{"id":8283,"date":"2024-11-08T14:20:10","date_gmt":"2024-11-08T14:20:10","guid":{"rendered":"https:\/\/trustpair.com\/la-fraude-en-2024-bien-ancree-dans-une-cyber-ere\/"},"modified":"2025-05-27T16:18:57","modified_gmt":"2025-05-27T16:18:57","slug":"la-fraude-bien-ancree-dans-une-cyber-ere","status":"publish","type":"post","link":"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/","title":{"rendered":"La fraude en 2025, bien ancr\u00e9e dans une \u00ab\u00a0cyber-\u00e8re\u00a0\u00bb"},"content":{"rendered":"<p>64% des entreprises fran\u00e7aises ont \u00e9t\u00e9 victimes d\u2019au moins une tentative de fraude l&rsquo;an dernier. Ces tendances soulignent une r\u00e9alit\u00e9 inqui\u00e9tante : <strong>la fraude est plus sophistiqu\u00e9e et maintenant bien ancr\u00e9e dans une \u201c<a href=\"https:\/\/trustpair.fr\/blog\/cybersecurite-nouveau-visage-du-risque\/\">cyber \u00e8re<\/a>\u00ab\u00a0<\/strong>. Phishing, hacking, IA&#8230; Les m\u00e9thodes utilis\u00e9es sont plus complexes et plus difficiles \u00e0 d\u00e9tecter. Slim Trabelsi, Senior Security Architect chez SAP, d\u00e9crypte pour nous les derni\u00e8res tendances de la cyber-fraude.<\/p>\n<p><a href=\"https:\/\/trustpair.com\/fr\/ressources\/fraude-en-entreprise-perspectives-et-strategies\/\">T\u00e9l\u00e9chargez d\u00e9s maintenant notre derni\u00e8re \u00e9tude fraude<\/a> pour plus d&rsquo;analyses et de conseils !<\/p>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-59b5a1ea-d385-489b-8c98-3bb084d08d17\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-59b5a1ea-d385-489b-8c98-3bb084d08d17\" class=\"hs-cta-node hs-cta-59b5a1ea-d385-489b-8c98-3bb084d08d17\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/5278241\/59b5a1ea-d385-489b-8c98-3bb084d08d17\"><img decoding=\"async\" id=\"hs-cta-img-59b5a1ea-d385-489b-8c98-3bb084d08d17\" class=\"hs-cta-img\" style=\"border-width: 0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/5278241\/59b5a1ea-d385-489b-8c98-3bb084d08d17.png\" alt=\"New call-to-action\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(5278241, '59b5a1ea-d385-489b-8c98-3bb084d08d17', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n<ul>\n<li><strong>Pouvez-vous vous pr\u00e9senter et nous expliquer un peu votre expertise en mati\u00e8re de cybers\u00e9curit\u00e9 ?<\/strong><\/li>\n<\/ul>\n<p>Je travaille pour SAP s\u00e9curit\u00e9 &amp; recherche qui g\u00e8re des projets de recherche \u00e0 long terme sur les nouvelles technologies et la s\u00e9curit\u00e9. Nous \u00e9valuons 5 \u00e0 6 ans \u00e0 l\u2019avance l\u2019impact qu\u2019auront ces nouvelles technologies.<\/p>\n<p>Je m\u2019oriente de plus en plus vers la cybers\u00e9curit\u00e9 et l\u2019innovation. Plut\u00f4t que d\u2019\u00e9valuer les cons\u00e9quences \u00e0 6 ans, je r\u00e9duis le scope \u00e0 3 ans.<\/p>\n<p>Le p\u00f4le identifie des besoins de concret SAP qui n&rsquo;existent pas encore dans le commerce. Par exemple, il y a quelques ann\u00e9es, nous avons identifi\u00e9 un besoin sur l\u2019identification des fuites de donn\u00e9es sur le Dark web. Il n\u2019y avait pas d&rsquo;offre sur le march\u00e9 donc nous avons fait des recherches pour trouver des solutions, identifier les fuites, etc. Jusqu\u2019\u00e0 ce qu\u2019il y ait des soci\u00e9t\u00e9s ou des entreprises qui se sp\u00e9cialisent dessus. Et l\u00e0 le p\u00f4le passe \u00e0 autre chose.<\/p>\n<p>On a commenc\u00e9 tr\u00e8s t\u00f4t \u00e0 travailler sur le machine learning : vers 2015-2016, avec les premiers mod\u00e8les de machine learning. D\u00e9s ces ann\u00e9es l\u00e0, on a commenc\u00e9 \u00e0 tester les mod\u00e8les, leur s\u00e9curit\u00e9, etc. On utilise le machine learning pour s\u00e9curiser mais c\u2019est aussi une technologie \u00e0 s\u00e9curiser en tant quelle.