{"id":7374,"date":"2024-08-02T14:16:19","date_gmt":"2024-08-02T14:16:19","guid":{"rendered":"https:\/\/trustpair.com\/cyberfraude-un-danger-pour-les-entreprises\/"},"modified":"2024-08-26T13:08:11","modified_gmt":"2024-08-26T13:08:11","slug":"cyberfraude-un-danger-pour-les-entreprises","status":"publish","type":"post","link":"https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/","title":{"rendered":"Cyberfraude : un danger pour les entreprises ?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Si les nouvelles technologies de l&rsquo;information ont grandement am\u00e9lior\u00e9 la productivit\u00e9 des entreprises tant au niveau de la baisse des co\u00fbts de transaction que dans les opportunit\u00e9s de march\u00e9, elles ont aussi ouvert de nouvelles failles dans les organisations permettant l\u2019accroissement des escroqueries automatis\u00e9es \u00e0 grande \u00e9chelle.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Selon l\u2019<\/span><span style=\"font-weight: 400;\">Ebook d\u2019Euler Hermes<\/span><span style=\"font-weight: 400;\"> publi\u00e9 en d\u00e9cembre 2017, 57% des entreprises fran\u00e7aises d\u00e9claraient avoir subi une cyberattaque en 2016 alors qu\u2019elles n\u2019\u00e9taient que 32% en 2015. Une autre <\/span><span style=\"font-weight: 400;\">\u00e9tude men\u00e9e par PwC<\/span><span style=\"font-weight: 400;\"> d\u00e9montre qu\u2019entre mai 2016 et mai 2017, 4.550 tentatives d\u2019intrusion au sein de syst\u00e8mes d\u2019information d\u2019entreprises fran\u00e7aises avaient \u00e9t\u00e9 recens\u00e9es, entra\u00eenant une perte financi\u00e8re \u00e9valu\u00e9e \u00e0 plus de 2,25 millions d\u2019euros. La cyberfraude s\u2019est ainsi immisc\u00e9e progressivement dans le monde des entreprises en faisant de la <\/span><span style=\"font-weight: 400;\">cybers\u00e9curit\u00e9<\/span><span style=\"font-weight: 400;\"> une fonction support cl\u00e9 garante de la p\u00e9rennit\u00e9 des syst\u00e8mes d\u2019information et des process de paiement.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gr\u00e2ce \u00e0 la sensibilisation des acteurs de l\u2019entreprise et la mise en place des proc\u00e9dures de pr\u00e9vention ad\u00e9quate, l\u2019impact et l&rsquo;occurrence des cyberfraudes peuvent \u00eatre drastiquement r\u00e9duits. Notamment via des process tels que le Zero Trust.<\/span><\/p>\n<h2><strong>Qu&rsquo;est-ce que la cyberfraude ?\u00a0<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Stricto sensu, la cyberfraude peut se d\u00e9finir comme l\u2019infraction o\u00f9 l\u2019\u00e9l\u00e9ment informatique est l\u2019outil ou la finalit\u00e9. Cette d\u00e9finition permet donc de regrouper un certain nombre de pratiques tel que la cyberattaque faisant de l\u2019outil informatique le moyen exclusif, mais aussi les arnaques plus classiques qui ont pu conna\u00eetre un v\u00e9ritable essor gr\u00e2ce aux perspectives offertes par les nouveaux moyens de communication.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">D\u2019autres d\u00e9finitions ont une approche plus restrictive en consid\u00e9rant que la cyberfraude est le fait d\u2019un logiciel malveillant ayant pour objet l\u2019attaque des outils informatiques. D\u00e8s lors, l\u2019humain n\u2019occupe pas une place pr\u00e9pond\u00e9rante dans le processus de fraude, il en est seulement l\u2019instigateur originel.<\/span><\/p>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-c9e9ae3c-db20-450d-a00d-62d229269d5f\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-c9e9ae3c-db20-450d-a00d-62d229269d5f\" class=\"hs-cta-node hs-cta-c9e9ae3c-db20-450d-a00d-62d229269d5f\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/5278241\/c9e9ae3c-db20-450d-a00d-62d229269d5f\" target=\"_blank\" rel=\"noopener noreferrer\"><img fetchpriority=\"high\" decoding=\"async\" id=\"hs-cta-img-c9e9ae3c-db20-450d-a00d-62d229269d5f\" class=\"hs-cta-img\" style=\"border-width: 0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/5278241\/c9e9ae3c-db20-450d-a00d-62d229269d5f.png\" alt=\"Nouveau call-to-action\" width=\"900\" height=\"305\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(5278241, 'c9e9ae3c-db20-450d-a00d-62d229269d5f', {}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n<h2><strong>Quelles sont les diff\u00e9rentes formes de cyberfraude ?