Pour un aperçu rapide de l’intersection entre la cybersécurité et la prévention de la fraude, explorez les réponses aux questions fréquemment posées :
Date de publication : 11 septembre 2025
La fraude et la cybercriminalité sont désormais indissociables, les cyberattaques telles que les violations et les exploits exposant les données de carte volées et les identifiants qui alimentent la fraude à grande échelle.
Rien qu’en 2024, les acteurs de la menace ont enregistré 269 millions de cartes volées, et les pertes mondiales liées à la fraude par carte devraient atteindre 404 milliards de dollars au cours de la prochaine décennie. La fraude aux paiements est un problème de cybersécurité qui s’intensifie rapidement, qui a un impact direct sur les résultats et la réputation d’une organisation.
Pour y répondre, les professionnels de la prévention de la fraude aux paiements des banques d’émission et d’acquisition doivent s’attaquer aux origines de la fraude dans le cyberespace. Lorsque des cyberviolations se produisent, la fraude a tendance à suivre des modèles prévisibles, car les données volées sont monétisées par le biais de prises de contrôle de comptes, de transactions frauduleuses ou d’autres stratagèmes financiers. Pourtant, trop souvent, les indicateurs précoces d’attaque passent inaperçus car les équipes de cybersécurité et de prévention de la fraude fonctionnent en silos.
Il est essentiel d’éliminer ces silos pour passer d’une prévention réactive à une prévention proactive de la fraude. En collaborant étroitement et en partageant des renseignements, les équipes de lutte contre la fraude et de cybersécurité peuvent former une défense unifiée pour agir sur les signaux émergents et empêcher la fraude de s’intensifier, minimisant ainsi les pertes.
Aujourd’hui, les auteurs de menace s’appuient sur des tactiques cybernétiques pour commettre des fraudes à grande échelle. À l’aide d’outils facilement disponibles en ligne, ils identifient les sites vulnérables et automatisent l’infection dans des centaines de domaines à la fois.
Par exemple, les cybercriminels analysent souvent les cibles potentielles à l’avance pour identifier les vulnérabilités et cartographier les surfaces d’attaque potentielles. Les tentatives d’analyse détectées ont augmenté de 16,7 % dans le monde en 2024, les cybercriminels exploitant des outils automatisés pour effectuer des millions d’analyses par heure sur le Web.
Cette augmentation de la reconnaissance automatisée n’est qu’un exemple de la façon dont les acteurs de la menace font progresser la portée et la sophistication de leurs opérations. Plusieurs forces accélèrent ce changement et influencent la façon dont les équipes de lutte contre la fraude et la cybersécurité doivent réagir :
Le CaaS décrit le marché en pleine croissance où les criminels peuvent acheter ou louer les outils, l’infrastructure et l’expertise nécessaires pour lancer des cyberattaques. La demande pour ces services est en plein essor. Par exemple, au cours du second semestre 2024, l’utilisation d’outils Malware-as-a-Service (MaaS), qui fournissent aux attaquants des kits de logiciels malveillants prédéfinis, a augmenté de 17 %.
Ces kits rendent le lancement d’une cyberattaque relativement simple et peu coûteux, certains ne coûtant que 40 $ par mois.
Le CaaS permet à des acteurs inexpérimentés d’exécuter des campagnes qui nécessitaient auparavant des compétences techniques avancées, réduisant ainsi la barrière à l’entrée. Il élargit également la boîte à outils des cybercriminels chevronnés, qui peuvent externaliser des composants clés de l’attaque pour augmenter l’efficacité et l’impact de leurs opérations.
L’intelligence artificielle est en train de remodeler le paysage des cybermenaces. À mesure que les organisations adoptent rapidement des outils basés sur l’IA (parfois sans évaluations de sécurité adéquates), elles élargissent involontairement la surface d’attaque disponible pour les acteurs malveillants.
Les acteurs de la menace peuvent ensuite utiliser l’IA pour exploiter ces vulnérabilités plus rapidement et réduire considérablement le temps d’évasion. De plus, les cybercriminels peuvent désormais déployer des bots autonomes, alimentés par l’IA, capables d’apprendre des erreurs et de s’adapter en temps réel.
