Publié : 11 septembre 2025
La fraude et la cybercriminalité sont désormais indissociables, les cyberattaques telles que les brèches et les exploits exposant les données de cartes volées et les identifiants qui permettent la fraude à grande échelle.
Rien qu'en 2024, les acteurs de la menace ont posté 269 millions d'enregistrements de cartes volées, et les pertes mondiales liées à la fraude par carte devraient atteindre 404 milliards de dollars au cours de la prochaine décennie. La fraude sur les paiements est un problème de cybersécurité qui s'aggrave rapidement et qui a un impact direct sur les résultats et la réputation d'une organisation.
En réponse, les professionnels de la prévention de la fraude sur les paiements dans les banques émettrices et acquéreuses doivent s'attaquer aux origines de la fraude dans le cyberespace. En cas de cyber-fraude, la fraude tend à suivre des schémas prévisibles, les données volées étant monnayées par le biais de prises de contrôle de comptes, de transactions frauduleuses ou d'autres montages financiers. Pourtant, trop souvent, les premiers indicateurs d'attaque passent inaperçus parce que les équipes chargées de la cybersécurité et de la prévention de la fraude travaillent en vase clos.
Il est essentiel de briser ces cloisonnements pour passer d'une prévention réactive à une prévention proactive de la fraude. En collaborant étroitement et en partageant des informations, les équipes chargées de la fraude et de la cybersécurité peuvent former une défense unifiée pour agir sur les signaux émergents et empêcher la fraude de s'aggraver, minimisant ainsi les pertes.
Aujourd'hui, les acteurs de la menace s'appuient sur des tactiques cybernétiques pour commettre des fraudes à grande échelle. À l'aide d'outils facilement accessibles en ligne, ils identifient les sites vulnérables et automatisent l'infection de centaines de domaines à la fois.
Par exemple, les cybercriminels analysent souvent les cibles potentielles à l'avance pour identifier les vulnérabilités et cartographier les surfaces d'attaque potentielles. Les tentatives de scan détectées ont augmenté de 16,7% dans le monde en 2024, les cybercriminels utilisant des outils automatisés pour effectuer des millions de scans par heure sur le web.
Cette montée en puissance de la reconnaissance automatisée n'est qu'un exemple parmi d'autres de la manière dont les acteurs de la menace augmentent la portée et la sophistication de leurs opérations. Plusieurs facteurs accélèrent cette évolution et influencent la manière dont les équipes chargées de la fraude et de la cybersécurité doivent réagir :
CaaS décrit le marché en pleine expansion où les criminels peuvent acheter ou louer les outils, l'infrastructure et l'expertise nécessaires pour lancer des cyberattaques. La demande pour ces services est en pleine expansion. Par exemple, au cours du second semestre 2024, l'utilisation d'outils de type Malware-as-a-Service (MaaS), qui fournissent aux attaquants des kits de logiciels malveillants pré-construits, a augmenté de 17%.
Ces kits rendent le lancement d'une cyberattaque relativement simple et peu coûteux, certains ne coûtant que 40 dollars par mois.
CaaS permet à des acteurs inexpérimentés d'exécuter des campagnes qui nécessitaient auparavant des compétences techniques avancées, abaissant ainsi la barrière à l'entrée. Elle élargit également la boîte à outils des cybercriminels chevronnés, qui peuvent externaliser des éléments d'attaque clés pour accroître l'efficacité et l'impact de leurs opérations.
L'intelligence artificielle redessine le paysage des cybermenaces. En adoptant rapidement des outils pilotés par l'IA (parfois sans évaluations de sécurité adéquates), les organisations élargissent involontairement la surface d'attaque à la disposition des mauvais acteurs.
Les acteurs de la menace peuvent alors utiliser l'IA pour exploiter ces vulnérabilités plus rapidement et réduire de manière significative le temps d'intrusion. En outre, les cybercriminels peuvent désormais déployer des robots autonomes, dotés d'une intelligence artificielle, qui peuvent apprendre de leurs erreurs et s'adapter en temps réel.