<\/p>\n<p>Depuis plusieurs ann\u00e9es, je me suis sp\u00e9cialis\u00e9 sur la pr\u00e9vention de la fuite de donn\u00e9es et notamment la fuite de secrets, que ce soit \u00e0 l&rsquo;ext\u00e9rieur ou \u00e0 l&rsquo;int\u00e9rieur des entreprises. Je met en d\u00e9veloppement des solutions bas\u00e9es sur du machine learning pour identifier en amont les risques, les corriger et \u00e9ventuellement en cas de d&rsquo;accident, \u00eatre alert\u00e9 le plus rapidement possible et faire une rem\u00e9diation rapide sur tout ce qui est fuite de donn\u00e9es et de secrets.<\/p>\n<ul>\n<li><strong>Aujourd&rsquo;hui, on constate que les fraudes sont de moins en moins artisanales et vraiment men\u00e9es par des professionnels. Dans ce contexte, comment d\u00e9crireriez-vous le risque cyber aujourd\u2019hui par rapport \u00e0 il y a 10 ans ? Comment les risques ont-ils \u00e9volu\u00e9 ? Est-ce que ils sont plus dangereux ? Est-ce que les entreprises sont plus vuln\u00e9rables ?<\/strong><\/li>\n<\/ul>\n<p>Il y a un vrai changement d\u2019\u00e9chelle de la fraude : une industrialisation et une sp\u00e9cialisation des attaques. Aujourd\u2019hui, la fraude est presque devenue un service propos\u00e9 en outil cl\u00e9 en main \u00e0 des fraudeurs professionnalis\u00e9s et organis\u00e9s.<\/p>\n<p>Le premier vecteur d&rsquo;attaque c&rsquo;est le phishing. Qu\u2019on parle de fraude bancaire, de fraude au paiement, etc, <a href=\"https:\/\/trustpair.fr\/blog\/phishing-en-entreprise\/\">le risque de phishing est n\u00b01<\/a>. Tout simplement parce qu\u2019il s\u2019appuie sur l\u2019humain. Et l\u2019humain c\u2019est le maillon faible qui fait passer la fraude.<\/p>\n<p>Le phishing, ce n\u2019est plus un fraudeur seul qui fait des fautes d\u2019orthographe, utilise des anciens logos ou des designs douteux. Finalement aujourd\u2019hui, c\u2019est presque du \u201cPhishing-as-a-service\u201d. Des cybercriminels tr\u00e8s organis\u00e9s proposent des solutions cl\u00e9s en main &#8211; souvent bas\u00e9es sur l\u2019IA et le machine learning &#8211; pour commettre des fraudes et g\u00e9n\u00e9rer des emails de phishing tr\u00e8s personnalis\u00e9s et \u201cperformants\u201d. Ils prennent un pourcentage des revenus.<\/p>\n<p>Ces cybercriminels utilisent des serveurs inconnus pour \u00e9viter les solutions anti-spam qui rep\u00e8rent les adresses IP \u00e0 risque. Ils ont m\u00eame leur propre base de donn\u00e9es d\u2019emails.<br \/>\nIl y a r\u00e9ellement une industrialisation des attaques.<\/p>\n<p>Et bien entendu, la ou le bat blesse, c\u2019est quand il y a des insiders au sein des grosses entreprises. Ils connaissent nos habitudes, etc. Je prends le cas de SAP : ils connaissent les emails fr\u00e9quents, les adresses souvent utilis\u00e9es et donnent l&rsquo;information, le template aux cybercriminels qui eux vont faire du sur mesure.<\/p>\n<p>Les fraudeurs exploitent les habitudes des employ\u00e9es. Par exemple, on a l\u2019habitude de travailler avec des applications mobiles. On recoit une notification et on clique dessus, par habitude. Eventuellement on va rentrer directement nos coordonn\u00e9\u00e9s, ou alors l\u2019application va nous demander de rentrer nos coordonn\u00e9es suite \u00e0 une d\u00e9connexion du SSO. Et l\u00e0 le fraudeur a directement acc\u00e8s \u00e0 nos identifiants, notre mot de passe, etc.