Par exemple, dans une attaque par force brute dans laquelle un attaquant tente de deviner des mots de passe en générant de nombreuses combinaisons alphanumériques possibles, les bots pilotés par l’IA peuvent ajuster chaque nouvelle supposition de mot de passe en fonction des échecs précédents, améliorant ainsi régulièrement leurs chances d’y accéder.
Selon les estimations de McKinsey, les tendances axées sur l’IA augmenteront de 30 % l’exposition aux risques pour le périmètre traditionnel d’une organisation (par exemple, les terminaux et les serveurs) au cours des trois prochaines années.
Les auteurs de menace adaptent continuellement leurs méthodes pour exploiter les nouvelles technologies et les nouveaux processus. Par exemple, les escrocs d’ingénierie sociale exploitent de plus en plus les deepfakes (audio et vidéo synthétiques qui imitent un individu réel) pour ajouter de la crédibilité à leurs stratagèmes.
Lors d’une récente attaque, un employé de la finance à Hong Kong a transféré 25 millions de dollars à des fraudeurs qui ont utilisé la technologie deepfake pour se faire passer pour le directeur financier de l’entreprise lors d’un appel vidéo. Cette affaire reflète une augmentation plus large de ces tactiques, puisque 46 % des institutions financières ont signalé une augmentation des tentatives de fraude liées au deepfake au cours de l’année écoulée.
Dans ce paysage de menaces, les méthodes d’attaque familières sont réutilisées avec de nouveaux outils et dans de nouveaux canaux, en particulier les techniques qui exploitent l’erreur humaine. Le temps médian pendant lequel les utilisateurs tombent dans le piège d’un e-mail de phishing est inférieur à 60 secondes, et l’élément humain était une composante de 68 % des violations en 2024, ce qui souligne l’importance de la formation à la sécurité pour faire face aux risques techniques et humains.
À mesure que les cyberattaques évoluent et progressent, l’intégration entre les équipes de lutte contre la fraude et de cybersécurité est nécessaire pour lutter contre la fraude. Cela comprend l’échange de renseignements pour détecter la fraude de manière proactive, avant qu’elle n’ait des conséquences financières.
Cependant, pour s’intégrer efficacement, les équipes de lutte contre la fraude et de cybersécurité ont besoin d’une approche commune pour évaluer et répondre aux menaces.
À titre indicatif, les six fonctions du Cadre de cybersécurité fournissent une structure claire pour harmoniser les priorités et aborder la prévention de la fraude sous l’angle de la cybersécurité. Le cadre a été développé par le National Institute of Standards and Technology (NIST) pour améliorer l’approche des organisations en matière de cybersécurité.
Les six fonctions du cadre de cybersécurité représentent les principaux piliers d’un programme de cybersécurité holistique. Ensemble, ils aident les organisations à maintenir une approche organisée et efficace de la gestion des risques de cybersécurité.
1. Identifier : Cette fonction se concentre sur le développement d’une compréhension des systèmes, des personnes, des actifs, des données et des processus qui sous-tendent les opérations critiques. En cartographiant ces éléments et en évaluant les menaces et les vulnérabilités associées, une organisation peut hiérarchiser les ressources et aligner sa stratégie de sécurité sur les besoins de l’entreprise.
2. Protéger : La fonction de protection établit des mesures de protection pour maintenir la résilience des services critiques, en aidant les organisations à limiter l’impact potentiel d’un cyberincident. Par exemple, cela inclut une organisation qui applique une gestion des identités et un contrôle d’accès stricts pour l’accès physique et à distance.
3. Détecter : La fonction de détection met l’accent sur l’identification rapide des événements de cybersécurité grâce à une surveillance et une analyse continues. L’objectif de cette fonction est de permettre aux organisations de mettre en évidence les anomalies et de comprendre leur impact potentiel.
4. Réagir : La fonction de réponse consiste à prendre des mesures pour contenir l’impact d’un incident de cybersécurité détecté. Cela implique d’exécuter des plans d’intervention, de coordonner les communications avec les parties prenantes et d’appliquer des mesures d’atténuation pour empêcher une attaque de se propager.
5. Récupération : Une fois qu’un incident a été contenu, la fonction de récupération garantit que les systèmes et les services sont restaurés rapidement. En plus de mettre en œuvre des processus de récupération structurés, les organisations peuvent affiner les stratégies existantes en fonction des leçons apprises.
