Publications

Catégories
L'arnaque au président

L'arnaque au président

Vendredi, Juin 27, 2025 Pratiques

L'histoire vécue d'une PME locale

Aujourd’hui dans la catégorie retour d’expérience, je veux parler d’un sujet qui impacte chaque jour des entreprises sans pour autant utiliser un seul moyen technique complexe : j’ai nommé l’escroquerie aux faux ordres de virement (ou FOVI, pour les intimes).

Parce que la cybersécurité, ce n'est pas juste des hackers qui viennent mettre en œuvre des moyens techniques pour pénétrer sur votre réseau.

La cybersécurité c’est aussi l’ingénierie sociale : l'utilisation de moyens de manipulation des personnes pour obtenir d'elles des informations, ou leur faire effectuer des opérations frauduleuses en diminuant (fortement) leur capacité de jugement. On comprend pourquoi certains utilisent le terme "piratage psychologique".

En bas de l'article, vous trouverez quelques mesures pour limiter le risque ...

***
Ce qui suit est une histoire absolument réelle.
Il n'y a juste aucune piste sur la société concernée. 

J'ai tenu à détailler la chronologie pour montrer la sophistication de l'approche. 
Et tant pis si c'est un peu long ...

Au départ, je suis contacté par une PME de la région qui me dit qu'une manipulation d'un employé leur a fait perdre beaucoup d'argent, et qu'ils ont besoin de collecter rapidement des éléments techniques pour alimenter les enquêteurs suite à un dépôt de plainte.

Une fois sur place, je découvre le scénario dans son intégralité. Et avec l'accord des personnes concernées j'en partage le modus operandi pour que, peut être, ça puisse éveiller quelques consciences.

On pense trop souvent que ce type d'arnaque est facile à éviter, que ce n'est qu'un seul mail qu'il faut éviter. On va montrer que non.

***

Retour en arrière ... on déroule l'escroquerie depuis la première heure !

Jour 1 

8H30

  • Le comptable reçoit un appel sur le téléphone fixe de son bureau. La personne se présente comme l'assistante d'un cabinet d'avocat, et souhaite savoir si elle est bien prévenue du dossier de rachat en cours. Réponse négative du comptable, et réaction très gênée de la personne en face qui dit qu'elle pensait que c'était le cas, qu'elle a fait une erreur en parlant du dossier, et de ne pas en tenir compte
La première graine est plantée.

8H45

  • Le comptable reçoit un appel du directeur de la société. C'est bien lui, et c'est bien sa voix et même son ton habituel, même si la qualité de la ligne n'est pas excellente !
  • L'objectif de l'appel est de prévenir qu'une opportunité se présente pour la société : un projet d'acquisition pour développer la société. On parle d'une entreprise régulée, de l'obligation légale de ne communiquer avec personne, d'une occasion à ne pas manquer. On échange aussi sur la la confiance qu'on fait au comptable et sur la réactivité attendue.
  • C'est tellement secret que le directeur précise qu'il va créer une adresse mail sécurisée pour gérer les échanges avec le cabinet d'avocat et le notaire. A partir de maintenant, plus question pour le directeur de poursuivre sur la messagerie d'entreprise.
A cet instant il n'a pas le moindre doute pour le comptable, il vient de parler au directeur ! Grace à une IA vocale très certainement, le décor est en place et les barrières commencent à tomber.

9H00

  • Le comptable reçoit un message du directeur depuis son adresse sécurisée en "@verysecuremail.com" (ce n'est pas ce domaine exact, mais c'est l'idée). Ce sera l'unique adresse à utiliser dans les échanges avec lui.

9H30

  • Mail de prise de contact de l'avocate d'un cabinet très connu. L'adresse mail est proche de la vraie, du type "@cabinetconnu-ville.com". Le texte est assez long, donne des informations assez floues sur le type d'acquisition, mais remet l'accent sur le besoin de confidentialité, sur les conséquences d'une fuite d'informations et sur le besoin de communiquer uniquement sur une liste d'adresses bien définies. Interdiction d'en parler au bureau car les murs ont des oreilles. On restera à l'écrit pour les points importants.
  • L'avocate précise être en réunion, demande les disponibilités du comptable pour un échange qui servira à décrire le processus. Rendez-vous est pris pour l'après-midi même, copie des échanges au directeur.
  • Le directeur répond que c'est parfait.
A noter : la personne usurpe l'identité d'une avocate qui est effectivement spécialisée dans les acquisitions au sein du cabinet bien connu. Une recherche sur son nom le confirme. Il cite aussi le nom d'un notaire tout aussi reconnu, qui sera impliqué à un moment dans les échanges.

