{"id":46677,"date":"2024-05-07T12:54:12","date_gmt":"2024-05-07T11:54:12","guid":{"rendered":"https:\/\/tmtid.com\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/"},"modified":"2024-05-07T12:54:12","modified_gmt":"2024-05-07T11:54:12","slug":"quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise","status":"publish","type":"post","link":"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/","title":{"rendered":"Qu&#8217;est-ce que la fraude par prise de contr\u00f4le de compte et comment puis-je prot\u00e9ger mon entreprise ?"},"content":{"rendered":"<p>Les entreprises ne sont pas \u00e9trang\u00e8res aux risques et aux d\u00e9fis pos\u00e9s par les activit\u00e9s frauduleuses. L&#8217;une de ces menaces, qui continue de poser des probl\u00e8mes aux entreprises, est la fraude par reprise de compte. <\/p>\n<p>On parle de fraude par prise de contr\u00f4le de compte lorsqu&#8217;une personne malveillante obtient un acc\u00e8s non autoris\u00e9 au compte d&#8217;un client et l&#8217;exploite \u00e0 des fins personnelles. Cela peut aller du vol financier \u00e0 la compromission d&#8217;informations sensibles. <\/p>\n<p>Dans ce blog, nous allons explorer les risques et les co\u00fbts associ\u00e9s \u00e0 la fraude par d\u00e9tournement de compte, discuter de la mani\u00e8re dont les entreprises peuvent se prot\u00e9ger et examiner son impact sur les services financiers et les entreprises de commerce \u00e9lectronique.<\/p>\n<h2>Les risques et les co\u00fbts de la fraude \u00e0 la reprise de compte<\/h2>\n<p>Les cons\u00e9quences de la fraude par prise de contr\u00f4le de compte peuvent \u00eatre graves pour les entreprises. Non seulement elle \u00e9rode la confiance des clients, ce qui nuit \u00e0 leur r\u00e9putation, mais elle entra\u00eene \u00e9galement des pertes financi\u00e8res consid\u00e9rables. <\/p>\n<p><strong>Au cours du premier semestre 2022, le nombre d&#8217;<a href=\"https:\/\/venturebeat.com\/security\/report-account-takeover-attacks-spike-fraudsters-take-aim-at-fintech-and-crypto\/\">attaques par prise de contr\u00f4le de comptes<\/a> a augment\u00e9 de 131 %.  <\/strong><\/p>\n<p>Les victimes d&#8217;une fraude par d\u00e9tournement de compte sont susceptibles de demander un remboursement, ce qui rend les entreprises responsables des cons\u00e9quences financi\u00e8res.<\/p>\n<p>En outre, les co\u00fbts associ\u00e9s \u00e0 l&#8217;enqu\u00eate et \u00e0 la r\u00e9solution des cas de reprise de compte peuvent \u00eatre consid\u00e9rables et n\u00e9cessiter des ressources et une expertise sp\u00e9cifiques.<\/p>\n<h2>Prot\u00e9ger votre entreprise<\/h2>\n<p>Heureusement, il existe plusieurs mesures que les entreprises peuvent prendre pour se prot\u00e9ger contre la fraude par prise de contr\u00f4le de compte :<\/p>\n<p><strong>Authentification multifactorielle (AMF<\/strong>) : La mise en \u0153uvre de l&#8217;AMF ajoute une couche suppl\u00e9mentaire de s\u00e9curit\u00e9 en demandant aux clients de fournir plusieurs formes de v\u00e9rification, telles qu&#8217;un mot de passe et un code de message texte, pour acc\u00e9der \u00e0 leurs comptes. Il est ainsi plus difficile pour les fraudeurs d&#8217;obtenir un acc\u00e8s non autoris\u00e9. <\/p>\n<p><strong>Utilisation du renseignement sur les num\u00e9ros de t\u00e9l\u00e9phone mobile : <\/strong>Le renseignement sur les num\u00e9ros mobiles est un ensemble de donn\u00e9es puissant et fiable qui peut \u00eatre utilis\u00e9 pour valider l&#8217;identit\u00e9 d&#8217;un utilisateur sur la base de son num\u00e9ro de t\u00e9l\u00e9phone mobile et des informations relatives \u00e0 son compte en ligne. Les donn\u00e9es mobiles font autorit\u00e9 et sont tr\u00e8s fiables dans le monde entier. <\/p>\n<p><strong>Contr\u00f4le et analyse<\/strong>: Mettez en place des syst\u00e8mes solides pour surveiller le comportement des utilisateurs et d\u00e9tecter les activit\u00e9s suspectes. L&#8217;analyse des sch\u00e9mas et des anomalies peut aider \u00e0 identifier les tentatives de fraude potentielles et \u00e0 d\u00e9clencher des mesures appropri\u00e9es pour les pr\u00e9venir ou les att\u00e9nuer. <\/p>\n<p><strong>\u00c9duquer les clients<\/strong>: Fournissez des ressources \u00e9ducatives et des alertes pour aider les clients \u00e0 identifier et \u00e0 pr\u00e9venir la fraude. Encouragez-les \u00e0 cr\u00e9er des mots de passe forts, \u00e0 les mettre \u00e0 jour r\u00e9guli\u00e8rement et \u00e0 \u00e9viter de partager des informations personnelles. <\/p>\n<p><strong>Mises \u00e0 jour r\u00e9guli\u00e8res des logiciels<\/strong>: Maintenez vos syst\u00e8mes et vos logiciels \u00e0 jour afin de combler les failles de s\u00e9curit\u00e9 que des acteurs malveillants pourraient exploiter.