{"id":7933,"date":"2024-08-02T14:18:56","date_gmt":"2024-08-02T14:18:56","guid":{"rendered":"https:\/\/trustpair.com\/petit-lexique-des-fraudes-informatiques-en-entreprise\/"},"modified":"2024-08-26T13:08:41","modified_gmt":"2024-08-26T13:08:41","slug":"petit-lexique-des-fraudes-informatiques-en-entreprise","status":"publish","type":"post","link":"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/","title":{"rendered":"Petit lexique des fraudes informatiques en entreprise"},"content":{"rendered":"<p>Les <a href=\"https:\/\/www.assemblee-nationale.fr\/dyn\/16\/amendements\/0436\/AN\/470.pdf\"><strong>cybermenaces ont augment\u00e9 de 400%<\/strong><\/a> depuis le d\u00e9but de la crise sanitaire et 97% des entreprises ont \u00e9t\u00e9 touch\u00e9es au moins une fois par une faille de cybers\u00e9curit\u00e9 dans leur cha\u00eene d\u2019approvisionnement. Face \u00e0 cet essor, il est essentiel de <strong>comprendre ce qu\u2019est exactement la fraude informatique<\/strong>, pour mieux s\u2019en prot\u00e9ger. Que recouvre exactement ce terme ? Autrement dit, <strong>en quoi consistent exactement les fraudes informatiques<\/strong>, et comment r\u00e9duire les risques d\u2019y \u00eatre confront\u00e9 au sein de son entreprise ? D\u00e9couvre <strong>notre petit lexique<\/strong> des fraudes informatiques pour mieux les comprendre et prendre en compte l\u2019ampleur de ce ph\u00e9nom\u00e8ne.<\/p>\n<p>Chez Trustpair, nous proposons un dispositif digital anti-fraude \u00e0 destination des entreprises. Vous voulez en savoir plus sur les fraudes en entreprise ? T\u00e9l\u00e9chargez gratuitement <a href=\"https:\/\/trustpair.fr\/livre-blanc\/etude-fraude-2024\/\">notre \u00e9tude sur le sujet.<\/a><\/p>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-59b5a1ea-d385-489b-8c98-3bb084d08d17\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-59b5a1ea-d385-489b-8c98-3bb084d08d17\" class=\"hs-cta-node hs-cta-59b5a1ea-d385-489b-8c98-3bb084d08d17\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/5278241\/59b5a1ea-d385-489b-8c98-3bb084d08d17\"><img decoding=\"async\" id=\"hs-cta-img-59b5a1ea-d385-489b-8c98-3bb084d08d17\" class=\"hs-cta-img\" style=\"border-width: 0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/5278241\/59b5a1ea-d385-489b-8c98-3bb084d08d17.png\" alt=\"New call-to-action\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(5278241, '59b5a1ea-d385-489b-8c98-3bb084d08d17', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n<h2>La cybercriminalit\u00e9, v\u00e9ritable fl\u00e9au des entreprises<\/h2>\n<p>Premi\u00e8re \u00e9tape de notre<strong> lexique des fraudes informatiques<\/strong> : la cybercriminalit\u00e9 et les cyberattaques. En 2021, plus d\u2019une entreprise fran\u00e7aise sur deux a \u00e9t\u00e9 <a href=\"https:\/\/www.sciencespo.fr\/executive-education\/il-etait-une-data-54-des-entreprises-ont-subi-une-cyberattaque-en-2021\">victime d\u2019au moins une cyberattaque<\/a>. La nature de l\u2019attaque varie : <strong>usurpation d\u2019identit\u00e9, <a href=\"https:\/\/trustpair.fr\/blog\/phishing-en-entreprise\/\">phishing en entreprise<\/a>, ransomware<\/strong> (+48% en 2021). Mais la finalit\u00e9 est souvent la m\u00eame, c\u2019est-\u00e0-dire : <strong>le gain financier<\/strong>, plus rarement l\u2019espionnage et le sabotage.<\/p>\n<p><strong>La cybercriminalit\u00e9 est en hausse<\/strong>, particuli\u00e8rement depuis la crise du Covid-19 qui a achev\u00e9 de r\u00e9volutionner les usages informatiques. Ainsi, la g\u00e9n\u00e9ralisation du travail \u00e0 distance et la num\u00e9risation des processus, augmentent sensiblement les risques de fraude.<\/p>\n<h3>Qu\u2019est-ce qu\u2019une cyberattaque ?