Un homme avec une capuche derrière un ordinateur portable.
olegdudko / 123rf

Depuis la création de mon entreprise, je martèle la communication suivante : les cyberattaques n’ont pas de jour, de lieu, d’heure et de date pour attaquer. Ils ne connaissent pas le mot : vacances !

Diverses études, y compris celles menées par le FBI en 2022, ont mis en évidence une augmentation préoccupante du nombre de cyberattaques pendant les jours fériés, les fins de semaine ainsi que pendant les vacances.

Le CISA (Cybersecurity and Infrastructure Security Agency) rappelle donc aux entreprises, surtout celles qui ont des possèdent des sensibles, de demeurer vigilantes pendant les vacances, car « les adversaires ne prennent pas de repos eux-mêmes ».

La raison est évidente : les pirates informatiques profitent des périodes où les entreprises sont moins bien préparées pour se protéger, que ce soit en raison d’un manque de personnel ou d’une baisse de vigilance des utilisateurs.

La fraude au président, c’est quoi ?

Connaissez-vous la fraude au président ? Je vous explique…

La fraude au président est un type de tentative d’hameçonnage où le fraudeur se fait passer pour le président ou pour un autre supérieur hiérarchique en usurpant son identité. L’objectif est de miser sur ce lien hiérarchique – et souvent en mettant de l’avant un sentiment d’urgence pour accomplir une tâche donnée – afin d’inciter la victime à agir rapidement.

Le fraudeur met tout en œuvre pour gagner la confiance de la victime en lui demandant de réaliser une action donnée, par exemple un virement d’argent en ligne. De manière générale, le fraudeur ne frappe pas au hasard et sélectionne soigneusement sa cible, visant un employé qui possède les autorisations nécessaires pour être en mesure d’accomplir sa demande.

En résumé, la fraude au président repose sur la duplicité du fraudeur qui se fait passer pour une personne influente et utilise cette position supposée pour manipuler la victime et l’inciter à agir contre ses propres intérêts.

Comment le fraudeur choisit-il sa cible ?

  • Il consulte le site Internet de l’entreprise et les comptes de médias sociaux afin de collecter de l’information
  • Il peut tenter d’entrer en contact avec la personne ciblée via un réseau social spécifique, ou par courriel
  • Il engage une conversation avec cette personne pour étayer sa mise en scène virtuelle et obtenir des informations de manière à rendre ses courriels frauduleux plus crédibles

Comme quoi, même en vacances, les cyberattaques et les fraudeurs ne prennent pas de repos !