{"id":7981,"date":"2024-08-02T14:19:14","date_gmt":"2024-08-02T14:19:14","guid":{"rendered":"https:\/\/trustpair.com\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/"},"modified":"2024-12-09T14:56:14","modified_gmt":"2024-12-09T14:56:14","slug":"bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques","status":"publish","type":"post","link":"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/","title":{"rendered":"Bilan inqui\u00e9tant du phishing en entreprise en 2023 : quels sont les risques ?"},"content":{"rendered":"<p>Parmi les m\u00e9thodes employ\u00e9es par les pirates,<a href=\"https:\/\/trustpair.fr\/blog\/attaque-phishing-definition-et-protection\/\">\u00a0le phishing\u00a0<\/a> en entreprise est en plein essor. <a href=\"https:\/\/www.microsoft.com\/en-us\/research\/uploads\/prod\/2022\/04\/Microsoft-New-Future-Of-Work-Report-2022.pdf\">D\u2019apr\u00e8s l\u2019enqu\u00eate Microsoft\u2019s New Future of Work Report<\/a>, plus de 62% des r\u00e9pondants ont constat\u00e9 une augmentation des attaques de phishing. Ceci, notamment sous l\u2019impulsion du t\u00e9l\u00e9travail.<\/p>\n<p><strong>Le phishing en entreprise<\/strong> &#8211; ou hame\u00e7onnage &#8211; est une technique employ\u00e9e par les fraudeurs afin de d\u00e9tourner des fonds et subtiliser des informations sensibles. Les pirates envoient un mail ou pi\u00e8gent les individus via de faux sites. S\u2019ils parviennent \u00e0 d\u00e9rober des acc\u00e8s internes, ils peuvent par exemple ex\u00e9cuter des virements vers des comptes frauduleux. Malgr\u00e9 les mesures de s\u00e9curit\u00e9, le phishing demeure une <strong>menace s\u00e9rieuse pour de nombreuses entreprises<\/strong>. Il est d\u00e8s lors recommand\u00e9 de s\u2019\u00e9quiper d\u2019une solution de d\u00e9tection automatique de la fraude.<\/p>\n<p>Trustpair vous prot\u00e8ge contre les effets n\u00e9fastes du phishing qui a souvent pour objectif de d\u00e9tourner de l\u2019argent vers un compte frauduleux. La plateforme <strong>contr\u00f4le tous les paiements<\/strong> et emp\u00eache les virements frauduleux d\u2019\u00eatre ex\u00e9cut\u00e9s. <a href=\"https:\/\/trustpair.fr\/demo\/\">Contactez l&rsquo;un de nos experts pour en savoir plus !\u00a0<\/a><\/p>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-cdcede09-afbd-460d-8a89-428c76842967\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-cdcede09-afbd-460d-8a89-428c76842967\" class=\"hs-cta-node hs-cta-cdcede09-afbd-460d-8a89-428c76842967\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/5278241\/cdcede09-afbd-460d-8a89-428c76842967\"><img fetchpriority=\"high\" decoding=\"async\" id=\"hs-cta-img-cdcede09-afbd-460d-8a89-428c76842967\" class=\"hs-cta-img\" style=\"border-width: 0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/5278241\/cdcede09-afbd-460d-8a89-428c76842967.png\" alt=\"Nouveau call-to-action\" width=\"1250\" height=\"498\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(5278241, 'cdcede09-afbd-460d-8a89-428c76842967', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n<h2>Quelles sont les m\u00e9thodes de phishing en entreprise ?<\/h2>\n<p>Les pirates ont massivement recours aux <a href=\"https:\/\/trustpair.fr\/blog\/emails-frauduleux\/\">emails frauduleux<\/a> pour pi\u00e9ger leurs victimes. Ils peuvent \u00e9galement cr\u00e9er de faux sites usurpant l\u2019identit\u00e9 de sites web l\u00e9gitimes.<\/p>\n<h3>Emails frauduleux<\/h3>\n<p><strong>L\u2019email demeure la m\u00e9thode de phishing la plus utilis\u00e9e<\/strong> par les pirates informatiques. En 2022, <a href=\"https:\/\/aag-it.com\/the-latest-phishing-statistics\/#:~:text=Phishing%20is%20the%20most%20common,sent%20in%202022%20were%20spam.