<\/h3>\n<p>Une cyberattaque est un <strong>acte malveillant dirig\u00e9 contre des syst\u00e8mes d\u2019information (SI)<\/strong>. Elle peut prendre des formes diverses : piratage de donn\u00e9es,<a href=\"https:\/\/trustpair.fr\/blog\/ransomware-actions-protection-entreprise\/\"> ransomware<\/a>, <a href=\"https:\/\/trustpair.fr\/blog\/attaque-phishing-definition-et-protection\/\">phishing<\/a>, installation de programmes espion, d\u00e9ni de service pour saturer un site ou une page Internet&#8230;<\/p>\n<p>La cyberattaque <strong>vise g\u00e9n\u00e9ralement un gain financier<\/strong>, mais elle peut \u00e9galement \u00eatre motiv\u00e9e par des <strong>griefs personnels<\/strong> (c\u2019est le cas, par exemple, lorsque l\u2019attaque est dirig\u00e9e contre une entreprise par un actuel ou ancien salari\u00e9), ou encore par des consid\u00e9rations politico-\u00e9conomiques.<\/p>\n<p>Un exemple : en 2021, un promoteur immobilier parisien a \u00e9t\u00e9 victime d\u2019une <a href=\"https:\/\/trustpair.fr\/fraude-au-president\/\">fraude au pr\u00e9sident<\/a> qui lui a co\u00fbt\u00e9 35 millions d\u2019euros. La responsable de la comptabilit\u00e9 de l\u2019entreprise avait \u00e9t\u00e9 <a href=\"https:\/\/www.lefigaro.fr\/societes\/un-promoteur-immobilier-victime-d-une-arnaque-au-president-de-plus-de-35-millions-d-euros-20220104\">contact\u00e9e par e-mail<\/a> par un fraudeur, qui l\u2019a convaincue d\u2019effectuer, sous un motif fallacieux, des virements vers des comptes bancaires \u00e0 l&rsquo;\u00e9tranger.<\/p>\n<h2><\/h2>\n<h2>Hame\u00e7onnage ou phishing : de quoi s\u2019agit-il ?<\/h2>\n<p>L\u2019hame\u00e7onnage, aussi appel\u00e9 attaque par phishing, fait partie des <a href=\"https:\/\/trustpair.fr\/blog\/6-types-de-fraudes-bancaires-a-connaitre-direction-financiere\/\">techniques de fraude les plus courantes<\/a> et m\u00e9rite une place \u00e0 part enti\u00e8re dans notre lexique des fraudes informatiques. Mais <strong>de quoi s\u2019agit-il exactement ?<\/strong><\/p>\n<p>Cette technique frauduleuse consiste \u00e0 <strong>tromper la victime<\/strong> pour l\u2019inciter \u00e0 <strong>d\u00e9voiler ses donn\u00e9es personnelles ou bancaires<\/strong>, en se faisant passer pour un tiers de confiance (banque, administration publique, etc). ll s\u2019agit g\u00e9n\u00e9ralement d\u2019un email ou d\u2019un SMS, plus rarement d\u2019un appel t\u00e9l\u00e9phonique.<\/p>\n<p>L&rsquo;hame\u00e7onnage peut \u00e9galement \u00eatre <strong>utilis\u00e9 de mani\u00e8re plus cibl\u00e9e,<\/strong> pour tenter d\u2019obtenir d\u2019un salari\u00e9 ses identifiants d\u2019acc\u00e8s aux r\u00e9seaux professionnels. On parle alors de <a href=\"https:\/\/trustpair.fr\/blog\/spearphishing-explications-et-comment-lutter-contre\/\">spear phishing<\/a>. Contrairement \u00e0 l\u2019hame\u00e7onnage traditionnel, qui se base sur l\u2019envoi d&rsquo;un message g\u00e9n\u00e9rique \u00e0 un grand nombre de personnes, <strong>le spear phishing est personnalis\u00e9<\/strong> et s\u2019adresse \u00e0 un nombre tr\u00e8s limit\u00e9 de destinataires.<\/p>\n<p>Le saviez-vous ? En 2021, les salari\u00e9s auraient re\u00e7u en moyenne <a href=\"https:\/\/www.tessian.com\/blog\/phishing-statistics-2020\/\">14 emails frauduleux dans l\u2019ann\u00e9e<\/a>.<\/p>\n<h3>Comment r\u00e9duire les risques d\u2019hame\u00e7onnage ?<\/h3>\n<p>Il existe plusieurs moyens de<strong> se prot\u00e9ger contre les menaces de phishing<\/strong>.<\/p>\n<p>Voici quelques principes de base \u00e0 mettre en \u0153uvre :<\/p>\n<ul>\n<li>Ne <strong>jamais cliquer sur les liens ou ouvrir les pi\u00e8ces jointes<\/strong> provenant d\u2019un email douteux ou d\u2019exp\u00e9diteur inconnu ;<\/li>\n<li>Ne <strong>jamais communiquer ses informations personnelles<\/strong> par email ;<\/li>\n<li>Ne <strong>jamais agir dans l\u2019urgence<\/strong>, m\u00eame \u00e0 la r\u00e9ception d\u2019un message pressant, et penser \u00e0 utiliser le <a href=\"https:\/\/trustpair.fr\/blog\/principe-des-4-yeux-un-rempart-contre-la-fraude\/\">principe des 4 yeux<\/a> pour s\u00e9curiser les processus ;<\/li>\n<li><strong>Utiliser un filtre anti-spam,<\/strong> pour r\u00e9duire le risque qu\u2019un courrier frauduleux atterrisse dans sa bo\u00eete de r\u00e9ception ;<\/li>\n<li>V\u00e9rifier r\u00e9guli\u00e8rement que sa protection antivirus est \u00e0 jour ;<\/li>\n<li><a href=\"https:\/\/trustpair.fr\/blog\/campagnes-de-phishing\/\">Mener une campagne de sensibilisation contre le phishing en entreprise<\/a>.