<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Les cyberfraudes en entreprise se d\u00e9clinent sous plusieurs formes. Elles profitent des failles li\u00e9es \u00e0 la <span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;digitalisation des processus financiers&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:513,&quot;3&quot;:{&quot;1&quot;:0},&quot;12&quot;:0}\">digitalisation des processus financiers,<\/span> ou au contraire au processus manuels \u00e0 risques. Elles visent en principe toutes \u00e0 une forme de gain financier, il est donc possible en retenant une d\u00e9finition large de les classer en deux grandes cat\u00e9gories :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">les cyberattaques faisant du seul outil informatique le moyen de fraude avec principalement pour objectif une cyber extorsion ;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">la fraude au virement regroupant l\u2019ensemble des cyber arnaques consistant \u00e0 faire initier un paiement frauduleux. <\/span><\/li>\n<\/ul>\n<h3><strong>Le ransomware<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Popularis\u00e9 par les moyens de paiement anonymis\u00e9s (cryptomonnaie notamment), le <a href=\"https:\/\/trustpair.fr\/blog\/ransomware-actions-protection-entreprise\/\">ransomware<\/a> (ou ran\u00e7ongiciel) est une pratique des cybercriminels relativement fr\u00e9quente repr\u00e9sentant 22% de la cybercriminalit\u00e9 dans son ensemble.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ce type de cyberfraude consiste \u00e0 faire entrer dans le r\u00e9seau interne de l\u2019entreprise un logiciel tiers dont la mission est d\u2019<a href=\"https:\/\/trustpair.fr\/blog\/cryptage-des-donnees-cyberattaques\/\" target=\"_blank\" rel=\"noopener noreferrer\">encrypter l\u2019ensemble des donn\u00e9es<\/a> de l\u2019infrastructure. Une fois encrypt\u00e9es, les donn\u00e9es sont inaccessibles pour leurs propri\u00e9taires ou ayants droit pouvant paralyser compl\u00e8tement le cycle de production de l\u2019entreprise. Le ran\u00e7ongiciel demande alors le paiement d\u2019une somme d\u2019argent (souvent substantielle si l\u2019attaque est cibl\u00e9e sur une entreprise) payable en monnaie intra\u00e7able pour obtenir une cl\u00e9 de d\u00e9chiffrement.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lors de l&rsquo;occurrence de ce type d\u2019attaques, les responsables de l\u2019entreprise sont confront\u00e9s \u00e0 un v\u00e9ritable cas de conscience :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Ne pas payer la ran\u00e7on (notamment par principe) quitte \u00e0 engranger une v\u00e9ritable perte d\u2019exploitation sans pour autant savoir si une solution annexe de d\u00e9blocage existe ;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Payer la ran\u00e7on imm\u00e9diatement pour \u00e9viter d&rsquo;aggraver la situation.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Ce dilemme corn\u00e9lien est particuli\u00e8rement redoutable et conduit le plus souvent au paiement de la ran\u00e7on in fine faisant du ransomware une cyberattaque particuli\u00e8rement efficace.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Or, les failles au sein d\u2019une entreprise sont multiples face \u00e0 cette extorsion. Il suffit d\u2019un email frauduleux<\/span><span style=\"font-weight: 400;\">, d\u2019une cl\u00e9 USB v\u00e9rol\u00e9e ou d\u2019un t\u00e9l\u00e9chargement malencontreux et tout le syst\u00e8me peut se retrouver encrypt\u00e9. Le terreau pour cette cyberattaque est d\u2019autant plus fertile que de plus en plus d\u2019acteurs de l\u2019entreprise ont acc\u00e8s \u00e0 un outil informatique sans pour autant \u00eatre sensibilis\u00e9s \u00e0 la cyberfraude.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Une fois le ransomware install\u00e9, la probabilit\u00e9 de trouver une solution de sortie de crise est relativement mince mis \u00e0 part le reboot complet du parc informatique dans l\u2019espoir de pouvoir recharger un backup r\u00e9cent \u00e9pargn\u00e9 par le cryptage. Mais, cette solution d\u2019urgence est souvent la r\u00e9sultante d\u2019une pratique de cyberd\u00e9fense (pas forc\u00e9ment utilis\u00e9 par toutes les entreprises) et implique la perte de toutes les donn\u00e9es g\u00e9n\u00e9r\u00e9es entre la sauvegarde saine et la cyberattaque.