<\/p>\n<p><strong>Des canaux de communication s\u00e9curis\u00e9s<\/strong>: Utilisez des protocoles de communication s\u00e9curis\u00e9s et veillez \u00e0 ce que les donn\u00e9es sensibles soient crypt\u00e9es \u00e0 la fois en transit et au repos.<\/p>\n<p><strong>Solutions de d\u00e9tection des fraudes<\/strong>: Envisagez d&#8217;investir dans des outils et des services de d\u00e9tection de la fraude qui utilisent des algorithmes avanc\u00e9s d&#8217;apprentissage automatique pour identifier et pr\u00e9venir de mani\u00e8re proactive la fraude par prise de contr\u00f4le de compte.<\/p>\n<h2>Quel est l&#8217;impact de la fraude par prise de contr\u00f4le de compte sur les banques et les institutions financi\u00e8res ?<\/h2>\n<p>La fraude par prise de contr\u00f4le de compte constitue une menace importante pour les banques et les institutions financi\u00e8res, car elle a un impact \u00e0 la fois sur leurs clients et sur leurs propres op\u00e9rations. Voici quelques exemples de la mani\u00e8re dont la fraude par d\u00e9tournement de compte affecte ces entit\u00e9s : <\/p>\n<p><strong>Pertes financi\u00e8res<\/strong>: La fraude par prise de contr\u00f4le de compte entra\u00eene souvent des pertes financi\u00e8res directes pour les banques et les institutions financi\u00e8res. Les fraudeurs obtiennent un acc\u00e8s non autoris\u00e9 aux comptes des clients et les exploitent \u00e0 des fins lucratives, par exemple en effectuant des transactions non autoris\u00e9es ou en transf\u00e9rant des fonds sur des comptes frauduleux. <\/p>\n<p><strong>Atteinte \u00e0 la r\u00e9putation<\/strong>: La fraude par prise de contr\u00f4le de compte peut avoir de graves cons\u00e9quences sur la r\u00e9putation d&#8217;une institution. Lorsque les clients sont victimes d&#8217;une fraude, leur confiance dans l&#8217;institution est \u00e9rod\u00e9e. Cela peut conduire \u00e0 une publicit\u00e9 n\u00e9gative, \u00e0 l&#8217;attrition de la client\u00e8le et \u00e0 la difficult\u00e9 d&#8217;attirer de nouveaux clients.  <\/p>\n<p><strong>Cons\u00e9quences juridiques et r\u00e9glementaires<\/strong>: Les banques et les institutions financi\u00e8res sont soumises \u00e0 des exigences r\u00e9glementaires strictes en mati\u00e8re de s\u00e9curisation des donn\u00e9es des clients et de pr\u00e9vention de la fraude. Dans le cas d&#8217;une reprise de compte, si ces institutions sont jug\u00e9es non conformes, elles peuvent subir des r\u00e9percussions juridiques, des amendes et une atteinte \u00e0 leur cr\u00e9dibilit\u00e9. <\/p>\n<p><strong>Perturbations op\u00e9rationnelles<\/strong>: Le traitement des cas de fraude n\u00e9cessite des ressources importantes et peut avoir un impact sur les op\u00e9rations normales des banques et des institutions financi\u00e8res. Les processus d&#8217;enqu\u00eate, de rem\u00e9diation et d&#8217;assistance \u00e0 la client\u00e8le peuvent \u00eatre longs et co\u00fbteux et d\u00e9tourner l&#8217;attention d&#8217;autres activit\u00e9s importantes. <\/p>\n<p><strong>Confiance et fid\u00e9lit\u00e9 des clients<\/strong>: La fraude par prise de contr\u00f4le de compte peut \u00e9branler la confiance des clients dans les banques et les institutions financi\u00e8res. Les clients peuvent se sentir l\u00e9s\u00e9s et perdre confiance dans la capacit\u00e9 de leur \u00e9tablissement \u00e0 prot\u00e9ger leurs comptes et leurs donn\u00e9es financi\u00e8res. En cons\u00e9quence, ils peuvent se tourner vers des concurrents ou r\u00e9duire leur engagement aupr\u00e8s de l&#8217;institution concern\u00e9e.  <\/p>\n<p><strong>Augmentation des co\u00fbts de pr\u00e9vention de la fraude<\/strong>: Face \u00e0 la menace croissante de la fraude par d\u00e9tournement de compte, les institutions financi\u00e8res doivent investir dans de solides mesures de pr\u00e9vention de la fraude. Il s&#8217;agit notamment de mettre en \u0153uvre des m\u00e9thodes d&#8217;authentification plus solides, d&#8217;am\u00e9liorer les syst\u00e8mes de s\u00e9curit\u00e9 et de former le personnel \u00e0 la d\u00e9tection des activit\u00e9s frauduleuses et \u00e0 la r\u00e9ponse \u00e0 y apporter. Toutefois, le prix \u00e0 payer n&#8217;est pas tr\u00e8s \u00e9lev\u00e9 par rapport au fait d&#8217;\u00eatre victime d&#8217;une fraude.  <\/p>\n<h2>Impact sur les entreprises de commerce \u00e9lectronique<\/h2>\n<p>Pour les <a href=\"https:\/\/tmtid.com\/fr\/industries\/commerce-electronique\/\">entreprises de commerce \u00e9lectronique<\/a>, la fraude par prise de contr\u00f4le de compte pose un ensemble unique de d\u00e9fis. Avec l&#8217;augmentation des achats en ligne, les fraudeurs exploitent les faiblesses des syst\u00e8mes de s\u00e9curit\u00e9 pour obtenir un acc\u00e8s non autoris\u00e9 aux comptes des clients. <\/p>\n<p>Les entreprises de commerce \u00e9lectronique doivent donner la priorit\u00e9 \u00e0 des mesures de s\u00e9curit\u00e9 telles que des audits de s\u00e9curit\u00e9 r\u00e9guliers, des protocoles de cryptage am\u00e9lior\u00e9s et des politiques strictes en mati\u00e8re de mots de passe afin de prot\u00e9ger les comptes des clients et de minimiser le risque de fraude. <\/p>\n<h2>Quel est l&#8217;impact de la fraude par prise de contr\u00f4le sur les compagnies d&#8217;assurance ?<\/h2>\n<p>La fraude par reprise de compte pose des d\u00e9fis uniques aux compagnies d&#8217;assurance, car elle n&#8217;a pas seulement un impact sur leurs clients, mais aussi sur la stabilit\u00e9 et la rentabilit\u00e9 globales de leurs activit\u00e9s. Voici quelques exemples de l&#8217;impact de la fraude \u00e0 la prise de contr\u00f4le sur les compagnies d&#8217;assurance : <\/p>\n<p><strong>Fraude \u00e0 la police d&#8217;assurance<\/strong>: Les fraudeurs peuvent s&#8217;emparer du compte d&#8217;un assur\u00e9 l\u00e9gitime et modifier les d\u00e9tails de sa police \u00e0 son insu. Il peut en r\u00e9sulter des demandes d&#8217;indemnisation frauduleuses ou des modifications de la couverture, ce qui entra\u00eene des pertes financi\u00e8res pour la compagnie d&#8217;assurance. <\/p>\n<p><strong>Acc\u00e8s non autoris\u00e9 \u00e0 des informations sensibles<\/strong>: La prise de contr\u00f4le d&#8217;un compte peut permettre \u00e0 des criminels d&#8217;acc\u00e9der \u00e0 des informations sensibles sur les clients, telles que les num\u00e9ros de s\u00e9curit\u00e9 sociale, les dossiers m\u00e9dicaux et les donn\u00e9es financi\u00e8res. La compagnie d&#8217;assurance s&#8217;expose ainsi \u00e0 des cons\u00e9quences juridiques et r\u00e9glementaires, \u00e0 des violations de donn\u00e9es et \u00e0 une atteinte \u00e0 sa r\u00e9putation. <\/p>\n<p><strong>Activit\u00e9s malveillantes<\/strong>: Une fois dans le compte d&#8217;un client, les fraudeurs peuvent se livrer \u00e0 diverses activit\u00e9s malveillantes, telles que la modification des b\u00e9n\u00e9ficiaires, le d\u00e9tournement des paiements de sinistres ou la vente d&#8217;informations sur les polices d&#8217;assurance sur le march\u00e9 noir. Ces actions n&#8217;entra\u00eenent pas seulement des pertes financi\u00e8res directes, mais nuisent \u00e9galement \u00e0 la confiance entre la compagnie d&#8217;assurance et ses clients. <\/p>\n<p><strong>Augmentation des demandes d&#8217;indemnisation frauduleuses<\/strong>: La prise de contr\u00f4le d&#8217;un compte peut entra\u00eener une augmentation des demandes d&#8217;indemnisation frauduleuses. Les fraudeurs peuvent profiter des comptes vol\u00e9s pour soumettre de fausses demandes d&#8217;indemnisation ou pour gonfler les demandes existantes, ce qui se traduit par une augmentation des indemnit\u00e9s vers\u00e9es par la compagnie d&#8217;assurance. <\/p>\n<p><strong>Conformit\u00e9 et charges r\u00e9glementaires accrues<\/strong>: Face \u00e0 la menace croissante de la fraude par reprise de compte, les compagnies d&#8217;assurance sont confront\u00e9es \u00e0 des exigences r\u00e9glementaires de plus en plus strictes pour prot\u00e9ger les donn\u00e9es des clients et pr\u00e9venir les activit\u00e9s frauduleuses. La non-conformit\u00e9 peut entra\u00eener des p\u00e9nalit\u00e9s et des r\u00e9percussions juridiques pour la compagnie d&#8217;assurance. <\/p>\n<h2>Comment rep\u00e9rer les fraudes sur les comptes mobiles<\/h2>\n<p dir=\"ltr\">Nous les avons tous vus dans de multiples variations pendant des ann\u00e9es. Mon oncle poss\u00e8de une mine de diamants &#8211; l&#8217;original et le plus grand. Nous avons essay\u00e9 de livrer votre colis (m\u00eame si vous ne l&#8217;attendiez pas) Contactez nous pour organiser le d\u00e9blocage de votre r\u00e9duction d&#8217;imp\u00f4t. Oui, c&#8217;est vrai.   <\/p>\n<p dir=\"ltr\">Les fraudeurs n&#8217;abandonnent jamais. Mais ils ne restent jamais inactifs, et toutes les tentatives ne sont pas aussi faciles \u00e0 rep\u00e9rer. Il est donc essentiel, pour la s\u00e9curit\u00e9 de leurs clients, que les entreprises ne restent pas inactives non plus : elles ont la responsabilit\u00e9 d&#8217;\u00eatre au courant des tendances dans le secteur de la fraude.  <\/p>\n<p dir=\"ltr\">Il peut sembler \u00e9trange de qualifier la fraude d&#8217;industrie, mais comme elle se produit \u00e0 l&#8217;\u00e9chelle industrielle, quel autre terme pourriez-vous raisonnablement utiliser ? La National Crime Agency estime que le co\u00fbt annuel pour l&#8217;\u00e9conomie britannique s&#8217;\u00e9l\u00e8ve \u00e0 quelque 190 milliards de livres sterling.<a href=\"https:\/\/www.nationalcrimeagency.gov.uk\/what-we-do\/crime-threats\/fraud-and-economic-crime#:~:text=The%202017%20Annual%20Fraud%20Indicator,individuals%20around%20%C2%A37%20billion.\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.nationalcrimeagency.gov.uk\/what-we-do\/crime-threats\/fraud-and-economic-crime%23:~:text%3DThe%25202017%2520Annual%2520Fraud%2520Indicator,individuals%2520around%2520%25C2%25A37%2520billion.&amp;source=gmail&amp;ust=1660650731926000&amp;usg=AOvVaw0bjve8Ccq622j5_llpe6A6\"> Fraude &#8211; National Crime Agency<\/a> Pour mettre les choses en perspective, sachez que l&#8217;ensemble du secteur de la p\u00eache au Royaume-Uni ne vaut que 430 millions de livres sterling, soit pr\u00e8s de 500 fois moins. <\/p>\n<p dir=\"ltr\">L&#8217;hame\u00e7onnage est manifestement beaucoup plus lucratif que la p\u00eache.<\/p>\n<p dir=\"ltr\">Et plus que la plupart des autres entreprises. C&#8217;est la raison pour laquelle ce ph\u00e9nom\u00e8ne prend une telle ampleur. On ne saurait donc trop insister sur l&#8217;importance d&#8217;\u00eatre attentif aux tendances et d&#8217;\u00eatre pr\u00eat \u00e0 y r\u00e9pondre rapidement.  <\/p>\n<p dir=\"ltr\">Actuellement, l&#8217;un des nouveaux fronts les plus importants dans la guerre entre les entreprises de bonne foi et la fraude concerne la question de savoir qui est en charge d&#8217;un t\u00e9l\u00e9phone portable.<\/p>\n<p dir=\"ltr\">En effet, les mobiles \u00e9tant au c\u0153ur de la plupart des \u00e9changes humains et d&#8217;une proportion toujours croissante des \u00e9changes et du commerce, si les fraudeurs peuvent contr\u00f4ler un num\u00e9ro de mobile, ils peuvent aussi contr\u00f4ler beaucoup d&#8217;autres choses, y compris les comptes et les cartes bancaires li\u00e9s \u00e0 ce num\u00e9ro.<\/p>\n<p dir=\"ltr\">Lorsque Experian a \u00e9valu\u00e9 les nouvelles tendances en mati\u00e8re de fraude pour 2022<a href=\"https:\/\/www.experian.com\/blogs\/global-insights\/7-fraud-trends-and-predictions-for-2022\/\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.experian.com\/blogs\/global-insights\/7-fraud-trends-and-predictions-for-2022\/&amp;source=gmail&amp;ust=1660650731926000&amp;usg=AOvVaw0glOmD9vJiipv2LDw7ibRU\"> 7 global fraud predictions for 2022 &#8211; Global Insights (experian.com)<\/a>, l&#8217;une de ses plus grandes pr\u00e9occupations \u00e9tait l&#8217;authenticit\u00e9 num\u00e9rique lors de l&#8217;utilisation d&#8217;un smartphone. Comme l&#8217;indique le rapport : &#8220;L&#8217;absence de mot de passe gr\u00e2ce \u00e0 l&#8217;omnipr\u00e9sence du smartphone et la possibilit\u00e9 d&#8217;effectuer des paiements en temps r\u00e9el ont donn\u00e9 lieu \u00e0 une demande de parcours client fluide et ininterrompu. Mais l&#8217;authentification de l&#8217;identit\u00e9 est au c\u0153ur de tout cela&#8221;. <\/p>\n<p dir=\"ltr\">TMT Analysis a constat\u00e9 que les deux moyens les plus courants utilis\u00e9s par les fraudeurs pour pirater les num\u00e9ros de t\u00e9l\u00e9phone sont ce que nous appelons le SIM Swap et le Call Forwarding.<\/p>\n<p dir=\"ltr\">Votre carte SIM est la pierre angulaire de l&#8217;identit\u00e9 de votre compte de t\u00e9l\u00e9phonie mobile. Si les fraudeurs parviennent \u00e0 persuader votre op\u00e9rateur de t\u00e9l\u00e9phonie mobile &#8211; g\u00e9n\u00e9ralement en lui racontant une histoire de perte d&#8217;appareil et de situation urgente &#8211; de transf\u00e9rer votre num\u00e9ro sur une nouvelle carte SIM, puis d&#8217;obtenir cette carte et de l&#8217;ins\u00e9rer dans un autre appareil qu&#8217;ils contr\u00f4lent, ils peuvent alors contr\u00f4ler vos comptes. Une fois qu&#8217;ils auront r\u00e9ussi, ils pourront intercepter vos appels et vos messages et m\u00eame se faire passer pour vous pour d&#8217;autres services tels que les services bancaires en ligne. Dans tous les cas, ils se sont empar\u00e9s de votre identit\u00e9 num\u00e9rique.  <\/p>\n<p dir=\"ltr\">Dans le cas du renvoi d&#8217;appel, les criminels trompent un r\u00e9seau pour qu&#8217;il transf\u00e8re les appels et les messages du t\u00e9l\u00e9phone de la victime vers leur propre num\u00e9ro, en commen\u00e7ant g\u00e9n\u00e9ralement par raconter qu&#8217;ils ont perdu ou endommag\u00e9 un appareil et qu&#8217;ils se trouvent temporairement sur un autre appareil. Ils transf\u00e8rent certains messages au v\u00e9ritable titulaire du compte pour l&#8217;emp\u00eacher de donner l&#8217;alerte, tout en utilisant leur nouvel acc\u00e8s \u00e0 l&#8217;appareil pour confirmer leur identit\u00e9 pour un nouveau compte ou pour autoriser une demande de retrait qu&#8217;ils ont activ\u00e9e frauduleusement. <\/p>\n<p dir=\"ltr\">S&#8217;ils ciblent une personne, ils peuvent souvent trouver suffisamment d&#8217;informations dans ses profils accessibles au public (sur les m\u00e9dias sociaux, etc.) pour lui donner les moyens d&#8217;approcher les compagnies de t\u00e9l\u00e9phone en ayant l&#8217;air plausible, puis de r\u00e9ussir l&#8217;une ou l&#8217;autre escroquerie. Leur victime peut \u00eatre assise l\u00e0, avec son t\u00e9l\u00e9phone portable \u00e0 la main, comme \u00e0 l&#8217;accoutum\u00e9e, faisant d\u00e9filer les informations sans se soucier de savoir qu&#8217;elle est sur le point de perdre des dizaines de milliers de livres sterling parce que son num\u00e9ro a \u00e9t\u00e9 transf\u00e9r\u00e9 \u00e0 un dispositif de substitution. <\/p>\n<p dir=\"ltr\">J&#8217;ai parl\u00e9 pr\u00e9c\u00e9demment de la responsabilit\u00e9 qu&#8217;ont toutes les entreprises envers leurs clients d&#8217;\u00eatre inform\u00e9es de ces actes sombres potentiels et d&#8217;y \u00eatre attentives.<\/p>\n<p dir=\"ltr\">Comment exercent-ils cette responsabilit\u00e9 ? Tout comme la faiblesse de la s\u00e9curit\u00e9 en ligne d&#8217;un client peut provenir de la relation intime qu&#8217;il entretient avec son t\u00e9l\u00e9phone portable, ce dernier peut \u00e9galement fournir la solution pour le prot\u00e9ger. <\/p>\n<p dir=\"ltr\">De m\u00eame, c&#8217;est la connaissance que nous avons des compagnies de t\u00e9l\u00e9phone dont les fraudeurs ont r\u00e9ussi \u00e0 contourner la s\u00e9curit\u00e9 qui permet de les attraper : en utilisant les donn\u00e9es obtenues aupr\u00e8s des compagnies de t\u00e9l\u00e9phonie mobile, TMT est en mesure de d\u00e9tecter en un instant une activit\u00e9 inhabituelle li\u00e9e \u00e0 un num\u00e9ro de t\u00e9l\u00e9phone.<\/p>\n<p dir=\"ltr\">Si les fraudeurs ont r\u00e9ussi un <a href=\"https:\/\/www.tmtanalysis.com\/news\/protect-yourself-against-sim-swap-fraud\/\">\u00e9change de cartes SIM<\/a> ou un transfert d&#8217;appel, nos contr\u00f4les d\u00e9tecteront qu&#8217;il y a plus d&#8217;un combin\u00e9 li\u00e9 \u00e0 un num\u00e9ro ou que des donn\u00e9es circulent vers deux endroits &#8211; ou vers un nouvel endroit. Toutes ces anomalies et sous-variations sont visibles dans les donn\u00e9es en quelques microsecondes si votre syst\u00e8me y est sensible. Et le n\u00f4tre l&#8217;est vraiment.  <\/p>\n<p dir=\"ltr\">Parce que nous sommes connect\u00e9s au r\u00e9seau t\u00e9l\u00e9phonique mondial, les informations que nous sommes en mesure de fournir sont bas\u00e9es sur des donn\u00e9es en temps r\u00e9el plut\u00f4t que sur un historique des comportements. Les fraudeurs peuvent se d\u00e9placer rapidement et ces donn\u00e9es en temps r\u00e9el sont donc essentielles pour les d\u00e9tecter rapidement. <\/p>\n<p dir=\"ltr\">Ainsi, bien qu&#8217;il soit alarmant que vos clients puissent \u00eatre cibl\u00e9s de cette mani\u00e8re, je pense qu&#8217;il est \u00e9galement rassurant de savoir que vous pouvez vous prot\u00e9ger &#8211; et les prot\u00e9ger &#8211; en veillant simplement \u00e0 ce que vos proc\u00e9dures de s\u00e9curit\u00e9 soient solides.<\/p>\n<h2>Routage bas\u00e9 sur l&#8217;origine Probl\u00e8me de fraude<\/h2>\n<p>La fraude en mati\u00e8re de t\u00e9l\u00e9phonie n&#8217;est pas un ph\u00e9nom\u00e8ne nouveau. En fait, des syst\u00e8mes de fraude ont \u00e9t\u00e9 signal\u00e9s d\u00e8s les ann\u00e9es 1950. Au fil des ans, la complexit\u00e9 des r\u00e9seaux t\u00e9l\u00e9phoniques s&#8217;est accrue, tout comme la cr\u00e9ativit\u00e9 des fraudeurs qui cherchent \u00e0 gagner de l&#8217;argent. L&#8217;enqu\u00eate mondiale sur les pertes dues \u00e0 la fraude dans le secteur des t\u00e9l\u00e9communications men\u00e9e par l&#8217;ACCP en 2021 a estim\u00e9 \u00e0 40 milliards de dollars le montant des pertes de revenus dues aux fraudes, soit une augmentation de plus de 25 % par rapport \u00e0 l&#8217;estimation de l&#8217;enqu\u00eate de 2019.  <\/p>\n<p>La v\u00e9rification des num\u00e9ros de t\u00e9l\u00e9phone joue un r\u00f4le essentiel dans la d\u00e9tection et la pr\u00e9vention de la <a href=\"https:\/\/tmtid.com\/fr\/5-bonnes-pratiques-pour-prevenir-la-fraude-aux-telecommunications\/\">fraude t\u00e9l\u00e9phonique<\/a>. Le service TMT TeleShield s&#8217;appuie sur les donn\u00e9es uniques de TMT Analysis qui sont constamment \u00e9tendues et mises \u00e0 jour. Il comprend l&#8217;analyse des num\u00e9ros de t\u00e9l\u00e9phone mobile et fixe, dans le but d&#8217;identifier les attributs du t\u00e9l\u00e9phone qui contribuent \u00e0 l&#8217;\u00e9valuation du risque de fraude pour un num\u00e9ro. Gr\u00e2ce \u00e0 l&#8217;int\u00e9gration de diverses sources de donn\u00e9es, TeleShield fournit une repr\u00e9sentation pr\u00e9cise et vivante de la propension d&#8217;un num\u00e9ro \u00e0 \u00eatre frauduleux, mettant entre les mains de nos clients le pouvoir d&#8217;identifier et d&#8217;arr\u00eater la fraude t\u00e9l\u00e9phonique mondiale.   <\/p>\n<p>Nous avons r\u00e9cemment travaill\u00e9 avec un client qui se voyait facturer un niveau \u00e9lev\u00e9 de surtaxes en tant que victime d&#8217;un syst\u00e8me de fraude par routage bas\u00e9 sur l&#8217;origine (OBR). Dans le cadre d&#8217;une fraude OBR, les fraudeurs peuvent usurper le num\u00e9ro appelant (num\u00e9ro A) pour faire croire qu&#8217;il provient d&#8217;un pays o\u00f9 le taux de terminaison d&#8217;appel est faible. Il s&#8217;agit d&#8217;un type de fraude par contournement de la t\u00e9l\u00e9phonie qui, selon l&#8217;enqu\u00eate de l&#8217;ACCP de 2021, est estim\u00e9e \u00e0 2,6 milliards de dollars.  <\/p>\n<p>Nous avons \u00e9t\u00e9 contact\u00e9s par un fournisseur international de services en gros qui s&#8217;\u00e9tait vu facturer des dizaines de milliers d&#8217;euros de surtaxes d&#8217;appel parce que les num\u00e9ros d&#8217;origine avaient \u00e9t\u00e9 identifi\u00e9s comme non valides par l&#8217;op\u00e9rateur de terminaison. Le fournisseur de services souhaitait une analyse ind\u00e9pendante des num\u00e9ros d&#8217;origine, qu&#8217;il soup\u00e7onnait pour la plupart d&#8217;\u00eatre usurp\u00e9s. <\/p>\n<p><a href=\"https:\/\/tmtid.com\/fr\/teleshield\/\">L&#8217; analyse de TeleShield<\/a> a confirm\u00e9 les soup\u00e7ons du client : 91 % de ces appels n&#8217;\u00e9taient pas des num\u00e9ros valides :<\/p>\n<ul>\n<li>75% &#8211; les num\u00e9ros avaient des formats non valides.<\/li>\n<li>3% &#8211; les num\u00e9ros ne comportaient pas de codes pays valides.<\/li>\n<li>7,4 % &#8211; les num\u00e9ros semblaient valides mais d&#8217;autres attributs confirmaient qu&#8217;ils ne l&#8217;\u00e9taient pas<\/li>\n<\/ul>\n<p>En r\u00e9sum\u00e9, TeleShield peut \u00eatre facilement int\u00e9gr\u00e9 dans les processus op\u00e9rationnels des clients afin de leur permettre d&#8217;\u00e9conomiser des dizaines de milliers d&#8217;euros en dommages dus \u00e0 la fraude. Il fournit : <\/p>\n<ul>\n<li>une solution robuste avec de multiples options d&#8217;acc\u00e8s, par exemple, des requ\u00eates (ENUM, HTTP, SIP) et un service de traitement par lots ;<\/li>\n<li>l&#8217;acc\u00e8s \u00e0 des informations actualis\u00e9es ; et<\/li>\n<li>une structure de routage intelligente qui permet d&#8217;interroger les num\u00e9ros en temps r\u00e9el, ce qui renforce l&#8217;authentification et l&#8217;\u00e9valuation des risques de fraude<\/li>\n<\/ul>\n<h2>Prot\u00e9gez-vous d\u00e8s aujourd&#8217;hui contre la fraude par d\u00e9tournement de compte<\/h2>\n<p>En conclusion, la fraude par reprise de compte est un probl\u00e8me urgent auquel les entreprises doivent s&#8217;attaquer pour prot\u00e9ger leurs clients et leurs propres int\u00e9r\u00eats. En mettant en \u0153uvre des mesures de s\u00e9curit\u00e9 solides, en informant les clients et en utilisant des solutions avanc\u00e9es de d\u00e9tection des fraudes, les entreprises peuvent renforcer leur d\u00e9fense contre la fraude par reprise de compte. <\/p>\n<p>En prenant des mesures proactives, les entreprises pourront non seulement se pr\u00e9munir contre d&#8217;\u00e9ventuelles pertes financi\u00e8res, mais aussi veiller \u00e0 ce que leur r\u00e9putation reste intacte face \u00e0 des cybermenaces qui ne cessent d&#8217;\u00e9voluer.<\/p>\n<p>Vous \u00eates-vous d\u00e9j\u00e0 demand\u00e9 qui sont les <a href=\"https:\/\/tmtid.com\/fr\/qui-sont-les-victimes-de-la-fraude\/\">victimes les plus courantes de la fraude en ligne<\/a>? Pour en savoir plus, consultez notre article sur le sujet. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u00e9couvrez comment prot\u00e9ger votre entreprise contre l&#8217;augmentation de la fraude par prise de contr\u00f4le de compte gr\u00e2ce \u00e0 l&#8217;authentification multifactorielle.