<\/li>\n<\/ul>\n<h2><\/h2>\n<h2>Comment diminuer les risques de programmes malveillants ?<\/h2>\n<p>Les logiciels malveillants, ou virus informatiques, peuvent causer des <strong>d\u00e9g\u00e2ts irr\u00e9versibles \u00e0 un syst\u00e8me informatique<\/strong> : la suppression ou le vol des donn\u00e9es personnelles \u00e9tant l\u2019un des plus importants.<\/p>\n<p>Pour s\u2019en pr\u00e9munir, on peut commencer par mettre en place ces quelques mesures :<\/p>\n<ul>\n<li><strong>Utiliser un antivirus<\/strong> et un pare-feu efficaces, et les mettre \u00e0 jour de mani\u00e8re r\u00e9guli\u00e8re ;<\/li>\n<li>Ne <strong>pas t\u00e9l\u00e9charger de pi\u00e8ces jointes douteuses<\/strong>, et ne pas cliquer sur des liens dont la provenance est inconnue ;<\/li>\n<li>Demander <strong>l\u2019autorisation \u00e0 la DSI avant de t\u00e9l\u00e9charger une application<\/strong> ou un logiciel ;<\/li>\n<li>Mettre r\u00e9guli\u00e8rement \u00e0 jour son syst\u00e8me d&rsquo;exploitation.<\/li>\n<\/ul>\n<h2><\/h2>\n<h2>L\u2019homme du milieu (HDM) : une fraude de plus en plus courante<\/h2>\n<p>L\u2019attaque de <strong>l\u2019homme du milieu<\/strong>, aussi appel\u00e9e MITM pour man in the middle, consiste pour une entit\u00e9 ext\u00e9rieure \u00e0 <strong>intercepter les communications<\/strong> (email, r\u00e9seaux sociaux\u2026) entre deux syst\u00e8mes. Par exemple, un fraudeur va s<strong>\u2019immiscer dans une conversation en ligne<\/strong> avec pour objectif de voler des donn\u00e9es personnelles, pour en faire ensuite un usage frauduleux.<\/p>\n<p>Gr\u00e2ce \u00e0 cette interception, les pirates peuvent <strong>espionner les conversations priv\u00e9es<\/strong>, mais aussi s&#8217;emparer de toutes les<strong> informations confidentielles<\/strong> que peut renfermer un r\u00e9seau priv\u00e9. G\u00e9n\u00e9ralement, ils arrivent \u00e0 leurs fins en exploitant les connexions Wi-Fi, ou en d\u00e9tournant des sessions Web.<\/p>\n<h3>Comment lutter contre les risques de HDM ?<\/h3>\n<p>Pour se prot\u00e9ger contre les risques de HDM, voici <strong>quelques mesures simples \u00e0 mettre en place<\/strong> :<\/p>\n<ul>\n<li>En cas de t\u00e9l\u00e9travail : <strong>\u00e9viter de se connecter aux r\u00e9seaux Wi-Fi publics<\/strong>, qui sont de v\u00e9ritables passoires<\/li>\n<li>Utiliser un <strong>VPN <\/strong>lorsqu\u2019on travaille \u00e0 distance<\/li>\n<li>Se connecter uniquement \u00e0 des <strong>sites HTTPS\u00a0<\/strong><\/li>\n<li>S\u2019assurer que son syst\u00e8me d&rsquo;exploitation et ses logiciels sont \u00e0 jour<\/li>\n<li>Utiliser un <strong>gestionnaire de mots de passe<\/strong> pour disposer de plusieurs mots de passe fiables, et pouvoir naviguer d\u2019un site \u00e0 un autre.<\/li>\n<\/ul>\n<h2><\/h2>\n<h2>La fraude au pr\u00e9sident<\/h2>\n<p>La fraude au pr\u00e9sident consiste pour un hacker \u00e0 <strong>persuader un individu de r\u00e9aliser un virement bancaire en usurpant l&rsquo;identit\u00e9 d\u2019un dirigeant<\/strong> (par exemple, le dirigeant d\u2019un fournisseur connu de l\u2019entreprise) et en pr\u00e9textant une urgence.<\/p>\n<p>Pour cela, le fraudeur va <strong>demander \u00e0 un salari\u00e9 de la direction financi\u00e8re ou d\u2019effectuer un virement<\/strong> important \u00e0 un tiers. Ce virement s\u2019inscrit pr\u00e9tendument dans le cadre d\u2019une op\u00e9ration urgente et importante. Pour mieux endormir la vigilance de ses victimes, le fraudeur va utiliser une adresse de messagerie similaire \u00e0 celle d\u2019un tiers qui existe r\u00e9ellement : c\u2019est ce qu\u2019on appelle le <a href=\"https:\/\/trustpair.fr\/blog\/spoofing-attention-aux-usurpations-adresses-mail\/\">spoofing<\/a>.