<\/p>\n<p>Il y a aussi Chat GPT bien entendu. Ce type d\u2019outil permet de g\u00e9n\u00e9rer des emails hautement personnalis\u00e9s et quasiment ind\u00e9tectables. Sans compter que maintenant il est possible de g\u00e9n\u00e9rer des visuels et des voix. Avec un \u00e9chantillon de voix de quelqu\u2019un on est capable de leur faire dire tout ce qu\u2019ils veulent. Cela permet de faire des attaques de phishing vocales comme la fraude au pr\u00e9sident par exemple. Le fraudeur manipule la voix du dirigeant puis laisse un message sur WhatsApp en demandant \u00e0 un employ\u00e9 aux acc\u00e8s suffisant de faire certaines actions. La d\u00e9tection sans outil est quasiment impossible.<\/p>\n<p>Les fraudeurs s\u2019adaptent : ils apprenent \u00e0 contourner les r\u00e8gles de pr\u00e9vention et les barri\u00e8res antispam. Ils trouvent des failles en s\u2019aidant de l\u2019IA, qui finalement est \u00e0 double tranchant. Nous nous en servons dans le cadre de notre travail mais eux aussi s\u2019en servent pour infiltrer nos syst\u00e8mes.<\/p>\n<ul>\n<li><strong>Nous avons d\u00e9j\u00e0 abord\u00e9 le sujet, mais quel r\u00f4le jour l\u2019IA dans l\u2019\u00e9volution des risques ?<\/strong><\/li>\n<\/ul>\n<p>C&rsquo;est \u00e0 nous d\u2019exploiter l\u2019automatisation et l\u2019IA pour contrecarrer les fraudeurs. Nous avons acc\u00e8s aux m\u00eames armes qu\u2019eux et c\u2019est \u00e0 nous d\u2019exploiter ce potentiel pour identifier les fraudes et les pr\u00e9venir.<\/p>\n<ul>\n<li><strong>Mais est-ce que les entreprises sont matures sur le sujet ? Comment noteriez-vous la maturit\u00e9 des entreprises au sujet du cyber-risque ? Y-a-t-il une prise de conscience ? Ou au contraire un retard et un manque d\u2019\u00e9ducation ?<\/strong><\/li>\n<\/ul>\n<p>Il y a deux \u00e9chelles. Les grandes entreprises d\u2019une part. Ces derni\u00e8res ann\u00e9es, elles ont beaucoup investi dans l\u2019\u00e9ducation et la formation. C\u2019est assez visible sur le march\u00e9 d\u2019ailleurs : de plus en plus d\u2019entreprises proposent des plateformes, des formations, des tests de phishing etc.<\/p>\n<p>En termes d&rsquo;\u00e9ducation, il y a eu un \u00e9norme effort de la part des grandes entreprises. Elles savent mieux reconna\u00eetre les phishing, les arnaques, les fraudes, etc. Mais la probl\u00e9matique des grandes entreprises c&rsquo;est les d\u00e9pendances et la complexit\u00e9 des process. Notamment via la supply chain.<\/p>\n<p>Les grandes entreprises font beaucoup d&rsquo;acquisition qui avant d&rsquo;\u00eatre compl\u00e8tement int\u00e9gr\u00e9es sont vuln\u00e9rables, et peuvent \u00eatre un point d&rsquo;entr\u00e9e pour les attaquants. Les attaquants utilisent les acquisitions pour acc\u00e9der aux ressources internes. Un employ\u00e9 d\u2019une nouvelle acquisition qui n\u2019a pas forc\u00e9ment les m\u00eames normes de s\u00e9curit\u00e9 peut t\u00e9l\u00e9charger un VPN qui comporte un virus sans le savoir. Et \u00e0 partir de l\u00e0 les attaquants acc\u00e8dent \u00e0 tous les syst\u00e8mes, les algorithmes de paiement, etc.<\/p>\n<p>Au moins, les grandes entreprises investissent dans l\u2019\u00e9ducation pour am\u00e9liorer la pr\u00e9vention et<a href=\"https:\/\/trustpair.fr\/blog\/detection-fraude-b2b\/\"> la d\u00e9tection de la fraude<\/a>. Il y a une r\u00e9elle prise de conscience. Et heureusement car leur taille accro\u00eet leur vuln\u00e9rabilit\u00e9.<\/p>\n<p>De l\u2019autre c\u00f4t\u00e9, les petites entreprises qui elles manquent cruellement de moyens et d\u2019outils. En raison de leur taille, elles s\u2019estiment moins vuln\u00e9rables et h\u00e9sitent \u00e0 investir.<\/p>\n<ul>\n<li><strong>Quels outils finalement existent aujourd&rsquo;hui pour lutter efficacement contre les menaces cyber ?<\/strong><\/li>\n<\/ul>\n<p>Il y a \u00e9norm\u00e9ment de niveaux de s\u00e9curit\u00e9.