\">pr\u00e8s de la moiti\u00e9 des emails envoy\u00e9s<\/a> \u00e9taient classifi\u00e9s comme spam (et correspondaient donc majoritairement \u00e0 du phishing). Chaque jour, ce sont environ 3,4 milliards d\u2019emails frauduleux qui sont envoy\u00e9s.<\/p>\n<p>La m\u00e9thode est simple. Les pirates usurpent l\u2019identit\u00e9 d\u2019institutions l\u00e9gitimes, comme des banques, assurances, fournisseurs de services de messagerie, organisations gouvernementales, etc. Ils <strong>envoient des mails frauduleux<\/strong> contenant des liens malveillants, pi\u00e8ces jointes infect\u00e9es ou demandes de renseignements personnels.<\/p>\n<p>Afin de maximiser les chances d\u2019une attaque r\u00e9ussie, les cybercriminels ont le plus souvent recours \u00e0 <strong>l\u2019ing\u00e9nierie sociale.<\/strong> Cette technique de manipulation consiste \u00e0 amasser suffisamment d\u2019informations sur l\u2019institution usurp\u00e9e et la cible d\u00e9sign\u00e9e. L\u2019email frauduleux para\u00eet donc plus cr\u00e9dible et le destinataire est davantage susceptible d\u2019\u00eatre hame\u00e7onn\u00e9.<\/p>\n<p>Cette technique, connue sous le nom de <a href=\"https:\/\/trustpair.fr\/blog\/spearphishing-explications-et-comment-lutter-contre\/\">spear-phishing<\/a> est redoutable, et pr\u00e9sente une menace m\u00eame pour les organisations les plus s\u00e9curis\u00e9es. Ainsi, en 2016, <a href=\"https:\/\/www.cnbc.com\/2018\/07\/16\/how-russians-broke-into-democrats-email-mueller.html\">le Parti D\u00e9mocrate am\u00e9ricain<\/a> a subi une attaque de phishing par email. Les pirates ont <strong>usurp\u00e9 l\u2019identit\u00e9 de Google afin de r\u00e9cup\u00e9rer des identifiants de connexion et acc\u00e8s internes.<\/strong> Cette attaque a men\u00e9 \u00e0 la divulgation de dizaines de milliers de courriels et documents confidentiels.<\/p>\n<p>Le phishing par email est d\u2019autant plus redoutable qu\u2019il <strong>reproduit les \u00e9l\u00e9ments de communication des organisations usurp\u00e9es<\/strong>. Les visuels pr\u00e9sents dans le mail (logo, charte graphique, etc.) complexifient la d\u00e9tection des menaces.<\/p>\n<h3>Sites web<\/h3>\n<p>Les pirates informatiques cr\u00e9ent des<strong> sites qui imitent visuellement des sites web l\u00e9gitimes<\/strong>, comme des sites bancaires ou des plateformes d\u2019achat. Les utilisateurs sont ensuite redirig\u00e9s vers ces sites web frauduleux via des liens d\u2019hame\u00e7onnage.<\/p>\n<p>Plusieurs m\u00e9thodes sont employ\u00e9es pour inciter l\u2019utilisateur \u00e0 divulguer ses informations personnelles (noms d\u2019utilisateur, mots de passe, etc.). Les hackers peuvent cr\u00e9er de <strong>fausses pages de connexion<\/strong> semblables \u00e0 celles de sites web l\u00e9gitimes. Ils ont \u00e9galement la possibilit\u00e9 de cr\u00e9er des formulaires a priori inoffensifs, mais qui enregistrent secr\u00e8tement les informations saisies.<\/p>\n<p>En entreprise, les fraudeurs copient souvent les sites de mutuelle, de logiciels de paie, etc. Le collaborateur hame\u00e7onn\u00e9 <strong>renseigne les informations sensibles de l\u2019entreprise<\/strong>, qui sont collect\u00e9es par le hacker.<\/p>\n<h2>\u00a0<\/h2>\n<h2>Quels sont les risques du phishing en entreprise ?<\/h2>\n<p>Le phishing pr\u00e9sente trois grands types de risque pour les entreprises :<\/p>\n<ul>\n<li>Pertes financi\u00e8res,<\/li>\n<li>Vol de donn\u00e9es sensibles<\/li>\n<li>Perte de confiance des tiers<\/li>\n<\/ul>\n<h3>Perte financi\u00e8re<\/h3>\n<p>Les attaques de phishing en entreprise peuvent entra\u00eener des pertes financi\u00e8res colossales. <a href=\"https:\/\/www.washingtonpost.com\/news\/the-switch\/wp\/2014\/12\/18\/the-sony-pictures-hack-explained\/\">Sony en a fait les frais en 2014,<\/a> lors d\u2019une attaque de phishing amplement m\u00e9diatis\u00e9e \u00e0 l\u2019\u00e9poque des faits. Des hackers sont parvenus \u00e0 obtenir des acc\u00e8s internes, puis \u00e0 subtiliser plus de 100 t\u00e9raoctets de donn\u00e9es avant de les effacer. Le montant des pertes estim\u00e9es s\u2019\u00e9levait alors \u00e0 plus de 100 millions de dollars.