<\/span><\/p>\n<h3><strong>Le phishing ou \u00ab\u00a0hame\u00e7onnage\u00a0\u00bb<\/strong><\/h3>\n<p>Facile \u00e0 mettre en oeuvre et massivement r\u00e9pandue, la technique du phishing consiste \u00e0 envoyer des emails frauduleux \u00e0 un nombre important de personne.<\/p>\n<p>Dans cette m\u00e9thode, un escroc va ainsi chercher \u00e0 berner une ou plusieurs personne en les incitant \u00e0 r\u00e9aliser une action sp\u00e9cifique : cliquer sur un lien renvoyant vers une URL frauduleuse, initier un paiement imm\u00e9diat. Une fois ouverts, ces derniers permettent au fraudeur de s&rsquo;initier dans les syst\u00e8mes informatiques de l&rsquo;entreprise, afin de d\u00e9rober des informations sensibles ou confidentielles.<\/p>\n<p>Cette techniques issue de l&rsquo;ing\u00e9nierie sociale et associ\u00e9es aux outils informatiques est extr\u00eamement r\u00e9pandue de nos jours, enregistrant un bon de 700% depuis le d\u00e9but 2020.<\/p>\n<h3><strong>Le DDoS ou attaque par d\u00e9ni de service<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">L\u2019attaque par d\u00e9ni de service peut s\u2019assimiler elle aussi comme une cyber extorsion. Le DDoS consiste \u00e0 envoyer simultan\u00e9ment \u00e0 un serveur un nombre massif de requ\u00eates jusqu\u2019au shutdown. Souvent exerc\u00e9 au moyen d\u2019un r\u00e9seau d\u2019ordinateurs tiers infect\u00e9 par des trojans<\/span><span style=\"font-weight: 400;\">, cette cyberattaque permet de paralyser compl\u00e9ment un serveur d\u00e9di\u00e9 h\u00e9bergeant un e-commerce par exemple.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En parall\u00e8le de la cyberattaque, les cybercriminels effectuent une demande de ran\u00e7on via un r\u00e9seau intra\u00e7able<\/span><span style=\"font-weight: 400;\">\u00a0en contrepartie de la lev\u00e9e du cybersi\u00e8ge. Dans d\u2019autres cas, cette cyberattaque peut \u00eatre orchestr\u00e9e par des concurrents peu scrupuleux dans le but de profiter la perte d\u2019exploitation induite et gagner des parts de march\u00e9.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Avec une cyberd\u00e9fense ad\u00e9quate, ces attaques peuvent \u00eatre contr\u00e9es :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">identification de(s) IP responsables du DDoS via un m\u00e9canisme de ban IP (fonctionne en cas de d\u00e9ni de service non distribu\u00e9 c\u2019est-\u00e0-dire que l\u2019attaque est effectu\u00e9e via quelques IP seulement)<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">r\u00e9partition de la charge du trafic sur plusieurs serveurs ind\u00e9pendants ;<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">mise en place d\u2019un \u201ccleaning center\u201d ou serveur tampon charg\u00e9 de filtrer et nettoyer le trafic.\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Mais encore une fois, il s\u2019agit d\u2019une pratique de cyberd\u00e9fense \u00e0 mettre en oeuvre avant l&rsquo;occurrence de cette cyberattaque.<\/span><\/p>\n<h3><strong>La fraude au virement via l&rsquo;<\/strong><strong>usurpation d&rsquo;identit\u00e9<\/strong><\/h3>\n<p><a href=\"https:\/\/trustpair.fr\/blog\/spoofing-attention-aux-usurpations-adresses-mail\/\" target=\"_blank\" rel=\"noopener noreferrer\">L\u2019usurpation d\u2019identit\u00e9 via\u00a0e-mail<\/a>\u00a0est une technique de plus en plus utilis\u00e9e par les fraudeurs.\u00a0Cette m\u00e9thode de piratage vise \u00e0 induire en erreur le destinataire d\u2019un message \u00e9lectronique et cible, \u00e0 l&rsquo;instar du\u00a0phishing, une personne bien pr\u00e9cise de la soci\u00e9t\u00e9.\u00a0Afin de tromper la victime, le hacker utilise une adresse mail ou un nom de domaine ressemblant comme deux\u00a0go\u00fbtes\u00a0d&rsquo;eau \u00e0 celle d\u2019une\u00a0personne\u00a0connues de l&rsquo;entreprise.