<\/p>\n","protected":false},"author":4,"featured_media":40623,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[541,586],"tags":[1051,588,1050],"class_list":["post-46677","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","category-fraude","tag-ato-fr","tag-fraude","tag-reprise-de-compte"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.8 (Yoast SEO v26.8) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>What Is Account Takeover Fraud - TMT ID<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce que la fraude par prise de contr\u00f4le de compte et comment puis-je prot\u00e9ger mon entreprise ?\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez comment prot\u00e9ger votre entreprise contre l&#039;augmentation de la fraude par prise de contr\u00f4le de compte gr\u00e2ce \u00e0 l&#039;authentification multifactorielle.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/\" \/>\n<meta property=\"og:site_name\" content=\"TMT ID\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-07T11:54:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Fergal Parkinson\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fergal Parkinson\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/\"},\"author\":{\"name\":\"Fergal Parkinson\",\"@id\":\"https:\/\/tmtid.com\/fr\/#\/schema\/person\/359435013100154a229d4a850c475c2e\"},\"headline\":\"Qu&#8217;est-ce que la fraude par prise de contr\u00f4le de compte et comment puis-je prot\u00e9ger mon entreprise ?\",\"datePublished\":\"2024-05-07T11:54:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/\"},\"wordCount\":3440,\"publisher\":{\"@id\":\"https:\/\/tmtid.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png\",\"keywords\":[\"ato\",\"fraude\",\"reprise de compte\"],\"articleSection\":[\"Actualit\u00e9s\",\"Fraude\"],\"inLanguage\":\"fr-FR\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\/\/tmtid.com\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/\",\"url\":\"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/\",\"name\":\"What Is Account Takeover Fraud - TMT ID\",\"isPartOf\":{\"@id\":\"https:\/\/tmtid.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png\",\"datePublished\":\"2024-05-07T11:54:12+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/#primaryimage\",\"url\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png\",\"contentUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png\",\"width\":1200,\"height\":630,\"caption\":\"Une personne portant une cagoule travaille sur un ordinateur. Le texte se lit comme suit\u00a0: \\\"Qu'est-ce que la fraude par piratage de compte et comment puis-je prot\u00e9ger mon entreprise\u00a0? Fergal Parkinson.\\\" Un bouton \u00ab\u00a0Lire maintenant\u00a0\u00bb est \u00e9galement affich\u00e9.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/tmtid.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Qu&#8217;est-ce que la fraude par prise de contr\u00f4le de compte et comment puis-je prot\u00e9ger mon entreprise ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/tmtid.com\/fr\/#website\",\"url\":\"https:\/\/tmtid.com\/fr\/\",\"name\":\"TMT ID\",\"description\":\"Mobile Intelligence Experts\",\"publisher\":{\"@id\":\"https:\/\/tmtid.com\/fr\/#organization\"},\"alternateName\":\"TMT Analysis\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/tmtid.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/tmtid.com\/fr\/#organization\",\"name\":\"TMT ID\",\"alternateName\":\"TMT Analysis\",\"url\":\"https:\/\/tmtid.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/tmtid.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png\",\"contentUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png\",\"width\":457,\"height\":195,\"caption\":\"TMT ID\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/tmtid\/\"],\"description\":\"TMT ID are the experts in mobile identity and trusted data.\",\"email\":\"info@tmtid.com\",\"telephone\":\"0207 193 5161\",\"legalName\":\"TMT ANALYSIS LIMITED\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"51\",\"maxValue\":\"200\"},\"actionableFeedbackPolicy\":\"https:\/\/tmtid.com\/quality-policy\/\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/tmtid.com\/fr\/#\/schema\/person\/359435013100154a229d4a850c475c2e\",\"name\":\"Fergal Parkinson\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/tmtid.