<\/p>\n<p>Il y a tout ce qui est s\u00e9curit\u00e9 classique du style pare-feu. L&rsquo;\u00e9quivalent de l&rsquo;antivirus, mais beaucoup plus avanc\u00e9. Les pare-feux les plus avanc\u00e9s sont capables d&rsquo;identifier beaucoup plus de comportements malveillants.<\/p>\n<p>Mais il y a aussi tout ce qui est threat intelligence : avoir une vue globale &#8211; de l&rsquo;int\u00e9rieur et de l&rsquo;ext\u00e9rieur &#8211; de l&rsquo;entreprise pour identifier des menaces en cours, des comportements inhabituels, etc.<\/p>\n<p>Il est important de comprendre qui est l\u2019adversaire, comment il agit, etc. G\u00e9n\u00e9ralement, l\u2019attaquant observe sa victime pour voir les failles. Comment acc\u00e9der aux syst\u00e8mes, etc. Cette observation laisse g\u00e9n\u00e9ralement des traces qui peuvent \u00eatre regroup\u00e9es et d\u00e9tect\u00e9es gr\u00e2ce \u00e0 des outils de threat intelligence.<br \/>\nNaturellement il y a tout ce qui est menace interne.<\/p>\n<p>Pour observer et collecter le maximum d&rsquo;informations, les attaquants infiltrent via l\u2019interne et naviguent sur les syst\u00e8mes. Ils n\u2019attaquent pas, ils naviguent d\u2019un syst\u00e8me \u00e0 l\u2019autre, voir s\u2019ils peuvent r\u00e9cup\u00e9rer des informations confidentielles, des mots de passe\u2026 De mani\u00e8re tr\u00e8s silencieuse. Et c\u2019est cette phase silencieuse qu\u2019il faut d\u00e9tecter.<\/p>\n<p>Des syst\u00e8mes existent pour d\u00e9tecter cette phase : de faux syst\u00e8mes qui laissent des acc\u00e8s faciles pour voir qui est en train d\u2019observer, ce qu\u2019il fait, etc.<br \/>\nL\u2019automatisation et l\u2019AI sont cruciales pour obtenir des r\u00e9ponses en mati\u00e8re de cybers\u00e9curit\u00e9, identifier les fraudes et corriger les vuln\u00e9rabilit\u00e9s. La cl\u00e9 pour l\u2019avenir est d\u2019automatiser au maximum la pr\u00e9vention et la d\u00e9tection pour justement pouvoir allouer plus de ressources humaines aux cas les plus difficiles et sensibles.<\/p>\n<p>Aujourd\u2019hui, un mot de passe perdu ca ne doit plus \u00eatre \u201cje cr\u00e9e un ticket et j\u2019attends qu\u2019on me donne un nouveau mot de passe\u201d. Cela doit \u00eatre automatique pour \u00e9viter toute fuite. Les anciens process sont trop lents pour intercepter les attaques.<\/p>\n<ul>\n<li><strong>Quelles sont les tops mesures \u00e0 mettre en place pour lutter efficacement contre les cyber-risques. Donc il y a tous les outils dont on a parl\u00e9. Mais au-del\u00e0 de \u00e7a, est-ce qu&rsquo;il y a d&rsquo;autres choses \u00e0 mettre en place en interne ? Est-ce que il y a peut-\u00eatre le fait d&rsquo;impliquer toute l&rsquo;entreprise et pas que le l&rsquo;\u00e9quipe IT ?<\/strong><\/li>\n<\/ul>\n<p>Prenons l&rsquo;exemple de SAP. Avant nous avions une \u00e9quipe S\u00e9curit\u00e9 qui s\u2019occupait de l\u2019ensemble des probl\u00e9matiques IT. Maintenant \u00e7a a compl\u00e8tement chang\u00e9. Depuis quelques ann\u00e9es, nous avons des experts s\u00e9curit\u00e9 dans chaque \u00e9quipe.<\/p>\n<p>Nous avons toujours le chief security officer mais en dessous il y a des responsables de s\u00e9curit\u00e9 pour chaque d\u00e9partement : la vente, le marketing, etc. La s\u00e9curit\u00e9 est l\u2019affaire de tous et il est important que l\u2019expertise en cyber-s\u00e9curit\u00e9 cascadent \u00e0 tous les niveaux de l\u2019entreprise. Il faut donner des ressources \u00e0 ces experts &amp; les moyens pour bien faire leur travail. G\u00e9n\u00e9ralement les responsables s\u00e9curit\u00e9 sont ceux qui entravent le quotidien, impose des r\u00e8gles, etc. Il faut donc que ces exigences soient les plus simples possibles. L\u2019objectif est de cr\u00e9er une vraie synergie.