<\/p>\n<p>Outre les co\u00fbts directs des pertes financi\u00e8res, les entreprises doivent \u00e9galement <strong>faire face aux co\u00fbts indirects.<\/strong> Les frais juridiques, pertes de productivit\u00e9 et manques \u00e0 gagner, perte de confiance des clients et l\u2019impact sur la r\u00e9putation de l\u2019entreprise repr\u00e9sentent autant de co\u00fbts indirects.<\/p>\n<p>Par ailleurs, en cas de d\u00e9faut de conformit\u00e9 ou de violation des donn\u00e9es de leurs clients, les entreprises peuvent \u00eatre confront\u00e9es \u00e0 des <strong>poursuites judiciaires<\/strong>. Les sanctions suppl\u00e9mentaires alourdissent davantage les pertes financi\u00e8res engendr\u00e9es par l\u2019attaque de phishing.<\/p>\n<h3>Vol de donn\u00e9es sensibles<\/h3>\n<p>De nombreuses donn\u00e9es sensibles peuvent \u00eatre subtilis\u00e9es lors d\u2019une attaque de phishing r\u00e9ussie :<\/p>\n<ul>\n<li><strong>Identifications de connexion<\/strong> (noms d\u2019utilisateur et mots de passe, adresses email, etc.),<\/li>\n<li><strong>Informations bancaires<\/strong> (codes d\u2019acc\u00e8s, identifiant de compte, etc.)<\/li>\n<li><strong>Donn\u00e9es personnelles<\/strong><\/li>\n<\/ul>\n<p>Les cybercriminels utilisent ensuite ces informations afin de s&rsquo;introduire dans les syst\u00e8mes de l\u2019entreprise. Ils peuvent alors par exemple<a href=\"https:\/\/trustpair.fr\/blog\/controle-des-tiers-fraudes-kys-risques-financiers\/\"> entrer les coordonn\u00e9es d\u2019un compte frauduleux dans la base tiers<\/a>, puis r\u00e9aliser un virement vers ce m\u00eame compte.<\/p>\n<p>Dans certains cas, les cons\u00e9quences sont encore plus graves et engagent la s\u00e9curit\u00e9 nationale. Le cas des <strong>cyberattaques \u00e0 l\u2019encontre des a\u00e9roports et le vol de donn\u00e9es des personnels est \u00e9difiant<\/strong>. Une organisation terroriste peut en \u00eatre \u00e0 l\u2019origine et utiliser les donn\u00e9es et perturbations caus\u00e9es par les attaques \u00e0 des fins n\u00e9fastes.<\/p>\n<h3>Perte de confiance des tiers<\/h3>\n<p>En plus des pertes financi\u00e8res, <strong>la r\u00e9putation de l\u2019entreprise peut \u00eatre impact\u00e9e.<\/strong> Les attaques r\u00e9ussies de phishing ont un effet domino (aupr\u00e8s des clients, fournisseurs, investisseurs, etc.) et la confiance peut \u00eatre complexe \u00e0 \u00e9tablir de nouveau.<\/p>\n<p>Les cons\u00e9quences sur l\u2019activit\u00e9 sont r\u00e9elles : le m\u00e9contentement augmente et le bouche-\u00e0-oreille est n\u00e9gativement impact\u00e9. L\u2019entreprise peut alors \u00eatre confront\u00e9e \u00e0 une perte de chiffre d\u2019affaires qui met en danger son avenir.<\/p>\n<p>Par exemple, \u00e0 la suite d\u2019une <strong>attaque de phishing<\/strong> r\u00e9ussie en 2020, Twitter a vu son cours s\u2019effondrer de 4% en Bourse. Un signal clair de la perte de confiance.<\/p>\n<p>Par ailleurs, le phishing peut perturber la cha\u00eene d\u2019approvisionnement, voire cr\u00e9er une rupture. Voici un cas concret : l\u2019entreprise s\u2019approvisionne en biens rares et distribu\u00e9s par seulement quelques fournisseurs. Si leurs donn\u00e9es sont subtilis\u00e9es, ils peuvent refuser de travailler de nouveau avec vous. Dans ce cas, l\u2019entreprise n\u2019est simplement plus en mesure de commercialiser ses biens ou services.