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g\",\"caption\":\"Fergal Parkinson\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"What Is Account Takeover Fraud - TMT ID","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu'est-ce que la fraude par prise de contr\u00f4le de compte et comment puis-je prot\u00e9ger mon entreprise ?","og_description":"D\u00e9couvrez comment prot\u00e9ger votre entreprise contre l'augmentation de la fraude par prise de contr\u00f4le de compte gr\u00e2ce \u00e0 l'authentification multifactorielle.","og_url":"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/","og_site_name":"TMT ID","article_published_time":"2024-05-07T11:54:12+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png","type":"image\/png"}],"author":"Fergal Parkinson","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Fergal Parkinson","Dur\u00e9e de lecture estim\u00e9e":"17 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/#article","isPartOf":{"@id":"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/"},"author":{"name":"Fergal Parkinson","@id":"https:\/\/tmtid.com\/fr\/#\/schema\/person\/359435013100154a229d4a850c475c2e"},"headline":"Qu&#8217;est-ce que la fraude par prise de contr\u00f4le de compte et comment puis-je prot\u00e9ger mon entreprise ?","datePublished":"2024-05-07T11:54:12+00:00","mainEntityOfPage":{"@id":"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/"},"wordCount":3440,"publisher":{"@id":"https:\/\/tmtid.com\/fr\/#organization"},"image":{"@id":"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png","keywords":["ato","fraude","reprise de compte"],"articleSection":["Actualit\u00e9s","Fraude"],"inLanguage":"fr-FR","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/tmtid.com\/#organization"}},{"@type":"WebPage","@id":"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/","url":"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/","name":"What Is Account Takeover Fraud - TMT ID","isPartOf":{"@id":"https:\/\/tmtid.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/#primaryimage"},"image":{"@id":"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png","datePublished":"2024-05-07T11:54:12+00:00","breadcrumb":{"@id":"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/#primaryimage","url":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png","contentUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/05\/What-is-Account-Takeover-Fraud-and-How-Can-I-Protect-My-Business.png","width":1200,"height":630,"caption":"Une personne portant une cagoule travaille sur un ordinateur. Le texte se lit comme suit\u00a0: \"Qu'est-ce que la fraude par piratage de compte et comment puis-je prot\u00e9ger mon entreprise\u00a0? Fergal Parkinson.\" Un bouton \u00ab\u00a0Lire maintenant\u00a0\u00bb est \u00e9galement affich\u00e9."},{"@type":"BreadcrumbList","@id":"https:\/\/tmtid.com\/fr\/quest-ce-que-la-fraude-par-prise-de-controle-de-compte-et-comment-puis-je-proteger-mon-entreprise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/tmtid.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Qu&#8217;est-ce que la fraude par prise de contr\u00f4le de compte et comment puis-je prot\u00e9ger mon entreprise ?"}]},{"@type":"WebSite","@id":"https:\/\/tmtid.com\/fr\/#website","url":"https:\/\/tmtid.com\/fr\/","name":"TMT ID","description":"Mobile Intelligence Experts","publisher":{"@id":"https:\/\/tmtid.com\/fr\/#organization"},"alternateName":"TMT Analysis","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/tmtid.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/tmtid.com\/fr\/#organization","name":"TMT ID","alternateName":"TMT Analysis","url":"https:\/\/tmtid.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/tmtid.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png","contentUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png","width":457,"height":195,"caption":"TMT ID"},"image":{"@id":"https:\/\/tmtid.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/tmtid\/"],"description":"TMT ID are the experts in mobile identity and trusted data.","email":"info@tmtid.com","telephone":"0207 193 5161","legalName":"TMT ANALYSIS LIMITED","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"51","maxValue":"200"},"actionableFeedbackPolicy":"https:\/\/tmtid.com\/quality-policy\/"},{"@type":"Person","@id":"https:\/\/tmtid.com\/fr\/#\/schema\/person\/359435013100154a229d4a850c475c2e","name":"Fergal Parkinson","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/tmtid.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g","caption":"Fergal Parkinson"}}]}},"_links":{"self":[{"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/posts\/46677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/comments?post=46677"}],"version-history":[{"count":0,"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/posts\/46677\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/media\/40623"}],"wp:attachment":[{"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/media?parent=46677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/categories?post=46677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/tags?post=46677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}