<\/p>\n<h2><\/h2>\n<h2>La fraude au faux fournisseur<\/h2>\n<p>La <a href=\"https:\/\/trustpair.fr\/blog\/fraude-au-faux-fournisseur-menace-entreprise\/\">fraude au faux fournisseur consiste<\/a>, pour un pirate informatique, \u00e0 <strong>usurper l\u2019identit\u00e9 d\u2019un fournisseur d\u2019une entreprise<\/strong> et de contacter celle-ci en pr\u00e9textant un changement de RIB. Ainsi, le virement cens\u00e9 parvenir au fournisseur de l\u2019entreprise arrive en r\u00e9alit\u00e9 sur le compte bancaire du pirate.<\/p>\n<p>Si une demande de changement de coordonn\u00e9es bancaires de la part d\u2019un fournisseur n\u2019est pas n\u00e9cessairement une fraude, ce type de situation requiert toutefois une grande vigilance. La mise en place d\u2019un <strong>processus de v\u00e9rification strict et d\u2019une solution digitale anti-fraude<\/strong> comme celle de Trustpair permet, \u00e0 ce titre, de se prot\u00e9ger.<\/p>\n<p>Vous voulez en savoir plus sur notre solution digitale ? <a href=\"https:\/\/trustpair.fr\/demo\/\">Contactez l&rsquo;un de nos experts<\/a> !<\/p>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-c9e9ae3c-db20-450d-a00d-62d229269d5f\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-c9e9ae3c-db20-450d-a00d-62d229269d5f\" class=\"hs-cta-node hs-cta-c9e9ae3c-db20-450d-a00d-62d229269d5f\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/5278241\/c9e9ae3c-db20-450d-a00d-62d229269d5f\"><img fetchpriority=\"high\" decoding=\"async\" id=\"hs-cta-img-c9e9ae3c-db20-450d-a00d-62d229269d5f\" class=\"hs-cta-img\" style=\"border-width: 0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/5278241\/c9e9ae3c-db20-450d-a00d-62d229269d5f.png\" alt=\"Luttez contre la fraude - Demande de demo - trustpair\" width=\"1250\" height=\"498\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(5278241, 'c9e9ae3c-db20-450d-a00d-62d229269d5f', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n<h2><\/h2>\n<h2>Les co\u00fbts de la cyberfraude en hausse permanente<\/h2>\n<p>Avec ces quelques exemples, nous voyons bien que <strong>la cyberfraude est une pr\u00e9occupation majeure<\/strong> pour les entreprises. En cinq ans, sur la p\u00e9riode 2015-2020, les co\u00fbts li\u00e9s aux cyberattaques ont plus que doubl\u00e9 pour d\u00e9passer <a href=\"https:\/\/business.lesechos.fr\/entrepreneurs\/numerique-cybersecurite\/0610096243873-cybercriminalite-la-facture-ne-cesse-de-s-alourdir-341090.php\">le milliard de dollars par an<\/a>. Soit 1% du PIB mondial !<\/p>\n<p>Et cela ne devrait pas diminuer : avec l\u2019essor du travail \u00e0 distance, en effet, <strong>les attaques men\u00e9es par des pirates informatiques ont toute latitude pour se d\u00e9ployer.<\/strong><\/p>\n<p><strong>Pour r\u00e9sumer :<\/strong><\/p>\n<p>La cybercriminalit\u00e9 est en hausse constante, et les entreprises sont autant \u00e0 risque que les particuliers. Pour s\u2019en pr\u00e9munir, il est important de <strong>conna\u00eetre les diff\u00e9rents types de fraudes<\/strong>, ainsi que les moyens de les contrer. Conna\u00eetre les modes de fonctionnement des pirates permet aux entreprises de r\u00e9duire leur vuln\u00e9rabilit\u00e9 aux cyberattaques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les cybermenaces ont augment\u00e9 de 400% depuis le d\u00e9but de la crise sanitaire et 97% des entreprises ont \u00e9t\u00e9 touch\u00e9es au moins une fois par une faille de cybers\u00e9curit\u00e9 dans leur cha\u00eene d\u2019approvisionnement. Face \u00e0 cet essor, il est essentiel de comprendre ce qu\u2019est exactement la fraude informatique, pour mieux s\u2019en prot\u00e9ger. Que recouvre exactement [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7934,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[85],"tags":[],"class_list":["post-7933","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fraude-virement"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Petit lexique des fraudes informatiques en entreprise - Trustpair<\/title>\n<meta name=\"description\" content=\"Entre cyberattaque, phishing, FOVI... Difficile de s&#039;y retrouver ! D\u00e9couvrez notre lexique des fraudes informatiques pour tout comprendre.