<\/p>\n<p>Avoir un expert pour l\u2019\u00e9quipe marketing qui sera capable de dire ce qu\u2019ils utilisent comme donn\u00e9e, comme outil etc. Adapter les usages et l\u2019infrastructure, les formations. Le c\u00f4t\u00e9 transverse est une priorit\u00e9 pour vaincre la fraude. Aujourd\u2019hui, l\u2019attaquant ne va pas s\u2019attaquer \u00e0 l\u2019\u00e9quipe IT : ils ont trop de connaissances et r\u00e9agiront rapidement. Ils vont s\u2019attaquer au \u201cmaillon faible\u201d, que ce soit en termes d\u2019\u00e9quipe ou de membre.<\/p>\n<ul>\n<li><strong>Et que pr\u00e9voyez-vous pour 2024 ? Quels conseils donneriez-vous aux entreprises ?<\/strong><\/li>\n<\/ul>\n<p>Je pense que l\u2019utilisation de Chat GPT et des outils AI va entrer encore plus dans la vie quotidienne. Il faut donc apprendre \u00e0 tous \u00e0 se servir de ces outils l\u00e0 et \u00e0 en exploiter la puissance, notamment pour l\u2019identification des comportements frauduleux. Utiliser des algorithmes pour d\u00e9tecter &amp; r\u00e9pondre rapidement aux menaces. Pour ca il faut aussi que les employ\u00e9s soient au fait de ces nouveaut\u00e9s, via des formations etc.<\/p>\n<p>Vous souhaitez vous pr\u00e9munir contre la cyber-fraude ? Trustpair bloque les effets financiers de la fraud en contr\u00f4lant en continu les donn\u00e9es fournisseurs et les transactions. <a href=\"https:\/\/trustpair.fr\/demo\/\">Contactez un expert pour en savoir plus !<\/a><\/p>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-452e6b63-ed90-4b29-b062-43dc77bb324a\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-452e6b63-ed90-4b29-b062-43dc77bb324a\" class=\"hs-cta-node hs-cta-452e6b63-ed90-4b29-b062-43dc77bb324a\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/5278241\/452e6b63-ed90-4b29-b062-43dc77bb324a\"><img decoding=\"async\" id=\"hs-cta-img-452e6b63-ed90-4b29-b062-43dc77bb324a\" class=\"hs-cta-img\" style=\"border-width: 0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/5278241\/452e6b63-ed90-4b29-b062-43dc77bb324a.png\" alt=\"New call-to-action\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(5278241, '452e6b63-ed90-4b29-b062-43dc77bb324a', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>64% des entreprises fran\u00e7aises ont \u00e9t\u00e9 victimes d\u2019au moins une tentative de fraude l&rsquo;an dernier. Ces tendances soulignent une r\u00e9alit\u00e9 inqui\u00e9tante : la fraude est plus sophistiqu\u00e9e et maintenant bien ancr\u00e9e dans une \u201ccyber \u00e8re\u00ab\u00a0. Phishing, hacking, IA&#8230; Les m\u00e9thodes utilis\u00e9es sont plus complexes et plus difficiles \u00e0 d\u00e9tecter. Slim Trabelsi, Senior Security Architect chez [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":11923,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[86],"tags":[],"class_list":["post-8283","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview-expert-finance"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La fraude en 2025, bien ancr\u00e9e dans une &quot;cyber-\u00e8re&quot; - Trustpair<\/title>\n<meta name=\"description\" content=\"55% des entreprises ont vu une augmentation des cyber-fraudes en 2023. Slim Trabelsi, expert cybers\u00e9curit\u00e9, nous en dit plus !\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La fraude en 2025, bien ancr\u00e9e dans une &quot;cyber-\u00e8re&quot; - Trustpair\" \/>\n<meta property=\"og:description\" content=\"55% des entreprises ont vu une augmentation des cyber-fraudes en 2023. Slim Trabelsi, expert cybers\u00e9curit\u00e9, nous en dit plus !