14H00

  • L'avocate contacte le comptable sur son téléphone mobile. Le numéro d'appel est bien une ligne fixe française, et la communication dure plus de 45 minutes. Beaucoup de termes techniques, de rappels des exigences légales, du pouvoir de sanction de l'Autorité des Marchés Financiers, ... On apprend finalement peu, mais tout cela semble décidément très sérieux et important.
  • Fin des contacts pour le premier jour.

JOUR 2

9H00

  • L'avocate contacte le comptable et précise les montants en jeu. Avec toujours et encore le rappel sur la confidentialité. Il rédige dans la foulée un mail de synthèse qui remercie le comptable.
  • Quelques minutes après, le notaire entre en jeu. Il explique que tout est en ordre et que rien ne fait obstacle à la vente, selon lui. Il précise le calendrier des opérations à venir, le montant de l'acompte à verser et termine en demandant si le directeur souhaite maintenir son offre.

9H35

  • Le directeur répond qu'il maintient son offre.
A noter :

Les mails ne comportent pas la moindre faute, les styles varient selon l'interlocuteur : l'avocate est plus direct mais n'oublie jamais de saupoudrer quelques termes de droit. Le notaire à un style un peu plus ampoulé, tandis que le directeur se contente de phrases courtes, "envoi depuis le téléphone" oblige. 

Les signatures de mails sont parfaites, les logos bien en place, les liens fonctionnels, et les échanges se font avec un délai qui laisse penser que les gens ne font pas que ça. Tout est parfaitement cohérent.

Idem pour les appels téléphoniques (près d'une dizaine en tout). Les interlocuteurs parlent parfaitement français, avec un langage soutenu et beaucoup de termes juridiques. Tout le monde joue parfaitement son rôle.

Chaque échange de mail est suivi d'un appel de l'avocate qui vérifie que tout est clair, s'assure de la réactivité du comptable et remercie encore et toujours de son engagement qui fait la différence. Le notaire aussi passera un appel rapide. 

Le directeur est bien passé rapidement par le bureau, mais aucune discussion n'a été lancée avec lui. Tout cela est confidentiel et on est jamais seuls puisque toute l'équipe partage un espace restreint. C'est finalement la proximité des autres employés qui empêche la levée de doute.

Les escrocs ont du sang froid. Ils ne se précipitent pas et font durer l'opération sur 2 jours (c'est plutôt étonnant ...).

10H30

  • L'avocate envoie les informations qui vont permettre le règlement. En deux virements idéalement. Le RIB est celui d'une banque Française, le nom de la société existe.
  • Le mail est doublé d'un appel sympathique, pour vérifier la bonne réception, s'assurer que tout est clair et dire qu'elle reste disponible en cas de problème.
  • Le directeur valide l'ordre quelques minutes après, par mail.

11H00

  • Le comptable passe les deux ordres de virement et envoie un mail pour notifier l'avocate.
  • Il confirme aussi les ordres avec la banque.
Plusieurs centaines de milliers d'Euros viennent de disparaitre des comptes de l'entreprise. Les fonds quittent rapidement la France, puis l'Europe.

12H00

  • La capture d'écran des ordres est envoyée par le comptable "pour rassurer le vendeur".
  • Remerciement de l'avocate par mail, suivi d'un appel pour féliciter de l'efficacité et expliquer qu'il faut juste un peu de patience le temps de finaliser le dossier, nouvelle rappel sur le besoin de confidentialité. Il ne faudrait pas faire rater le dossier en parlant maintenant ...

Le week-end passe...