\u00a0Le destinataire peut \u00eatre alors victime de deux types de fraude :<\/p>\n<p><span style=\"font-weight: 400;\">Bien que l\u2019outil informatique soit pr\u00e9pond\u00e9rant dans la cas d&rsquo;une fraude au virement, elle repose surtout sur la cr\u00e9dulit\u00e9 des d\u00e9l\u00e9gataires de pouvoir bancaire via la mise en oeuvre de techniques issues de l&rsquo;ing\u00e9nierie sociale. <\/span><span style=\"font-weight: 400;\">Ainsi, le but de la fraude au virement est de faire op\u00e9rer un virement frauduleux au profit d\u2019un escroc par un op\u00e9rateur disposant du pouvoir n\u00e9cessaire pour faire fonctionner le compte bancaire de la soci\u00e9t\u00e9.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La fraude au virement peut se d\u00e9cliner sous deux formes r\u00e9pandues :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">la <a href=\"https:\/\/trustpair.fr\/fraude-au-president\/\">fraude au pr\u00e9sident<\/a><\/span><span style=\"font-weight: 400;\"> o\u00f9 l\u2019escroc usurpe l\u2019identit\u00e9 d\u2019un dirigeant de l\u2019entreprise en r\u00e9clamant un virement imm\u00e9diat<\/span><\/li>\n<li style=\"font-weight: 400;\"><a href=\"https:\/\/trustpair.fr\/blog\/fraude-au-faux-fournisseur-menace-entreprise\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"font-weight: 400;\">la fraude au faux fournisseur ou arnaque au RIB<\/span><\/a><span style=\"font-weight: 400;\"> o\u00f9 l\u2019escroc usurpe l\u2019identit\u00e9 d\u2019un fournisseur dans le but de substituer son RIB \u00e0 son profit.<\/span><\/li>\n<\/ul>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-b84390c1-f9e3-416b-b288-ae8b63088b5f\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-b84390c1-f9e3-416b-b288-ae8b63088b5f\" class=\"hs-cta-node hs-cta-b84390c1-f9e3-416b-b288-ae8b63088b5f\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/5278241\/b84390c1-f9e3-416b-b288-ae8b63088b5f\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" id=\"hs-cta-img-b84390c1-f9e3-416b-b288-ae8b63088b5f\" class=\"hs-cta-img\" style=\"border-width: 0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/5278241\/b84390c1-f9e3-416b-b288-ae8b63088b5f.png\" alt=\"Fraude au virement : comment s'en prot\u00e9ger ?\" width=\"1200\" height=\"630\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(5278241, 'b84390c1-f9e3-416b-b288-ae8b63088b5f', {}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n<p><span style=\"font-weight: 400;\">Dans ces deux situations, il existe une solution permettant de contrer ces fraudes. La technologie Trustpair <\/span><span style=\"font-weight: 400;\">permet de v\u00e9rifier en temps r\u00e9el l\u2019ensemble du r\u00e9f\u00e9rentiel fournisseur afin de d\u00e9tecter erreurs et anomalies li\u00e9es aux coordonn\u00e9es bancaires des fournisseurs. D\u00e8s le moment de la saisie de RIB frauduleux dans la base tiers, jusqu\u2019\u00e0 la g\u00e9n\u00e9ration du fichier de paiements, l\u2019entreprise est prot\u00e9g\u00e9e via un syst\u00e8me d\u2019alertes en temps r\u00e9el.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si les nouvelles technologies de l&rsquo;information ont grandement am\u00e9lior\u00e9 la productivit\u00e9 des entreprises tant au niveau de la baisse des co\u00fbts de transaction que dans les opportunit\u00e9s de march\u00e9, elles ont aussi ouvert de nouvelles failles dans les organisations permettant l\u2019accroissement des escroqueries automatis\u00e9es \u00e0 grande \u00e9chelle.\u00a0 Selon l\u2019Ebook d\u2019Euler Hermes publi\u00e9 en d\u00e9cembre 2017, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7375,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[85],"tags":[],"class_list":["post-7374","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fraude-virement"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberfraude : un danger pour les entreprises ?<\/title>\n<meta name=\"description\" content=\"Les entreprises sont les premi\u00e8res victimes de cyberfraude. Afin de prot\u00e9ger votre entreprise, Trustpair vous explique ces ph\u00e9nom\u00e8nes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberfraude : un danger pour les entreprises ?\" \/>\n<meta property=\"og:description\" content=\"Les entreprises sont les premi\u00e8res victimes de cyberfraude. Afin de prot\u00e9ger votre entreprise, Trustpair vous explique ces ph\u00e9nom\u00e8nes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/\" \/>\n<meta property=\"og:site_name\" content=\"Trustpair\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-02T14:16:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-26T13:08:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/trustpair.com\/wp-content\/uploads\/cyberfraude-danger-pour-les-entreprise.