DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
    Copy Fail : comment 4 octets suffisent à rooter tout système Linux
  • DCOD Vol de mots de passe lOFCS alerte sur leffet domino
    Vol de mots de passe : l’OFCS alerte sur l’effet domino
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 14 opérations et arrestations du 1 mai 2026
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Protégez-vous contre l’arnaque aux changements de comptes

  • Marc Barbezat
  • 13 février 2025
  • 2 minutes de lecture
Un comptable qui calcule un salaire
▾ Sommaire
Comment fonctionne l’arnaque ?À quoi faut-il faire attention ?Quelles mesures de prévention mettre en place ?Comment réagir en cas de fraude ?Pour en savoir plus(Re)découvrez également:
La Police Cantonale Vaudoise avertit les employeurs d’augmenter leur vigilance face aux arnaques liées aux changements de comptes bancaires pour salaires et factures.

Comment fonctionne l’arnaque ?

Comme l’a rappelé récemment la Police Cantonale Vaudoise, les employeurs doivent redoubler de vigilance face à une augmentation des arnaques ciblant le versement des salaires. Plusieurs cas de fraude ont en effet récemment été signalés.

L’escroc se fait passer pour un employé de l’entreprise en contactant la comptabilité ou les ressources humaines par e-mail ou téléphone. Il prétend avoir changé de compte bancaire et demande que son salaire y soit dorénavant versé. Si aucune vérification n’est effectuée, l’employeur transfère alors la paie sur un compte frauduleux. L’argent disparaît alors rapidement, rendant les recours difficiles.

Un mode opératoire similaire est utilisé pour frauder les entreprises en ciblant le paiement des factures fournisseurs. Dans ce cas, les escrocs se font passer pour un fournisseur légitime et informent l’entreprise d’un prétendu changement de compte bancaire pour les règlements à venir. Sans vérification rigoureuse, les paiements sont détournés vers des comptes frauduleux, entraînant des pertes financières importantes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

À quoi faut-il faire attention ?

Comme mentionné dans l’article et la vidéo, pour détecter ces tentatives d’escroquerie, voici quelques signes d’alerte :

  • Une demande de changement de compte bancaire envoyée par e-mail ou téléphone sans précédent avertissement.
  • Une requête provenant d’une adresse e-mail inhabituelle ou douteuse.
  • Une insistance à traiter la demande rapidement, parfois avec un ton pressant.
  • Une communication évitant toute rencontre physique ou vérification directe.

Quelles mesures de prévention mettre en place ?

Les employeurs peuvent adopter plusieurs bonnes pratiques pour se protéger contre ces fraudes :

  • Vérification systématique : Toute demande de modification de compte bancaire doit être confirmée directement avec l’employé concerné, par un appel téléphonique sur son numéro professionnel (ne pas se fier aux informations présentes dans l’e-mail) ou une rencontre physique.
  • Double validation : Instaurer une procédure de validation impliquant au moins deux responsables avant d’apporter des changements bancaires.
  • Sensibilisation du personnel : Informer les employés, en particulier ceux en charge du versement de salaire, sur les risques et les techniques des fraudeurs.

Comment réagir en cas de fraude ?

Si une entreprise est victime de cette escroquerie, voici les actions à entreprendre :

  • Contacter immédiatement la banque pour tenter de bloquer ou récupérer les fonds.
  • Signaler l’arnaque à la police, qui pourra mener une enquête.
  • Renforcer les procédures de validation pour éviter de futures fraudes.

Une vigilance accrue et une sensibilisation continue sont les meilleures armes contre ces types d’escroqueries.

Pour en savoir plus

L’arnaque au salaire

Comment fonctionne l’arnaque ? L’escroc se fait passer pour un employé de l’entreprise en contactant la comptabilité ou les ressources humaines par e-mail ou téléphone. Il prétend avoir changé de compte bancaire et demande que son salaire y soit dorénavant…

Lire la suite sur Cybersécurité – État de Vaud
L'arnaque au salaire

(Re)découvrez également:

Les crypto-arnaques alimentées par l’intelligence artificielle : une menace croissante selon l’OFCS

L’IA facilite les arnaques en cryptomonnaies, rendant la détection difficile. Vigilance et bonnes pratiques sont essentielles pour se protéger.

Lire la suite sur dcod.ch
Les crypto-arnaques alimentées par l’intelligence artificielle : une menace croissante selon l'OFCS

Attention aux arnaques à la vignette autoroutière suisse 2025

De nombreux sites non officiels arnaquent les automobilistes en vendant des vignettes autoroutières suisses à des prix exorbitants.

Lire la suite sur dcod.ch
Attention aux arnaques à la vignette autoroutière suisse 2025

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • arnaque
  • salaire
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD IA criminelle comment les pirates modelent les cyberattaques
Lire l'article

IA criminelle : comment les pirates modèlent les cyberattaques

Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
Lire l'article

Vibeware : comment l’IA démultiplie la force des cybercriminels

DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
Lire l'article

Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café