6. Gouverner : Une sixième fonction a été ajoutée en 2024 pour étayer le cadre global de cybersécurité et informer la manière dont les organisations mettent en œuvre les cinq autres fonctions. La fonction de gouvernance aide à orienter ce qu’une organisation doit faire pour soutenir ses objectifs et ses priorités en matière de cybersécurité, en veillant à ce que ces efforts s’inscrivent dans la mission et le contexte organisationnel plus large.
Pour faire face aux risques de cybersécurité à l’origine de la fraude, les banques doivent resserrer la boucle de rétroaction entre les efforts de défense de base. Cependant, cela nécessite des efforts coordonnés entre les équipes de lutte contre la fraude et de cybersécurité pour agir en cas de menace précoce.
Lorsque les équipes de cybersécurité et de lutte contre la fraude restent cloisonnées, la fraude peut n’être révélée qu’après la perte, tandis que les équipes cybernétiques ne savent pas qu’un incident de sécurité dans leurs systèmes a été le catalyseur de la fraude. Cette déconnexion donne aux acteurs de la menace la possibilité d’intensifier leurs opérations et d’exploiter les faiblesses avant que les défenses ne puissent s’adapter.
Cependant, les équipes intégrées de lutte contre la fraude et de cybersécurité peuvent interpréter les cybersignaux pour détecter la fraude plus tôt et s’aligner sur les stratégies de réponse. En particulier, les équipes doivent collecter, analyser et partager des informations relatives aux méthodologies d’attaque et aux indicateurs de compromission.
La veille sur les menaces est l’un des principaux catalyseurs de ces efforts. Contrairement aux outils traditionnels de détection des fraudes qui détectent les fraudes après qu’elles se sont produites, les renseignements sur les menaces surveillent de manière proactive les marchés criminels, les applications de messagerie et les sites Web compromis pour découvrir les données de paiement volées et les menaces émergentes.
Les équipes de lutte contre la cybersécurité et la fraude qui collaborent pour partager et appliquer ces renseignements acquièrent les informations nécessaires pour détecter et perturber les attaques avant que les pertes ne s’accumulent. À son tour, la défense contre la fraude d’une organisation passe de réactive à proactive, une position essentielle à mesure que les menaces gagnent en complexité.
Bien que les équipes de lutte contre la fraude et la cybersécurité aient l’habitude de fonctionner de manière isolée, ces silos laissent des lacunes critiques que les attaquants peuvent exploiter. La réalité de la cyberfraude exige une défense unie.
En travaillant en étroite coordination, les équipes de lutte contre la fraude et de cybersécurité peuvent combler les lacunes en matière de visibilité afin de détecter et de traiter les cybermenaces avant qu’elles ne conduisent à la fraude. Cette collaboration devrait impliquer un partage continu de renseignements afin de suivre les tactiques des attaquants et de faire apparaître les signaux d’alerte précoce de fraude. Grâce à cette prise de conscience, les banques peuvent adapter leurs défenses et agir de manière proactive pour réduire les risques.
Cependant, l’importance de l’échange de renseignements va au-delà d’une seule banque. Une coordination et un partage de renseignements plus larges dans l’ensemble du secteur financier permettent d’améliorer la sensibilisation aux menaces actives et d’aider davantage les banques à protéger leurs clients.
Vous voulez en savoir plus sur la prévention proactive de la fraude ? Découvrez comment Mastercard Threat Intelligence peut vous aider.
Pour un aperçu rapide de l’intersection entre la cybersécurité et la prévention de la fraude, explorez les réponses aux questions fréquemment posées :
Cyber-enabled fraud threats are accelerating as criminals use new technologies like AI to automate and scale attacks. Additionally, CaaS tools continue to lower the barrier to entry for cybercriminals.
Fraud often begins with a cyber vulnerability, making the two inseparable. When cybersecurity and fraud teams collaborate, they can better identify and respond to emerging threats.
Banks can improve fraud prevention by closing visibility gaps between cybersecurity and fraud teams. Shared intelligence between teams, particularly fraud intelligence, enables proactive threat detection and more coordinated response efforts.
Recorded Future est une société Mastercard. Mastercard n’est affilié à aucune des autres recherches citées dans cet article.