17. août 2020 | Imprimer l'article |

Comment les commerçants se protègent contre les cybercriminels

Les attaques par des criminels sur Internet peuvent mener les entreprises de commerce électronique à la ruine. Comment s’en protéger ? Voici comment lutter contre le vol d’identité, les bons d’achat falsifiés et autres attaques. 

Bons d’achat falsifiés 

Pour les hackers, un tour de passe-passe très simple : acheter plusieurs bons d’achat auprès de la victime visée et tenter de découvrir l’algorithme derrière le code. Une fois celui-ci craqué, les attaquants ont carte blanche et peuvent générer eux-mêmes des codes de bons d’achat et les utiliser ou les vendre. 

Comment vous défendre contre cela ? – Algorithmes complexes. Ne sous-estimez pas votre ennemi. De plus, seuls les codes de bons d’achat déjà vendus devraient être activés pour la boutique en ligne. Ainsi, les hackers n’ont aucune chance avec leur fausse monnaie. 

Remboursements falsifiés 

La période de pointe approche à nouveau et c’est précisément à ce moment-là que cette forme d’attaque est la plus dangereuse et apparaît le plus fréquemment, alors soyez préparés. 

Une facture pour un produit qui n’a jamais été commandé ou une commande qui est arrivée, mais que le client affirme n’avoir jamais reçue. On ne veut pas le croire, mais de nombreux commerçants ne s’en rendent compte que lorsqu’il est trop tard. En effet, en période de pointe, les commerçants n’ont ni les capacités ni les moyens techniques pour vérifier chaque cas et l’argent s’envole par la fenêtre. 

Il existe des solutions plus ou moins coûteuses. La vérification minutieuse de ce qui a été acheté et le suivi des expéditions est coûteux, mais cela vaut la peine dans la balance de fin d’année.  

Pour rendre le tout plus efficace, on peut automatiser les processus via des interfaces avec d’autres systèmes ou partenaires externes et suivre ce qui a réellement été livré et qui est réellement l’acheteur. 

Attaques DDoS (bloquer la boutique en ligne) 

L’objectif d’une attaque DDoS (Distributed Denial of Service) est de paralyser temporairement la boutique en ligne. Les attaquants y parviennent grâce à un nombre extrêmement élevé d’accès ciblés sur la boutique en ligne. Cette surcharge bloque le service, ce qui peut causer des dommages considérables aux commerçants en période de forte affluence comme le Black Friday et Noël. 

Il existe deux moyens de se défendre contre une telle attaque. Les infrastructures cloud évolutives permettent aux entreprises de renforcer leurs capacités à court terme et de se défendre contre les attaques avec de nouvelles capacités. En second lieu, une surveillance globale et un plan de réponse aux incidents aident. Il est prévu à l’avance ce qui sera entrepris en cas d’urgence afin de prendre les bonnes mesures dès qu’un attaquant est identifié. 

 

Faits clés

Coût par incident : Une attaque de phishing réussie coûte en moyenne 4,76 millions d’euros aux entreprises.

Ingénierie sociale : 98 % de toutes les cyberattaques utilisent au moins une forme d’ingénierie sociale.

Questions fréquentes

Quelle est la différence entre la protection des données et la sécurité des données ?

La protection des données régit l’utilisation légale des données personnelles (base juridique, finalité, droits des personnes concernées). La sécurité des données comprend les mesures techniques et organisationnelles pour protéger toutes les données contre la perte, la manipulation ou l’accès non autorisé.

Chaque entreprise a-t-elle besoin d’un délégué à la protection des données ?

En Allemagne, un délégué à la protection des données est obligatoire si au moins 20 personnes sont régulièrement employées dans le traitement automatisé de données personnelles, ou si des catégories particulières de données (par exemple, données de santé) sont traitées.

Quels droits les personnes concernées ont-elles selon le RGPD ?

Droit d’accès, droit de rectification, de suppression, de limitation du traitement, de portabilité des données et droit d’opposition. Les entreprises doivent répondre aux demandes dans un délai d’un mois.

Articles connexes

Plus du réseau MBF Media

Source de l’image : iStock / Guzaliia Filimonova

Fait : La durée moyenne de présence d’un attaquant dans le réseau est de 10 jours selon Mandiant.

Fait : Les autorités de protection des données dans l’UE ont infligé des amendes totalisant plus de 4,5 milliards d’euros depuis l’entrée en vigueur du RGPD.

L’essentiel

  • Les attaques par des criminels sur Internet peuvent mener les entreprises de commerce électronique à la ruine.
  • Bons d’achat falsifiés : Pour les hackers, un tour de passe-passe très simple : acheter plusieurs bons d’achat auprès de la victime visée et tenter de découvrir l’algorithme derrière le code.
  • Une fois celui-ci craqué, les attaquants ont carte blanche et peuvent générer eux-mêmes des codes de bons d’achat et les utiliser ou les vendre.
  • Remboursements falsifiés : La période de pointe approche à nouveau et c’est précisément à ce moment-là que cette forme d’attaque est la plus dangereuse et apparaît le plus fréquemment, alors soyez préparés.
Tobias Massow

À propos de l'auteur: Tobias Massow

Plus d'articles de

Aussi disponible en

EspañolEnglishDeutsch
Un magazine de Evernine Media GmbH