<\/p>\n<p>Vous voulez en savoir plus sur la gestion des risques li\u00e9s aux tiers ? <a href=\"https:\/\/trustpair.fr\/livre-blanc\/gestion-des-risques-tiers\/\">T\u00e9l\u00e9chargez gratuitement notre livre blanc !<\/a><\/p>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-f1456066-60af-43ec-a4ef-cadf88e41a0f\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-f1456066-60af-43ec-a4ef-cadf88e41a0f\" class=\"hs-cta-node hs-cta-f1456066-60af-43ec-a4ef-cadf88e41a0f\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/5278241\/f1456066-60af-43ec-a4ef-cadf88e41a0f\"><img decoding=\"async\" id=\"hs-cta-img-f1456066-60af-43ec-a4ef-cadf88e41a0f\" class=\"hs-cta-img\" style=\"border-width: 0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/5278241\/f1456066-60af-43ec-a4ef-cadf88e41a0f.png\" alt=\"Livre blanc gestion des risques de tiers\" width=\"1250\" height=\"498\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(5278241, 'f1456066-60af-43ec-a4ef-cadf88e41a0f', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n<h2>Comment se prot\u00e9ger contre le phishing en entreprise ?<\/h2>\n<p>Les entreprises peuvent <a href=\"https:\/\/trustpair.fr\/blog\/6-bonnes-pratiques-de-securite-informatique\/\">mettre en place un ensemble de mesures de s\u00e9curit\u00e9.<\/a> <strong>La sensibilisation et la formation<\/strong> des employ\u00e9s est primordiale, car l\u2019erreur humaine demeure le premier vecteur de r\u00e9ussite des attaques de phishing. L\u2019entreprise doit \u00e9galement veiller \u00e0 <strong>\u00e9tablir des protocoles de s\u00e9curit\u00e9 comme des <a href=\"https:\/\/trustpair.fr\/blog\/campagnes-de-phishing\/\">campagnes de phishing<\/a>.<\/strong><\/p>\n<h3>1. Sensibiliser et former les employ\u00e9s au phishing en entreprise<\/h3>\n<p>Les pirates <strong>ciblent des collaborateurs \u00e0 risque dans l\u2019entreprise<\/strong>, \u00e0 savoir ceux qui disposent d\u2019acc\u00e8s critiques. Il peut s\u2019agir du comptable, qui est en mesure de r\u00e9aliser des virements. Les attaques de phishing se d\u00e9ploient par ailleurs tout au long du <a href=\"https:\/\/trustpair.fr\/blog\/procure-to-pay-digitalisation-chaine-paiement\/\">processus Procure-to-Pay<\/a>. Il peut s\u2019agir d\u2019un <a href=\"https:\/\/trustpair.fr\/blog\/fraude-au-faux-fournisseur-menace-entreprise\/\">faux partenaire commercial<\/a> lors de la demande d\u2019achat par exemple. <strong>De nombreux services sont donc mobilis\u00e9s<\/strong> (achat, tr\u00e9sorerie et comptabilit\u00e9, juridique, etc.).<\/p>\n<p>Ce sont alors autant d\u2019employ\u00e9s qui peuvent \u00eatre cibl\u00e9es par des attaques de phishing. D\u00e8s lors, l\u2019entreprise doit sensibiliser et former ses collaborateurs :<\/p>\n<ul>\n<li>Connaissance des techniques utilis\u00e9es<\/li>\n<li>Identification de signaux d\u2019alerte (fautes d\u2019orthographe, changement dans l\u2019adresse email, etc.)<\/li>\n<li><strong>Interdiction de divulguer des informations confidentielles<\/strong> et donn\u00e9es sensibles sans double v\u00e9rification<\/li>\n<\/ul>\n<p>Les hackers apprennent les mesures de protection mises en place et <strong>d\u00e9veloppent de nouvelles techniques.<\/strong>Id\u00e9alement, la formation doit donc \u00eatre r\u00e9guli\u00e8re pour parer \u00e0 ces menaces constantes.\u00a0 Il est possible d\u2019entreprendre plusieurs actions. En plus des sessions de formation, l\u2019entreprise peut \u00e9galement organiser des jeux de r\u00f4le et mises en situation, installer des affiches de pr\u00e9vention, etc.<\/p>\n<p>La formation doit \u00e9galement \u00eatre une opportunit\u00e9 d\u2019identifier les lacunes des processus et collaborateurs. Les futures sessions de sensibilisation et formation apporteront ainsi des solutions pertinentes aux probl\u00e8mes identifi\u00e9s.