant et votre code secret Sogecash Web (ni à vos collègues, ni à la police, ni à votre banque ) Conservez ces codes en sécurité, hors de portée de quiconque et ne les stockez pas au même endroit (par exemple, pas de stockage sur le terminal, ni dans un fichier, ni sur un espace communautaire, ni sur le cloud). SECURISEZ LE TELECHARGEMENT DE L APPLI SOGECASH WEB MOBILE Cliquez sur le lien mis à votre disposition depuis notre site www.sogecashweb.com. (Lorsque vous vous connectez sur www.sogecashweb.com depuis un Smartphone ou une tablette ios ou Android, nous affichons un écran dédié permettant un accès direct au téléchargement de notre application depuis l App Store ou Google Play). N UTILISEZ PAS SOGECASH WEB MOBILE SUR UN APPAREIL DEBLOQUE N utilisez pas Sogecash Web Mobile sur un appareil «rooté» ou «jailbreaké», qui autorise le téléchargement d applications non vérifiées par Apple ou Google. En effet, cette pratique rend votre appareil vulnérable. SECURISEZ VOS CONNEXIONS Choisissez un fournisseur d accès internet reconnu et suivez ses conseils de sécurité. Vérifiez la présence de https («s» pour secure) devant l adresse du site. N utilisez pas un moteur de recherche pour accéder à Sogecash Web. N accédez pas à Sogecash Web depuis un ordinateur public ou connecté à un réseau WI-FI non sécurisé. Vérifiez la date et l heure de dernière connexion à Sogecash Web, affichée sur le tableau de bord. Le canal de dernière connexion est également indiqué sur Sogecash Web Mobile. Dès que vous avez terminé votre navigation, déconnectez-vous grâce au bouton «déconnexion». Nous vous conseillons de paramétrer votre navigateur pour qu il supprime systématiquement les traces de votre navigation à la fin de chaque connexion. CONTROLEZ LA DIFFUSION D INFORMATIONS SUR VOTRE L ENTREPRISE. Limitez la diffusion d informations sur votre organisation (réseaux sociaux, sites internet, modèles type de courrier, signature...) et contrôlez les informations restituées sur le site internet de votre entreprise. Recommandez aux collaborateurs de ne pas diffuser d informations sensibles sur les réseaux sociaux professionnels et personnels. Veillez à limiter l accès à des documents sensibles, tels que le modèle de fax de l entreprise. Conservez la confidentialité des signatures manuscrites des dirigeants autorisés à valider des opérations. Ne donnez pas trop de détails sur l organigramme de votre société dans votre message d absence de messagerie. En effet, les fraudeurs utilisent souvent les périodes de congés pour envoyer des mails et au travers des messages d absence, recueillir le plus d informations possible sur l organigramme des sociétés qu ils ciblent. 4

METTEZ EN PLACE DES PROCEDURES INTERNES SECURISEES Définissez des processus clairs et formalisés. Sécurisez l accès aux applications et données sensibles. Limitez les droits des utilisateurs au strict nécessaire. Dotez les fonctions sensibles de dispositifs d'authentification forte. Mettez en place une ségrégation des rôles. Privilégiez si possible la double administration et la double validation des ordres. Réalisez des contrôles réguliers. Respectez les procédures, la vérification des comptes... Votre interlocuteur habituel Société Générale se tient à votre disposition pour vous accompagner. N oubliez pas, également, de supprimer un utilisateur lorsque votre collaborateur change de poste et ne travaille plus sur Sogecash Web ou quitte la société SENSIBILISEZ VOS COLLABORATEURS Collaborateurs les plus exposés à une tentative de fraudes : Trésoriers - Comptables - Personnes agissant sur les moyens de paiement. Respectez les procédures opérationnelles et réalisez les contrôles prévus. Restez vigilant en cas de contact par un interlocuteur inhabituel (clients, fournisseurs, partenaires...) Gardez l esprit critique et exercez votre droit d alerte. Ne vous contentez pas des informations affichées : les fraudeurs peuvent facilement modifier l adresse mail apparente de l expéditeur ou le numéro de téléphone appelant qui s affiche sur le téléphone de leur cible. Valorisez, en tant que managers, les tentatives de fraudes stoppées grâce à la vigilance des collaborateurs. SECURISEZ LES ECHANGES AVEC LA BANQUE Limitez les virements papier ou fax qui sont plus faciles à contrefaire que les autres moyens de paiement. Privilégiez les canaux automatisés comme Sogecash Web, Sogecash Net, Ebics, SWIFTNet... Respectez les consignes de sécurité afférentes à votre outil : authentification forte avec 3SKey ou Secure Access, droits des utilisateurs pour Sogecash Web... Déconnectez votre clé 3SKey quand vous n en faites pas usage. Elle doit être rangée dans un endroit sûr. Ainsi si un fraudeur parvient à installer un logiciel pour prendre la main à distance sur votre ordinateur, il ne pourra pas agir si la clé n est plus connectée. Vérifiez les informations fournies par Secure Access lors d une signature sur Sogecash Web Mobile. Communiquez à votre banque, lors d un rendez-vous, les contacts à joindre en cas de doute sur des opérations bancaires. SECURISEZ LE SYSTEME D INFORMATION DE L ENTREPRISE Antivirus, correctifs sécurité, pare-feu personnel et d'entreprise, etc QUE FAIRE EN CAS DE FRAUDE AVEREE OU SUPPOSEE? Prévenez votre responsable. Alertez votre banque : Votre interlocuteur Société Générale habituel ou la hot line Sogecash Web disponible au +33 (0)1 42 14 13 12. Vous pouvez également cliquer sur «contact» sur notre page d accueil et remplir le bordereau que notre service d assistance traitera immédiatement. N hésitez pas à nous contacter si vous avez le moindre doute (accès suspect, opération suspecte, fonctionnement suspect par exemple). 5