Questions fréquemment posées

Pourquoi les entreprises sont-elles la cible de la fraude à l'identité?

La fraude à l’identité commerciale, également connue sous le nom de Business Identity Theft, est une variante de la fraude à l’identité personnelle.
Ce type de fraude ne concerne pas la « fuite de données » en soi, même si celle-ci est généralement à la base du recours frauduleux à de précieuses informations.
Elle se distingue aussi de la « fraude à la marque ». La fraude à la marque implique un abus de votre identité de marque en ligne, et de votre bonne réputation, dans le cadre d’actions frauduleuses.

Afin de comprendre les raisons pour lesquelles les usurpateurs d’identité ciblent les entreprises, il convient de comparer les recettes illégales potentielles de la fraude à l’identité d’un consommateur par rapport au vol d’une identité commerciale:

  • Des montants plus importants sur le compte en banque
  • Une ouverture de crédit et de compte aisée
  • Un accès à des limites de crédit plus élevées
  • La possibilité de commander des quantités plus importantes sans éveiller les suspicions
  • Un accès plus aisé à des informations spécifiques
  • Une enquête et un suivi plus complexes en raison de l’ampleur et du caractère international de la fraude

Quelle est l'étendue du problème de la fraude à l'identité?

L’Internet Crime Report 2016 du FBI révèle que le montant total de la fraude liée à l’usurpation d’identité commerciale est estimé à 420 millions de dollars en 2016, répartis sur près de 30 000 cas. Bien entendu, ce rapport ne mentionne pas le nombre considérable de tentatives.
Au cours des 9 premiers mois de l’année 2016, Fraudehelpdesk, une organisation néerlandaise active dans la lutte contre la fraude en ligne, a reçu 961 signalements de fraude à l’identité commerciale pour un montant total de 1,7 million d’euros, une hausse de 140% comparé à 2015.

Quelles actions les victimes de fraude à l'identité commerciale doivent-elles entreprendre?

L’escroc a-t-il utilisé un nom de domaine fictif ? Si tel est le cas, signalez ce nom de domaine sur notre site web via l’ID Fraud Check. Vous limiterez le risque de pertes supplémentaires.
N’hésitez pas à nous contacter si vous souhaitez une assistance complémentaire pour votre dossier.
La fraude à l’identité commerciale est un délit. Signalez-la à la police.

Quels sont les types d'entreprises les plus vulnérables?

Les premiers signalements de cette forme de fraude concernaient du matériel électronique et des produits de consommation. Aucun type de bien ou de service n’est en fin de compte à l’abri de cette fraude. Jusqu’à présent, la valeur de chaque commande frauduleuse était comprise entre 40 000 et 100 000 euros. Tant les grandes que les petites entreprises sont la cible des escrocs.

À quelle période de l'année les entreprises sont-elles les plus exposées au risque de fraude?

Il semble que les cyber-criminels attendent surtout la période des vacances pour tenter de commettre leurs méfaits. Ils comptent sur une baisse du niveau de vigilance des collaborateurs durant les mois d’été ou sur un remplaçant moins bien informé des procédures à suivre.

Pour quelle raison cette initiative privée est-elle nécessaire?

Car une approche purement judiciaire ne suffit pas à éradiquer cette forme de fraude. Elle est en effet commise par des bandes bien organisées actives depuis l’étranger et qui ne cesseront de cibler les entreprises. Une initiative privée complémentaire s’avère par conséquent nécessaire. Seuls une collaboration intensive des entreprises, un recours massif à l’outil ID FRAUD CHECK et la mise en œuvre des mesures de prévention internes nécessaires permettront de lutter efficacement contre ce phénomène.

Dois-je tout de même déposer une plainte à la police?

Bien entendu. Il s’agit en effet d’un délit punissable et le dépôt d’une plainte reste utile. La police aura besoin d’un maximum d’informations récentes et concrètes afin de mettre la main tôt ou tard sur une bande de malfaiteurs. Nous pouvons vous aider à établir votre dossier en collaboration avec un conseiller juridique.

Pourquoi ce service est-il payant ?