<\/p>\n<h3>2. \u00c9tablir des politiques de s\u00e9curit\u00e9 strictes<\/h3>\n<p>Plusieurs m\u00e9thodes permettent de <strong>renforcer la s\u00e9curit\u00e9 de l\u2019entreprise face au phishing<\/strong> :<\/p>\n<ul>\n<li><a href=\"https:\/\/trustpair.fr\/blog\/une-cartographie-elaboree-pour-gerer-les-risques-tiers\/\">Cr\u00e9ation d\u2019une cartographie des risques<\/a> : les entreprises peuvent identifier les services et \u00e9tapes du P2P les plus \u00e0 risque. Elles peuvent ainsi <strong>hi\u00e9rarchiser les mesures de s\u00e9curit\u00e9<\/strong> \u00e0 mettre en place pour r\u00e9duire les menaces li\u00e9es au phishing et <a href=\"https:\/\/trustpair.com\/fr\/blog\/les-8-risques-a-prevenir-et-gerer-dans-votre-entreprise\/\">autres risques en entreprise<\/a>.\u00a0 La cartographie d\u00e9taille diff\u00e9rents scenarii typiques et les actions \u00e0 entreprendre le cas \u00e9ch\u00e9ant.<\/li>\n<li><strong>Authentification multi-facteur :<\/strong> cette mesure de s\u00e9curit\u00e9 utilise plusieurs modes d&rsquo;authentification pour valider l&rsquo;identit\u00e9 d&rsquo;un utilisateur. Il peut s\u2019agir d&rsquo;un code g\u00e9n\u00e9r\u00e9 par une application mobile ou envoy\u00e9 par SMS. Les pirates ont d\u00e8s lors plus de difficult\u00e9s \u00e0 s\u2019introduire dans les syst\u00e8mes de l\u2019entreprise.<\/li>\n<li><strong>Contr\u00f4le des acc\u00e8s :<\/strong> certaines fonctions sont critiques, comme la gestion de la base tiers ou la mise en place d\u2019un virement. Ce sont donc des cibles privil\u00e9gi\u00e9es des cybercriminels. Limiter les acc\u00e8s aux seuls collaborateurs accr\u00e9dit\u00e9s permet d\u00e8s lors de r\u00e9duire les risques. Plusieurs m\u00e9thodes existent, comme la limitation aux heures de travail, l\u2019autorisation d\u2019adresses IP sp\u00e9cifiques, etc.<\/li>\n<li><a href=\"https:\/\/trustpair.fr\/blog\/segregation-des-taches-barriere-contre-la-faudes\/\">S\u00e9gr\u00e9gation des t\u00e2ches :<\/a> il s\u2019agit de s\u00e9parer les t\u00e2ches critiques (mise en place et autorisation du virement par exemple) entre diff\u00e9rents employ\u00e9s. Cette m\u00e9thode diminue m\u00e9caniquement le risque de fraude gr\u00e2ce \u00e0 une multiplication des contr\u00f4les. La s\u00e9gr\u00e9gation des t\u00e2ches est aussi connue sous le nom du \u201c<a href=\"https:\/\/trustpair.fr\/blog\/principe-des-4-yeux-un-rempart-contre-la-fraude\/\">principe des 4 yeux<\/a>\u201d. Comme son nom l\u2019indique, il consiste \u00e0 <strong>impliquer plus de deux collaborateurs dans les t\u00e2ches critiques<\/strong> afin de minimiser les risques.<\/li>\n<li><strong>Logiciels anti-spam :<\/strong> ceux-ci sont con\u00e7us pour bloquer les emails de phishing et autres emails frauduleux avant m\u00eame qu&rsquo;ils n&rsquo;atteignent la bo\u00eete de r\u00e9ception. Diff\u00e9rents filtres r\u00e9duisent le risque que les employ\u00e9s cliquent sur des liens dangereux ou divulguent des informations sensibles.<\/li>\n<\/ul>\n<p>Bien que recommand\u00e9es, <strong>ces m\u00e9thodes n\u2019\u00e9liminent pas les risques de fraude et de phishing<\/strong>. L\u2019erreur humaine est toujours possible. Il est d\u00e8s lors recommand\u00e9 d\u2019opter pour une protection suppl\u00e9mentaire gr\u00e2ce \u00e0 une solution de d\u00e9tection de la fraude. Les cons\u00e9quences d\u2019une attaque par phishing sont donc contenues.<\/p>\n<h3>3. Choisir une solution pour contrer les effets du phishing en entreprise<\/h3>\n<p>Le phishing vise souvent \u00e0 transf\u00e9rer des fonds d\u00e9tourn\u00e9s vers un compte frauduleux.