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/\" \/>\n<meta property=\"og:site_name\" content=\"Trustpair\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-08T14:20:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-27T16:18:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/trustpair.com\/wp-content\/uploads\/image-blog-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"504\" \/>\n\t<meta property=\"og:image:height\" content=\"344\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"trustpair_2438\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"trustpair_2438\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/\"},\"author\":{\"name\":\"trustpair_2438\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034\"},\"headline\":\"La fraude en 2025, bien ancr\u00e9e dans une \u00ab\u00a0cyber-\u00e8re\u00a0\u00bb\",\"datePublished\":\"2024-11-08T14:20:10+00:00\",\"dateModified\":\"2025-05-27T16:18:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/\"},\"wordCount\":2117,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/image-blog-1.png\",\"articleSection\":[\"Parole d\u2019experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/\",\"url\":\"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/\",\"name\":\"La fraude en 2025, bien ancr\u00e9e dans une \\\"cyber-\u00e8re\\\" - Trustpair\",\"isPartOf\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/image-blog-1.png\",\"datePublished\":\"2024-11-08T14:20:10+00:00\",\"dateModified\":\"2025-05-27T16:18:57+00:00\",\"description\":\"55% des entreprises ont vu une augmentation des cyber-fraudes en 2023. Slim Trabelsi, expert cybers\u00e9curit\u00e9, nous en dit plus !\",\"breadcrumb\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/#primaryimage\",\"url\":\"https:\/\/trustpair.com\/wp-content\/uploads\/image-blog-1.png\",\"contentUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/image-blog-1.png\",\"width\":504,\"height\":344},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/trustpair.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La fraude en 2025, bien ancr\u00e9e dans une &#8220;cyber-\u00e8re&#8221;\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/trustpair.com\/fr\/#website\",\"url\":\"https:\/\/trustpair.com\/fr\/\",\"name\":\"Trustpair\",\"description\":\"Solution leader de pr\u00e9vention de la fraude au virement et de contr\u00f4le RIB fournisseurs\",\"publisher\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/trustpair.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\",\"name\":\"Trustpair\",\"url\":\"https:\/\/trustpair.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg\",\"contentUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg\",\"width\":304,\"height\":73,\"caption\":\"Trustpair\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034\",\"name\":\"trustpair_2438\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"caption\":\"trustpair_2438\"},\"sameAs\":[\"http:\/\/trustpair.com\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La fraude en 2025, bien ancr\u00e9e dans une \"cyber-\u00e8re\" - Trustpair","description":"55% des entreprises ont vu une augmentation des cyber-fraudes en 2023. Slim Trabelsi, expert cybers\u00e9curit\u00e9, nous en dit plus !","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/","og_locale":"fr_FR","og_type":"article","og_title":"La fraude en 2025, bien ancr\u00e9e dans une \"cyber-\u00e8re\" - Trustpair","og_description":"55% des entreprises ont vu une augmentation des cyber-fraudes en 2023. Slim Trabelsi, expert cybers\u00e9curit\u00e9, nous en dit plus !","og_url":"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/","og_site_name":"Trustpair","article_published_time":"2024-11-08T14:20:10+00:00","article_modified_time":"2025-05-27T16:18:57+00:00","og_image":[{"width":504,"height":344,"url":"https:\/\/trustpair.com\/wp-content\/uploads\/image-blog-1.png","type":"image\/png"}],"author":"trustpair_2438","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"trustpair_2438","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/#article","isPartOf":{"@id":"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/"},"author":{"name":"trustpair_2438","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034"},"headline":"La