En tant que signaleur/utilisateur de l’outil ID FRAUD CHECK, nous vous offrons dès votre inscription 20 crédits, un moyen d’inciter au contrôle et au signalement de noms de domaines fictifs. De plus, vous recevez 10 crédits gratuits supplémentaires dès qu’un nom de domaine s’avère frauduleux après vérification.

En d’autres termes, vous devez uniquement acheter de nouveaux crédits, pour la modique somme de 0,5 euro/crédit, une fois vos crédits gratuits épuisés. Ce montant minimal nous permet de couvrir nos frais fixes.

Puis-je obtenir des crédits gratuits supplémentaires?

En effet, mais uniquement lorsque vous nous signalez un nom de domaine frauduleux après vérification. Nous vous offrons 10 crédits gratuits à chaque fois que tel est le cas. Ces crédits ne peuvent jamais être échangés contre de l’argent et sont valables un an.

Le recours à l'outil ID FRAUD CHECK respecte-t-il la loi relative à la protection de la vie privée?

Oui, nos bases de données ne contiennent aucune donnée personnelle. L’ID FRAUD CHECK concerne uniquement les noms de domaine et fonctionne exclusivement à l’aide d’un moteur de recherche. La liste ne peut donc être consultée dans son intégralité. La fonction de consultation est uniquement réservée aux utilisateurs inscrits.

Pourquoi la base de données des noms de domaine frauduleux n'est-elle pas disponible en ligne?

L’ID FRAUD CHECK est une application électronique consultable 24h/24, 7j/7. Elle a été développée pour les parties sérieuses. Au vu du caractère sensible des informations, les données sont stockées sur un serveur sécurisé distinct uniquement accessible par les collaborateurs autorisés d’i-Force. C’est la raison pour laquelle l’outil ID FRAUD CHECK fonctionne sur une base « need to know » et a été développé sous la forme d’un registre de consultation.

Pourquoi dois-je me connecter?

En tant qu’utilisateur de l’ID FRAUD CHECK, vous devez vous inscrire afin d’éviter tout abus éventuel de l’application. Le cas échéant, les données d’inscription seront également employées à des fins de facturation.

De quelle manière la protection de mon identité est-elle assurée?

Les données sont stockées sur un serveur sécurisé distinct uniquement accessible par les collaborateurs autorisés d’i-Force.

Comment mon signalement est-il traité par i-Force?

Dès que vous signalez un nom de domaine qui n’est pas encore enregistré dans notre base de données des noms de domaine frauduleux, i-Force procède à une vérification. i-Force peut dans ce cadre contacter l’entreprise concernée afin de confirmer qu’il s’agit effectivement d’un nom de domaine fictif. Le cas échéant, i-Force ajoutera le nom de domaine à la base de données des noms de domaine frauduleux et vous offrira 10 crédits supplémentaires.

Définition du vocabulaire technique

Spoofing (Usurpation d'identité électronique)

Le spoofing est généralement une pratique frauduleuse ou malveillante consistant à communiquer depuis une source inconnue masquée derrière une source connue du destinataire. Le spoofing est la pratique la plus fréquente en matière de fraude aux mécanismes de communication au niveau de protection peu élevé.

Ransomware

Le ransomware est un type de malware qui infecte, bloque ou contrôle un système et exige une rançon à son utilisateur pour récupérer les données. Ce type de logiciel infecte un ordinateur dans le but d’extorquer de l’argent à son propriétaire.
Il est également désigné par crypto-verrouilleur, cheval de Troie ou cryptovirus.

Hacking (Piratage)

Le hacking est une pratique visant à attaquer un ordinateur ou un réseau. Un individu qui s’adonne à ces activités est généralement appelé « hacker » ou pirate informatique. Il est capable de modifier des fonctions système ou de sécurité afin d’atteindre un objectif différent de celui de base du système.

Fraude 419

« 419 » désigne le numéro de l’article de la loi nigériane sanctionnant la fraude dans le cadre de laquelle un individu demande de l’aide pour un transfert d’argent. Les escrocs promettent à leur victime un bénéfice considérable si elle accepte d’avancer des sommes d’argent (relativement) réduites afin de couvrir des frais divers. Les individus continuent à réclamer le paiement de ces frais jusqu’à ce que la victime décide de ne plus payer. Les escrocs disparaissent alors dans la nature.