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Petit lexique des fraudes informatiques en entreprise - Trustpair\" \/>\n<meta property=\"og:description\" content=\"Entre cyberattaque, phishing, FOVI... Difficile de s&#039;y retrouver ! D\u00e9couvrez notre lexique des fraudes informatiques pour tout comprendre.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/\" \/>\n<meta property=\"og:site_name\" content=\"Trustpair\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-02T14:18:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-26T13:08:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/trustpair.com\/wp-content\/uploads\/headway-5QgIuuBxKwM-unsplash-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"593\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"trustpair_2438\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"trustpair_2438\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/\"},\"author\":{\"name\":\"trustpair_2438\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034\"},\"headline\":\"Petit lexique des fraudes informatiques en entreprise\",\"datePublished\":\"2024-08-02T14:18:56+00:00\",\"dateModified\":\"2024-08-26T13:08:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/\"},\"wordCount\":1457,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/headway-5QgIuuBxKwM-unsplash-1.jpg\",\"articleSection\":[\"Fraude au virement\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/\",\"url\":\"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/\",\"name\":\"Petit lexique des fraudes informatiques en entreprise - Trustpair\",\"isPartOf\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/headway-5QgIuuBxKwM-unsplash-1.jpg\",\"datePublished\":\"2024-08-02T14:18:56+00:00\",\"dateModified\":\"2024-08-26T13:08:41+00:00\",\"description\":\"Entre cyberattaque, phishing, FOVI... Difficile de s'y retrouver ! D\u00e9couvrez notre lexique des fraudes informatiques pour tout comprendre.\",\"breadcrumb\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/#primaryimage\",\"url\":\"https:\/\/trustpair.com\/wp-content\/uploads\/headway-5QgIuuBxKwM-unsplash-1.jpg\",\"contentUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/headway-5QgIuuBxKwM-unsplash-1.jpg\",\"width\":1200,\"height\":593},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/trustpair.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Petit lexique des fraudes informatiques en entreprise\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/trustpair.com\/fr\/#website\",\"url\":\"https:\/\/trustpair.com\/fr\/\",\"name\":\"Trustpair\",\"description\":\"Solution leader de pr\u00e9vention de la fraude au virement et de contr\u00f4le RIB fournisseurs\",\"publisher\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/trustpair.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\",\"name\":\"Trustpair\",\"url\":\"https:\/\/trustpair.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg\",\"contentUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg\",\"width\":304,\"height\":73,\"caption\":\"Trustpair\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034\",\"name\":\"trustpair_2438\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"caption\":\"trustpair_2438\"},\"sameAs\":[\"http:\/\/trustpair.com\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Petit lexique des fraudes informatiques en entreprise - Trustpair","description":"Entre cyberattaque, phishing, FOVI... Difficile de s'y retrouver ! D\u00e9couvrez notre lexique des fraudes informatiques pour tout comprendre.