fraude en 2025, bien ancr\u00e9e dans une \u00ab\u00a0cyber-\u00e8re\u00a0\u00bb","datePublished":"2024-11-08T14:20:10+00:00","dateModified":"2025-05-27T16:18:57+00:00","mainEntityOfPage":{"@id":"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/"},"wordCount":2117,"commentCount":0,"publisher":{"@id":"https:\/\/trustpair.com\/fr\/#organization"},"image":{"@id":"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/#primaryimage"},"thumbnailUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/image-blog-1.png","articleSection":["Parole d\u2019experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/","url":"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/","name":"La fraude en 2025, bien ancr\u00e9e dans une \"cyber-\u00e8re\" - Trustpair","isPartOf":{"@id":"https:\/\/trustpair.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/#primaryimage"},"image":{"@id":"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/#primaryimage"},"thumbnailUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/image-blog-1.png","datePublished":"2024-11-08T14:20:10+00:00","dateModified":"2025-05-27T16:18:57+00:00","description":"55% des entreprises ont vu une augmentation des cyber-fraudes en 2023. Slim Trabelsi, expert cybers\u00e9curit\u00e9, nous en dit plus !","breadcrumb":{"@id":"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/#primaryimage","url":"https:\/\/trustpair.com\/wp-content\/uploads\/image-blog-1.png","contentUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/image-blog-1.png","width":504,"height":344},{"@type":"BreadcrumbList","@id":"https:\/\/trustpair.com\/fr\/blog\/la-fraude-bien-ancree-dans-une-cyber-ere\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/trustpair.com\/fr\/"},{"@type":"ListItem","position":2,"name":"La fraude en 2025, bien ancr\u00e9e dans une &#8220;cyber-\u00e8re&#8221;"}]},{"@type":"WebSite","@id":"https:\/\/trustpair.com\/fr\/#website","url":"https:\/\/trustpair.com\/fr\/","name":"Trustpair","description":"Solution leader de pr\u00e9vention de la fraude au virement et de contr\u00f4le RIB fournisseurs","publisher":{"@id":"https:\/\/trustpair.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/trustpair.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/trustpair.com\/fr\/#organization","name":"Trustpair","url":"https:\/\/trustpair.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg","contentUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg","width":304,"height":73,"caption":"Trustpair"},"image":{"@id":"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034","name":"trustpair_2438","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","caption":"trustpair_2438"},"sameAs":["http:\/\/trustpair.com"]}]}},"_links":{"self":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/8283","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/comments?post=8283"}],"version-history":[{"count":2,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/8283\/revisions"}],"predecessor-version":[{"id":18836,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/8283\/revisions\/18836"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/media\/11923"}],"wp:attachment":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/media?parent=8283"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/categories?post=8283"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/tags?post=8283"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}