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"524\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"trustpair_2438\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"trustpair_2438\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/blog\\\/cyberfraude-un-danger-pour-les-entreprises\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/blog\\\/cyberfraude-un-danger-pour-les-entreprises\\\/\"},\"author\":{\"name\":\"trustpair_2438\",\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/#\\\/schema\\\/person\\\/84e7e0fdbda12c03dbbe6629de190034\"},\"headline\":\"Cyberfraude : un danger pour les entreprises ?\",\"datePublished\":\"2024-08-02T14:16:19+00:00\",\"dateModified\":\"2024-08-26T13:08:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/blog\\\/cyberfraude-un-danger-pour-les-entreprises\\\/\"},\"wordCount\":1510,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/blog\\\/cyberfraude-un-danger-pour-les-entreprises\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/trustpair.com\\\/wp-content\\\/uploads\\\/cyberfraude-danger-pour-les-entreprise.png\",\"articleSection\":[\"Fraude au virement\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/blog\\\/cyberfraude-un-danger-pour-les-entreprises\\\/\",\"url\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/blog\\\/cyberfraude-un-danger-pour-les-entreprises\\\/\",\"name\":\"Cyberfraude : un danger pour les entreprises ?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/blog\\\/cyberfraude-un-danger-pour-les-entreprises\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/blog\\\/cyberfraude-un-danger-pour-les-entreprises\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/trustpair.com\\\/wp-content\\\/uploads\\\/cyberfraude-danger-pour-les-entreprise.png\",\"datePublished\":\"2024-08-02T14:16:19+00:00\",\"dateModified\":\"2024-08-26T13:08:11+00:00\",\"description\":\"Les entreprises sont les premi\u00e8res victimes de cyberfraude. Afin de prot\u00e9ger votre entreprise, Trustpair vous explique ces ph\u00e9nom\u00e8nes.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/blog\\\/cyberfraude-un-danger-pour-les-entreprises\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/trustpair.com\\\/fr\\\/blog\\\/cyberfraude-un-danger-pour-les-entreprises\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/blog\\\/cyberfraude-un-danger-pour-les-entreprises\\\/#primaryimage\",\"url\":\"https:\\\/\\\/trustpair.com\\\/wp-content\\\/uploads\\\/cyberfraude-danger-pour-les-entreprise.png\",\"contentUrl\":\"https:\\\/\\\/trustpair.com\\\/wp-content\\\/uploads\\\/cyberfraude-danger-pour-les-entreprise.png\",\"width\":1000,\"height\":524},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/blog\\\/cyberfraude-un-danger-pour-les-entreprises\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberfraude : un danger pour les entreprises ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/\",\"name\":\"Trustpair\",\"description\":\"Solution leader de pr\u00e9vention de la fraude au virement et de contr\u00f4le RIB fournisseurs\",\"publisher\":{\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/#organization\",\"name\":\"Trustpair\",\"url\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/trustpair.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Logo-trustpair.svg\",\"contentUrl\":\"https:\\\/\\\/trustpair.com\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/Logo-trustpair.svg\",\"width\":304,\"height\":73,\"caption\":\"Trustpair\"},\"image\":{\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/trustpair.com\\\/fr\\\/#\\\/schema\\\/person\\\/84e7e0fdbda12c03dbbe6629de190034\",\"name\":\"trustpair_2438\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"caption\":\"trustpair_2438\"},\"sameAs\":[\"http:\\\/\\\/trustpair.com\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberfraude : un danger pour les entreprises ?","description":"Les entreprises sont les premi\u00e8res victimes de cyberfraude. Afin de prot\u00e9ger votre entreprise, Trustpair vous explique ces ph\u00e9nom\u00e8nes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/","og_locale":"fr_FR","og_type":"article","og_title":"Cyberfraude : un danger pour les entreprises ?","og_description":"Les entreprises sont les premi\u00e8res victimes de cyberfraude. Afin de prot\u00e9ger votre entreprise, Trustpair vous explique ces ph\u00e9nom\u00e8nes.","og_url":"https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/","og_site_name":"Trustpair","article_published_time":"2024-08-02T14:16:19+00:00","article_modified_time":"2024-08-26T13:08:11+00:00","og_image":[{"width":1000,"height":524,"url":"https:\/\/trustpair.com\/wp-content\/uploads\/cyberfraude-danger-pour-les-entreprise.png","type":"image\/png"}],"author":"trustpair_2438","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"trustpair_2438","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/#article","isPartOf":{"@id":"https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/"},"author":{"name":"trustpair_2438","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034"},"headline":"Cyberfraude : un danger pour les entreprises ?","datePublished":"2024-08-02T14:16:19+00:00","dateModified":"2024-08-26T13:08:11+00:00","mainEntityOfPage":{"@id":"https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/"},"wordCount":1510,"commentCount":0,"publisher":{"@id":"https:\/\/trustpair.com\/fr\/#organization"},"image":{"@id":"https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/#primaryimage"},"thumbnailUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/cyberfraude-danger-pour-les-entreprise.png","articleSection":["Fraude au virement"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/","url":"https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/","name":"Cyberfraude : un danger pour les entreprises ?","isPartOf":{"@id":"https:\/\/trustpair.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/#primaryimage"},"image":{"@id":"https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/#primaryimage"},"thumbnailUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/cyberfraude-danger-pour-les-entreprise.png","datePublished":"2024-08-02T14:16:19+00:00","dateModified":"2024-08-26T13:08:11+00:00","description":"Les entreprises sont les premi\u00e8res victimes de cyberfraude. Afin de prot\u00e9ger votre entreprise, Trustpair vous explique ces ph\u00e9nom\u00e8nes.","breadcrumb":{"@id":"https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/#primaryimage","url":"https:\/\/trustpair.com\/wp-content\/uploads\/cyberfraude-danger-pour-les-entreprise.png","contentUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/cyberfraude-danger-pour-les-entreprise.png","width":1000,"height":524},{"@type":"BreadcrumbList","@id":"https:\/\/trustpair.com\/fr\/blog\/cyberfraude-un-danger-pour-les-entreprises\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/trustpair.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Cyberfraude : un danger pour les entreprises ?"}]},{"@type":"WebSite","@id":"https:\/\/trustpair.com\/fr\/#website","url":"https:\/\/trustpair.com\/fr\/","name":"Trustpair","description":"Solution leader de pr\u00e9vention de la fraude au virement et de contr\u00f4le RIB fournisseurs","publisher":{"@id":"https:\/\/trustpair.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/trustpair.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/trustpair.com\/fr\/#organization","name":"Trustpair","url":"https:\/\/trustpair.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg","contentUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg","width":304,"height":73,"caption":"Trustpair"},"image":{"@id":"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034","name":"trustpair_2438","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","caption":"trustpair_2438"},"sameAs":["http:\/\/trustpair.com"]}]}},"_links":{"self":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/7374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/comments?post=7374"}],"version-history":[{"count":0,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/7374\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/media\/7375"}],"wp:attachment":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/media?parent=7374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/categories?post=7374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/tags?post=7374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}