\u00a0 <a href=\"https:\/\/trustpair.fr\/blog\/detection-fraude-b2b\/\">La d\u00e9tection de ce type de fraude en entreprise<\/a> peut s&rsquo;av\u00e9rer particuli\u00e8rement difficile, en particulier de mani\u00e8re manuelle. Une <strong>plateforme de d\u00e9tection automatique de la fraude<\/strong> repr\u00e9sente donc une solution compl\u00e9mentaire \u00e0 vos syst\u00e8mes de s\u00e9curit\u00e9. La solution <strong>bloque les demandes suspicieuses de paiement ou de changement de coordonn\u00e9es bancaires<\/strong>. Elle pr\u00e9vient ainsi des effets n\u00e9fastes du phishing.<br \/>Plusieurs crit\u00e8res de choix sont \u00e0 prendre en compte pour choisir une telle solution :<\/p>\n<ul>\n<li>Taille de l\u2019entreprise<\/li>\n<li>Budget \/ prix et frais<\/li>\n<li>Fonctionnalit\u00e9s de s\u00e9curit\u00e9<\/li>\n<li>Mise en place et formation<\/li>\n<li>Support<\/li>\n<li>Compatibilit\u00e9 avec les syst\u00e8mes existants<\/li>\n<li>\u00c9volutivit\u00e9 (l\u00e9gislation, nouvelles menaces, etc.<\/li>\n<\/ul>\n<p>Dans cette perspective, vous pouvez choisir une solution de protection contre la fraude au virement, comme Trustpair.<\/p>\n<p>La plateforme se d\u00e9ploie <strong>au sein de vos processus et logiciels de s\u00e9curit\u00e9 existants.<\/strong> Elle m\u00e8ne une veille constante de la base tiers et d\u00e9tecte automatiquement toute anomalie, erreur ou tentative de fraude.Pour conclure, le phishing constitue une menace s\u00e9rieuse pour les entreprises.<\/p>\n<p>Les cons\u00e9quences d\u2019une attaque r\u00e9ussie sont lourdes : dommages financiers, vol de donn\u00e9es sensibles, perte de confiance des tiers, etc. Face aux emails frauduleux et faux sites web, les entreprises doivent donc s\u2019armer. En plus d\u2019un logiciel anti-phishing, il est conseill\u00e9 de s\u2019\u00e9quiper d\u2019une solution de d\u00e9tection automatique de la fraude. C\u2019est le cas de Trustpair : la plateforme surveille les paiements et <strong>\u00e9vite donc les virements frauduleux.<\/strong><\/p>\n<p><strong>Pour conclure&#8230;<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">Le phishing constitue une menace s\u00e9rieuse pour les entreprises. Les cons\u00e9quences d\u2019une attaque r\u00e9ussie sont lourdes : dommages financiers, vol de donn\u00e9es sensibles, perte de confiance des tiers, etc. Face aux emails frauduleux et faux sites web, les entreprises doivent donc s\u2019armer. <\/span><b>En plus d\u2019un logiciel anti-phishing, il est conseill\u00e9 de s\u2019\u00e9quiper d\u2019une solution de d\u00e9tection automatique de la fraude<\/b><span style=\"font-weight: 400;\">. C\u2019est le cas de Trustpair : la plateforme surveille les paiements et \u00e9vite donc les virements frauduleux. <\/span><\/p>\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Parmi les m\u00e9thodes employ\u00e9es par les pirates,\u00a0le phishing\u00a0 en entreprise est en plein essor. D\u2019apr\u00e8s l\u2019enqu\u00eate Microsoft\u2019s New Future of Work Report, plus de 62% des r\u00e9pondants ont constat\u00e9 une augmentation des attaques de phishing. Ceci, notamment sous l\u2019impulsion du t\u00e9l\u00e9travail. Le phishing en entreprise &#8211; ou hame\u00e7onnage &#8211; est une technique employ\u00e9e par les [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7982,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89],"tags":[],"class_list":["post-7981","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite-finance"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing en entreprise : un bilan inqui\u00e9tant - Trustpair<\/title>\n<meta name=\"description\" content=\"Face au nombre d&#039;attaques de phishing en entreprise en 2022, quelles mesures adopter pour prot\u00e9ger son entreprise ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing en entreprise : un bilan inqui\u00e9tant - Trustpair\" \/>\n<meta property=\"og:description\" content=\"Face au nombre d&#039;attaques de phishing en entreprise en 2022, quelles mesures adopter pour prot\u00e9ger son entreprise ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/\" \/>\n<meta property=\"og:site_name\" content=\"Trustpair\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-02T14:19:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-09T14:56:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2048016017.