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/","og_locale":"fr_FR","og_type":"article","og_title":"Petit lexique des fraudes informatiques en entreprise - Trustpair","og_description":"Entre cyberattaque, phishing, FOVI... Difficile de s'y retrouver ! D\u00e9couvrez notre lexique des fraudes informatiques pour tout comprendre.","og_url":"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/","og_site_name":"Trustpair","article_published_time":"2024-08-02T14:18:56+00:00","article_modified_time":"2024-08-26T13:08:41+00:00","og_image":[{"width":1200,"height":593,"url":"https:\/\/trustpair.com\/wp-content\/uploads\/headway-5QgIuuBxKwM-unsplash-1.jpg","type":"image\/jpeg"}],"author":"trustpair_2438","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"trustpair_2438","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/#article","isPartOf":{"@id":"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/"},"author":{"name":"trustpair_2438","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034"},"headline":"Petit lexique des fraudes informatiques en entreprise","datePublished":"2024-08-02T14:18:56+00:00","dateModified":"2024-08-26T13:08:41+00:00","mainEntityOfPage":{"@id":"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/"},"wordCount":1457,"commentCount":0,"publisher":{"@id":"https:\/\/trustpair.com\/fr\/#organization"},"image":{"@id":"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/headway-5QgIuuBxKwM-unsplash-1.jpg","articleSection":["Fraude au virement"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/","url":"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/","name":"Petit lexique des fraudes informatiques en entreprise - Trustpair","isPartOf":{"@id":"https:\/\/trustpair.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/#primaryimage"},"image":{"@id":"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/headway-5QgIuuBxKwM-unsplash-1.jpg","datePublished":"2024-08-02T14:18:56+00:00","dateModified":"2024-08-26T13:08:41+00:00","description":"Entre cyberattaque, phishing, FOVI... Difficile de s'y retrouver ! D\u00e9couvrez notre lexique des fraudes informatiques pour tout comprendre.","breadcrumb":{"@id":"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/#primaryimage","url":"https:\/\/trustpair.com\/wp-content\/uploads\/headway-5QgIuuBxKwM-unsplash-1.jpg","contentUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/headway-5QgIuuBxKwM-unsplash-1.jpg","width":1200,"height":593},{"@type":"BreadcrumbList","@id":"https:\/\/trustpair.com\/fr\/blog\/petit-lexique-des-fraudes-informatiques-en-entreprise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/trustpair.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Petit lexique des fraudes informatiques en entreprise"}]},{"@type":"WebSite","@id":"https:\/\/trustpair.com\/fr\/#website","url":"https:\/\/trustpair.com\/fr\/","name":"Trustpair","description":"Solution leader de pr\u00e9vention de la fraude au virement et de contr\u00f4le RIB fournisseurs","publisher":{"@id":"https:\/\/trustpair.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/trustpair.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/trustpair.com\/fr\/#organization","name":"Trustpair","url":"https:\/\/trustpair.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg","contentUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg","width":304,"height":73,"caption":"Trustpair"},"image":{"@id":"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034","name":"trustpair_2438","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","caption":"trustpair_2438"},"sameAs":["http:\/\/trustpair.com"]}]}},"_links":{"self":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/7933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/comments?post=7933"}],"version-history":[{"count":0,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/7933\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/media\/7934"}],"wp:attachment":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/media?parent=7933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/categories?post=7933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/tags?post=7933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}