GOOGLE ET FACEBOOK VICTIMES D’UNE ARNAQUE À 100 MILLIONS DE DOLLARS
Piratage record avec une technique vieille comme le monde : Le pirate s’est fait passer pour le fabricant de composants taïwanais : Quanta Computer, et a envoyé des fausses factures avec des fausses coordonnées bancaires. Les 2 géants qui ont l’habitude de ce fournisseur, ont payé sans se douter de la supercherie. http://www.journaldugeek.com/2017/04/28/google-et-facebook-victimes-dune-arnaque-a-100-millions-de-dollars/
SÉCURISER LES FLUX FINANCIERS, SUJET CRUCIAL D’AUJOURD’HUI ET DEMAIN

MATA was created in 1999 to become an integrator of treasury and banking communication solutions. 4 years ago, the company became a publisher specializing in securing data flows. Today it is 14 agile collaborators, 300 customers who have ideas, 4 expert partners. MATA has become a key player, with a real vision on the market. Interview with Marie-Thérèse BROGLY and Pascal HERRMANN in the AFTE magazine: Read the article: The Treasurer’s letter – November 2017 edition
FRAUDE ET CYBERCRIMINALITÉ

Selon l’Etude « Fraude et Cybercriminalité » 2017 réalisée par Euler Hermes et la DFCG, les dispositifs permettant de déjouer les fraudes sont avant tout les « réactions ou initiatives humaines personnelles ». Cette année, les entreprises ont subi de nouvelles fraudes essentiellement « cyber », avec notamment une explosion des ransomware, en plus des traditionnelles escroqueries fondées sur l’usurpation d’identité. Pour beaucoup de financiers d’entreprise, désormais les tentatives de fraudes au « faux président », au « faux fournisseur », voire « au faux client » font partie du quotidien. Selon l’édition 2017 de l’étude, 81 % des entreprises ont été attaquées au cours de l’année passée. C’est un peu moins qu’en 2016… mais il n’y a pas de quoi se réjouir : « Nous pensons que certaines tentatives de fraudes sont devenues tellement courantes aujourd’hui qu’une partie des responsables n’en fait plus grand cas », indique Sébastien Hager, responsable souscription assurance fraude chez Euler Hermes. On retrouve au premier rang, sans surprise, la « fraude au président », qui a représenté 58 % des tentatives de fraude subies par les entreprises. « Au début, ce type de fraude ciblait avant tout les très grosses entreprises. Elle s’est désormais internationalisée et démocratisée, et touche aujourd’hui les PME », note Sébastien Hager. Viennent ensuite les « cyber-fraudes », avec 57 % des tentatives (contre 32 % l’année dernière), « dans lesquelles l’ensemble de l’escroquerie est informatique, depuis le point d’entrée jusqu’au point de sortie », précise Sébastien Hager. L’an passé a surtout vu l’arrivée massive des « ransomware » – ou « logiciels extorqueurs » –, avec des tentatives de fraude sur 22 % des entreprises interrogées, mais aussi le retour des attaques par dénis de service ou encore la multiplication des vols de données. Suivent la « fraude au faux-fournisseur » (55 %) et de nombreuses autres tentatives d’usurpation d’identité (29 %), dans lesquelles un criminel tente de se faire passer pour une banque, un avocat, un commissaire aux comptes, etc. dans le but d’obtenir un paiement de l’entreprise. Enfin, les détournements de marchandises ou fraudes au « faux client » ont l’an dernier représenté quelque 26 % des tentatives. « C’est un risque réel et sérieux, qui n’épargne que les entreprises de services, ou celles qui produisent du sur-mesure », constate Sébastien Hager. « Les résultats de l’étude sont tout à fait en ligne avec ce que nous constatons sur le terrain, dans les entreprises. La fraude au président – ou au faux virement – est toujours très présente, mais nous notons également un véritable développement de la cyber-fraude avec, notamment, de plus en plus de ransomwares », souligne Sophie Macieira-Coelho, vice-présidente de la DFCG. Les Réactions humaines Les méthodes ayant permis de déjouer les fraudes sont avant tout les « réactions ou initiatives humaines personnelles » (53 %), devant les procédures de contrôle interne (28 %) et les dispositifs techniques et informatiques (19 %). « Avec la digitalisation et l’augmentation des possibilités d’intrusions informatiques dans les entreprises, la fraude prend un nouveau visage : elle devient plus massive et peut se propager plus rapidement. Pour lutter efficacement, il faut élaborer une cartographie des risques de fraude, déployer l’environnement de contrôle ad hoc pour, à la fois, prévenir et traiter la fraude – ce qui implique des outils et des process – mais aussi former et éduquer les équipes. La réaction humaine est souvent à l’origine des fraudes déjouées, assure Sophie Macieira-Coelho. Les leviers utilisés par les fraudeurs sont toujours les mêmes : l’urgence, l’autorité et la confidentialité. En réponse, les outils et le contrôle interne sont nécessaires, mais il ne faut pas négliger la formation et un mode de management fondé sur la confiance ». De fait, 89 % des entreprises ont mis en œuvre des formations ou des sensibilisations de leurs équipes, 80 % ont renforcé leurs procédures de contrôle interne, 45 % pratiquent des audits de sécurité sur leurs systèmes d’information, et 29 % réalisent des tests d’intrusion. Néanmoins, les fraudeurs gagnent encore souvent : 20 % des entreprises reconnaissent avoir subi des pertes suite à une attaque. « Les chiffrages des pertes sont difficiles car certaines fraudes visent des détournements gigantesques et l’écart type est très important. 