Le lundi suivant, comptable et directeur se retrouvent au bureau et découvrent ensemble l'énormité de la situation. On imagine l'incompréhension, puis le moment de sidération. Le choc.

Ne reste plus qu'à contacter la banque en urgence, et faire un dépôt de plainte.

***

A nouveau, cette histoire n'est pas fictive ! une PME de la région a bien perdu une somme très conséquente sans qu'à un seul instant le système informatique soit attaqué. Pour autant, c'est une situation on ne peut plus réelle, concrète et violente. Sans même parler de la culpabilité ressentie par le comptable et de l'effet sur l'équipe.

Est-ce qu'on le comptable aurait pu se douter de quelque chose ? Si on aime refaire le match après, la réponse est oui. Mais refaire le match c'est toujours facile une fois qu'il est terminé.

Ici, le niveau de sophistication de la manipulation est élevé. Quand bien même la situation semble irréelle, tout a été fait pour créer un effet tunnel qui enlevait tout prise de recul et ne permettait plus de percevoir certains signaux pourtant importants.

Personne ne connait un comptable qui fait le moindre règlement sans facture ou document associé ! Pas plus que l'on connait un comptable qui viderait les comptes de la société sans demander confirmation. Moi pas en tout cas.

Et pourtant ...

D'un professionnel consciencieux, on a fait une personne qui a totalement perdu son regard critique et a oublié la totalité des réflexes qui conditionnent habituellement son quotidien.

La succession rapide des appels et des mails, la pression temporelle, les injonctions au silence et les référence aux risques juridiques ne laissait pas beaucoup de place à la réflexion. Surtout qu'à coté de ce dossier, il y a le quotidien à gérer, c'est donc noyé dans beaucoup d'autres sujets.

Ces arnaques, il s'en déroule chaque jour en France et ailleurs. Parfois elles prennent une forme un peu moins sophistiquée et souvent elles ne réussissent pas, pourtant il est urgent et important d'être vigilant.

Il existe d'ailleurs des solutions pour mieux résister !

Pour cela il faut mettre en place des mesures de protection

***

Voici quelques pistes à considérer dès maintenant :

  • Sensibiliser les employés à ce type de risque. On entend chaque jour parler d'une affaire de ce style, pour autant on pense toujours que ça n'arrive qu'aux autres. Chacun doit se sentir concerné et avoir conscience qu'il est le principal rempart contre ces attaques.
  • S’assurer de la mise en place de procédures claires, avec des règles d’authentification des émetteurs et de confirmation des demandes de virement imprévue. Et toujours sur les moyens habituels de communication, pas sur des adresses tierces.
  • Généraliser le contre appel pour toute demande. On ne se contente pas d'un appel entrant, on initie un appel soi-même vers le demandeur. Et si ça ne répond pas, alors on temporise (si vraiment c'est important, votre interlocuteur saura trouver du temps pour vous).
  • Pour les demandes internes, on peut s'accorder sur un mot code pour authentifier les donneurs d'ordres quand le présentiel n'est pas possible. Attention à ne pas choisir une information publique ou que vous pensez privée. Choisissez plutôt un mot improbable qui n'a pas sa place dans une conversation courante. Oui, ce n'est pas naturel de demander à quelqu'un qu'on connait bien de donner un code, mais puisqu'il n'est plus possible de savoir que vous lui parlez vraiment (rappelez-vous l'IA vocale).
  • S'accorder sur des montants qui vont exiger une double validation sans aucune dérogation possible. Même un DAF ou un directeur ne doit pas pouvoir passer un ordre seul, ça ne concerne pas seulement les gens à plus bas niveau.
  • Mettre en place des mots de passe forts pour les comptes de messagerie et activez la double authentification.
  • Limiter la publication d’informations (site Internet, réseaux sociaux…) permettant d’identifier et de contacter vos collaborateurs habilités.

En conclusion : la cybersécurité, ce n'est pas seulement de la technique.

C'est aussi la prise en compte du facteur humain et la sensibilisation de chacun pour renforcer le niveau de préparation. L'objectif : faire de chaque employé un maillon fort.

N'attendez pas !

Lisez aussi la page dédiée sur le site cybermalveillance.gouv.fr

Recherche