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"593\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"trustpair_2438\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"trustpair_2438\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/\"},\"author\":{\"name\":\"trustpair_2438\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034\"},\"headline\":\"Bilan inqui\u00e9tant du phishing en entreprise en 2023 : quels sont les risques ?\",\"datePublished\":\"2024-08-02T14:19:14+00:00\",\"dateModified\":\"2024-12-09T14:56:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/\"},\"wordCount\":2306,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2048016017.jpg\",\"articleSection\":[\"Actualit\u00e9s finance\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/\",\"url\":\"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/\",\"name\":\"Phishing en entreprise : un bilan inqui\u00e9tant - Trustpair\",\"isPartOf\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2048016017.jpg\",\"datePublished\":\"2024-08-02T14:19:14+00:00\",\"dateModified\":\"2024-12-09T14:56:14+00:00\",\"description\":\"Face au nombre d'attaques de phishing en entreprise en 2022, quelles mesures adopter pour prot\u00e9ger son entreprise ?\",\"breadcrumb\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/#primaryimage\",\"url\":\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2048016017.jpg\",\"contentUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2048016017.jpg\",\"width\":1200,\"height\":593},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/trustpair.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bilan inqui\u00e9tant du phishing en entreprise en 2023 : quels sont les risques ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/trustpair.com\/fr\/#website\",\"url\":\"https:\/\/trustpair.com\/fr\/\",\"name\":\"Trustpair\",\"description\":\"Solution leader de pr\u00e9vention de la fraude au virement et de contr\u00f4le RIB fournisseurs\",\"publisher\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/trustpair.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\",\"name\":\"Trustpair\",\"url\":\"https:\/\/trustpair.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg\",\"contentUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg\",\"width\":304,\"height\":73,\"caption\":\"Trustpair\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034\",\"name\":\"trustpair_2438\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"caption\":\"trustpair_2438\"},\"sameAs\":[\"http:\/\/trustpair.com\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing en entreprise : un bilan inqui\u00e9tant - Trustpair","description":"Face au nombre d'attaques de phishing en entreprise en 2022, quelles mesures adopter pour prot\u00e9ger son entreprise ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/","og_locale":"fr_FR","og_type":"article","og_title":"Phishing en entreprise : un bilan inqui\u00e9tant - Trustpair","og_description":"Face au nombre d'attaques de phishing en entreprise en 2022, quelles mesures adopter pour prot\u00e9ger son entreprise ?","og_url":"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/","og_site_name":"Trustpair","article_published_time":"2024-08-02T14:19:14+00:00","article_modified_time":"2024-12-09T14:56:14+00:00","og_image":[{"width":1200,"height":593,"url":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2048016017.jpg","type":"image\/jpeg"}],"author":"trustpair_2438","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"trustpair_2438","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/#article","isPartOf":{"@id":"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/"},"author":{"name":"trustpair_2438","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034"},"headline":"Bilan inqui\u00e9tant du phishing en entreprise en 2023 : quels sont les risques ?","datePublished":"2024-08-02T14:19:14+00:00","dateModified":"2024-12-09T14:56:14+00:00","mainEntityOfPage":{"@id":"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/"},"wordCount":2306,"commentCount":0,"publisher":{"@id":"https:\/\/trustpair.com\/fr\/#organization"},"image":{"@id":"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/#primaryimage"},"thumbnailUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2048016017.jpg","articleSection":["Actualit\u00e9s finance"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/","url":"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/","name":"Phishing en entreprise : un bilan inqui\u00e9tant - Trustpair","isPartOf":{"@id":"https:\/\/trustpair.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/#primaryimage"},"image":{"@id":"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/#primaryimage"},"thumbnailUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2048016017.jpg","datePublished":"2024-08-02T14:19:14+00:00","dateModified":"2024-12-09T14:56:14+00:00","description":"Face au nombre d'attaques de phishing en entreprise en 2022, quelles mesures adopter pour prot\u00e9ger son entreprise ?","breadcrumb":{"@id":"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/#primaryimage","url":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2048016017.jpg","contentUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2048016017.jpg","width":1200,"height":593},{"@type":"BreadcrumbList","@id":"https:\/\/trustpair.com\/fr\/blog\/bilan-inquietant-du-phishing-en-entreprise-en-2023-quels-sont-les-risques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/trustpair.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Bilan inqui\u00e9tant du phishing en entreprise en 2023 : quels sont les risques ?"}]},{"@type":"WebSite","@id":"https:\/\/trustpair.com\/fr\/#website","url":"https:\/\/trustpair.com\/fr\/","name":"Trustpair","description":"Solution leader de pr\u00e9vention de la fraude au virement et de contr\u00f4le RIB fournisseurs","publisher":{"@id":"https:\/\/trustpair.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/trustpair.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/trustpair.com\/fr\/#organization","name":"Trustpair","url":"https:\/\/trustpair.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg","contentUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg","width":304,"height":73,"caption":"Trustpair"},"image":{"@id":"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034","name":"trustpair_2438","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","caption":"trustpair_2438"},"sameAs":["http:\/\/trustpair.com"]}]}},"_links":{"self":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/7981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/comments?post=7981"}],"version-history":[{"count":1,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/7981\/revisions"}],"predecessor-version":[{"id":14104,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/7981\/revisions\/14104"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/media\/7982"}],"wp:attachment":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/media?parent=7981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/categories?post=7981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/tags?post=7981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}