10 % des responsables interrogés estiment que le préjudice pourrait être supérieur à 100.000 euros dans leur entreprise », affirme Sébastien Hager. Dans un domaine où l’innovation est très vive, la vigilance reste plus qu’indispensable. D’autant que certaines entreprises semblent plus optimistes que… prêtes. « Les trois-quarts des entreprises se disent satisfaites de leur dispositif anti-fraude, mais 63% n’ont pas de plan d’urgence à activer en cas d’incident ! », s’étonne Sébastien Hager. Source : Business Les Echos
LE VOL DE DONNÉES SENSIBLES DEVIENT LE PRINCIPAL FACTEUR DES FRAUDES AUX ENTREPRISES
L’étude précise même que 69% des répondants admettent avoir été victimes de vol de données sensibles en interne au cours des douze derniers mois. Les détails sont consultables sur le lien ci-joint. http://www.cio-online.com/actualites/lire-cybersecurite-les-menaces-internes-enfin-prioritaires-8700.html Ainsi, MATA a invité la DGSI (Direction Générale de la Sécurité Intérieure) lors de sa table ronde consacrée à MATA I/O le 22 septembre à Saint-Pierre (67). L’intervention de la DGSI porte sur le thème : La protection des données au coeur du monde du renseignement. Les inscriptions sont gratuites et sont ouvertes aussi bien aux utilisateurs du produit MATA I/O qu’aux autres sociétés. Pour cela, contactez-nous au 0 806 110 020. MATA I/O SECURE e LINK vous permet une sécurité totale pour vos données sensibles. Ceci grâce : à un cryptage de bout en bout de tous les échanges, de l’ERP jusqu’à la banque. à une vérification automatique des coordonnées des tiers via une base de référence. Ainsi le signataire est informé des modifications récentes d’IBAN, des opérations à risque. Et vos données sont protégées. Pour en savoir plus, découvrez notre site : www.mata-io.com
FIN DES CONFIRMATIONS PAR FAX, PASSEZ À L’EBICS TS POUR ÉVITER DE MULTIPLIER LES DISPOSITIFS DE SIGNATURE PAR BANQUE
Aujourd’hui les dirigeants n’ont pas le temps d’aller sur le site de chaque banque pour valider individuellement les ordres à envoyer. De plus, la simple présentation de la liste des virements
LE TOP 10 DES MÉTHODES DE HACKING
Top 10 des méthodes de hacking les plus utilisées (IT Social) 1. Ingénierie sociale (phishing) 2. Compromission de comptes (sur la base de mots de passe faibles) 3. Attaques web 4. Attaques de clients de l’entreprise ciblée 5. Exploits avec des mises à jour de serveurs connus 6. Terminaux personnels non sécurisés 7. Intrusion physique 8. Shadow IT (ex : utilisation personnelle de services Cloud à des fins professionnelles) 9. Attaque d’une infrastructure outsourcée en ciblant un fournisseur de services externe 10. Attaque de données hébergées sur le Cloud Source : IT Social – Le Top 10 des méthodes de hacking
BRAQUAGE DE BANQUES EN LIGNE
Les cybergangsters braquent les banques… en ligne lepoint.fr • Le crime organisé opte de plus en plus pour des hold-up numériques. La multiplication des cyberattaques témoigne d’un nouveau mode opératoire.
2016, LE MOMENT DE PASSER EN EBICS TS ?
Les banques Françaises ont décidé d’abandonner le fax de confirmation dans le cadre de l’utilisation d’EBICS T d’ici fin 2016 au plus tard (la plupart ont donné des dates limites au 1er semestre 2016). Les alternatives : les systèmes de validation propriétaires de chaque banque ou le protocole interbancaire EBICS TS. Adopté par la plupart de nos clients, il répond à leurs objectifs de double signature, de traçabilité et de simplicité d’utilisation. Il permet de véhiculer directement dans le fichier la ou les signatures des fondés de pouvoirs (TS signifie Transport et signature, alors que le T n’assurait que le transport du fichier). Le logiciel installé dans votre entreprise vérifie selon le type de fichier les règles de signature qui s’appliquent (simple, double, par plafonds). Ainsi le signataire sera averti par mail d’un fichier à signer, il va cliquer sur le lien et confirmer le fichier en introduisant son TOKEN USB (commun à toutes les banques). L’envoi peut se faire tout seul et les confirmations bancaires (PSR, ARA) réceptionnées afin d’avertir un gestionnaire en cas d’échec de lecture par la banque. Et voilà, c’est déjà fini. En savoir plus