Indemnité d'avance

Un individu paie une somme à une autre personne en attendant de recevoir un montant plus élevé en échange, mais elle ne reçoit rien en retour ou une somme nettement moins importante que prévu.

Compromission par e-mail d'entreprise/de compte e-mail

Les attaques BEC (Business Email compromise) sont définies comme une forme d’escroquerie ciblant les entreprises (pas les particuliers) travaillant avec des fournisseurs et/ou des entreprises étrangers qui effectuent des paiements réguliers par versement. L’EAC (E-mail Account Compromise) est une pratique frauduleuse similaire ciblant les particuliers. Ces arnaques sophistiquées sont réalisées par des fraudeurs qui comparent les comptes e-mail par le biais de l’ingénierie sociale ou de techniques d’intrusion informatique afin de procéder à un transfert de fonds non autorisé.

Fuite de données commerciales

Fuite/transfert de données d’entreprise d’un emplacement sécurisé vers un environnement non fiable. Système de sécurisation de données au sein d’une organisation ou d’une entreprise duquel des données sensibles, sécurisées ou confidentielles sont copiées, transférées, consultées, volées ou utilisées par une personne non autorisée.

Extorsion

Obtention illégale d’une somme d’argent ou d’un bien à travers l’intimidation ou le recours non nécessaire à la force. Il peut s’agir de menaces d’atteinte à l’intégrité physique, d’actions criminelles ou de divulgation publique.

Hacktiviste

Hacker dont l’activité poursuit une cause sociale ou politique.

IPR/Copyright et contrefaçon

Le vol et l’usage illégal des idées, découvertes et créations d’autrui, désignées sous le nom de propriété intellectuelle, tout ce qui concerne les secrets industriels et les produits et pièces propres, en passant par les films, la musique et les logiciels.

Usurpation d'identité/Prise de contrôle du compte

Vol et utilisation de données d’identification personnelle telles qu’un nom ou un numéro de sécurité sociale, sans autorisation de leur propriétaire dans le but de commettre une fraude ou un autre délit ou obtention des données d’un compte afin de se rendre coupable de pratiques frauduleuses sur des comptes existants (Account Takeover).

Malware/Scareware (Logiciel malveillant/rogue)

Logiciel employé dans le but d’endommager ou de désactiver des ordinateurs ou systèmes informatiques. Les individus ont parfois recours à des tactiques élaborées afin de réclamer de l’argent.

Dénaturation

Marchandises ou services achetées/contractés en ligne par des particuliers et pour lesquels le paiement a été effectué. La qualité ou la quantité des marchandises ou services reçues/prestés était manifestement inférieure par rapport aux indications du vendeur.

Absence de paiement/de livraison

Les marchandises ou services ont été expédiés mais le paiement n’a jamais été transmis (absence de paiement). Le paiement a été transmis et les marchandises ou services n’ont jamais été reçus (absence de livraison).

Fuite de données personnelles

Fuite/transfert de données personnelles d’un emplacement sécurisé vers un environnement non fiable. Il s’agit aussi d’un incident de sécurisation de données dans le cadre duquel des données sensibles, sécurisées ou confidentielles d’un individu sont copiées, transférées, consultées, volées ou utilisées par une personne non autorisée.

Phishing/Vishing/Smishing/Pharming (Hameçonnage/Hameçonnage par téléphone/hameçonnage par SMS/dévoiement)

L’utilisation d’e-mails, SMS et conversations téléphoniques non requis d’une entreprise légalement établie dans le but de réclamer des données personnelles, financières et/ou de connexion.

Ransomware

Logiciel malveillant créé dans le but de bloquer l’accès à un système informatique jusqu’au paiement d’une somme en échange.

Assistance technique

Tentatives d’accéder au matériel électronique de la victime en prétextant de manière erronée qu’une assistance technique est requise. Les entreprises connues sont généralement ciblées. L’individu demande à accéder à l’appareil de sa victime afin d’éliminer des virus et logiciels malveillants dans le but de faciliter un remboursement pour des services d’assistance rapides.

Virus

Code capable de se copier et de provoquer des effets néfastes, notamment corrompre un système ou effacer des données.

Monnaie virtuelle

Plainte impliquant une forme de monnaie virtuelle/cryptodevise (Bitcoin, Litecoin, Potcoin, etc.).