Lexique & Classification
Les Types de Fraudes Numériques
Identifier les menaces pour mieux s'en prémunir.
Il existe des dizaines de méthodes employées par les cybercriminels pour soutirer des informations, des identifiants ou de l'argent. DYLETH vous aide à comprendre l'anatomie de ces attaques.
Phishing (Hameçonnage)
Emails imitant une institution connue pour voler des identifiants (Impôts, Banque, EDF...).
CritiqueVishing (Voice Phishing)
Appels téléphoniques frauduleux. (ex: Faux conseiller bancaire demandant de valider une opération).
CritiqueSmishing (SMS Phishing)
SMS avec des liens piégés, très populaires pour les fausses livraisons (Chronopost, La Poste) ou les alertes cartes bancaires.
ÉlevéeFraude au Président (BEC)
Usurpation d'identité d'un dirigeant pour forcer le service comptable à effectuer un virement urgent vers l'étranger.
Critique (Entreprises)Man-in-the-Middle (WiFi)
Interception de données personnelles lors de la connexion à un réseau Wi-Fi public ou compromis (hôtel, aéroport).
ÉlevéeRansomware
Logiciel malveillant qui chiffre les données de l'entreprise ou du particulier, demandant une rançon pour les déchiffrer.
CritiqueDeepfakes Vocaux
Clonage de la voix d'un proche ou du manager grâce à l'IA, utilisé par téléphone pour demander des transferts de fonds.
ÉlevéeQuishing (QR Code)
QR codes frauduleux collés par-dessus des originaux (ex: horodateurs, restaurants) qui redirigent vers un site de paiement piégé.
MoyennePassez à l'action
Connaître les fraudes, c'est déjà se protéger
DYLETH identifie et bloque phishing, smishing, vishing, URLs malveillantes et intrusions WiFi : les 5 principaux vecteurs de fraude numérique.