Par exemple, lors d'une attaque par force brute dans laquelle un attaquant tente de deviner des mots de passe en générant de nombreuses combinaisons alphanumériques possibles, les robots pilotés par l'IA peuvent ajuster chaque nouvelle tentative de mot de passe en fonction des échecs précédents, ce qui améliore constamment leurs chances d'obtenir un accès.
Selon les estimations de McKinsey, les tendances induites par l'IA augmenteront l'exposition au risque pour le périmètre traditionnel d'une organisation (par exemple, les terminaux et les serveurs) de 30% au cours des trois prochaines années.
Les acteurs de la menace adaptent en permanence leurs méthodes pour exploiter les nouvelles technologies et les nouveaux processus. Par exemple, les escrocs de l'ingénierie sociale ont de plus en plus recours à des "deepfakes" (sons et vidéos synthétiques imitant une personne réelle) pour ajouter de la crédibilité à leurs stratagèmes.
Lors d'une attaque récente, un employé du service financier de Hong Kong a transféré 25 millions de dollars à des fraudeurs qui ont utilisé la technologie deepfake pour se faire passer pour le directeur financier de l'entreprise lors d'un appel vidéo. Ce cas reflète une augmentation plus importante de ces tactiques, puisque 46% des institutions financières ont signalé une augmentation des tentatives de fraude liées à l'utilisation de deepfake au cours de l'année écoulée.
Dans ce paysage de menaces, les méthodes d'attaque familières sont réutilisées avec de nouveaux outils et dans de nouveaux canaux, en particulier les techniques qui exploitent l'erreur humaine. Le temps médian nécessaire aux utilisateurs pour tomber dans le piège d'un courriel d'hameçonnage est inférieur à 60 secondes, et l'élément humain a été à l'origine de 68% des violations en 2024, ce qui souligne l'importance de la formation en matière de sécurité pour faire face aux risques techniques et humains.
Les cyberattaques évoluant et devenant de plus en plus sophistiquées, l'intégration entre les équipes chargées de la lutte contre la fraude et celles chargées de la cybersécurité est nécessaire pour combattre la fraude. Cela inclut l'échange de renseignements pour détecter la fraude de manière proactive, avant qu'elle n'ait des conséquences financières.
Toutefois, pour s'intégrer efficacement, les équipes chargées de la fraude et de la cybersécurité doivent adopter une approche commune dans leur manière d'évaluer les menaces et d'y répondre.
Les cinq fonctions du cadre de cybersécurité fournissent une structure claire pour aligner les priorités et aborder la prévention de la fraude sous l'angle de la cybersécurité. Ce cadre a été élaboré par le National Institute of Standards and Technology (NIST) afin d'améliorer l'approche des organisations en matière de cybersécurité.
Les cinq fonctions du cadre de cybersécurité représentent les principaux piliers d'un programme de cybersécurité holistique. Ensemble, ils aident les organisations à maintenir une approche organisée et efficace de la gestion des risques liés à la cybersécurité.
1. Identifier : Cette fonction se concentre sur la compréhension des systèmes, des personnes, des biens, des données et des processus qui sous-tendent les opérations critiques. En cartographiant ces éléments et en évaluant les menaces et les vulnérabilités associées, une organisation peut hiérarchiser ses ressources et aligner sa stratégie de sécurité sur les besoins de l'entreprise.
2. Protéger : La fonction de protection met en place des mesures de sauvegarde pour maintenir la résilience des services essentiels et aider les organisations à limiter l'impact potentiel d'un cyberincident. Il s'agit par exemple d'une organisation qui applique une gestion stricte de l'identité et un contrôle d'accès pour l'accès physique et à distance.
3. Détecter : La fonction de détection met l'accent sur l'identification en temps utile des événements liés à la cybersécurité grâce à une surveillance et une analyse continues. L'objectif de cette fonction est de permettre aux organisations de détecter les anomalies et de comprendre leur impact potentiel.
4. Réagir : La fonction "réagir" consiste à prendre des mesures pour limiter l'impact d'un incident de cybersécurité détecté. Il s'agit d'exécuter les plans d'intervention, de coordonner les communications avec les parties prenantes et d'appliquer des mesures d'atténuation pour empêcher une attaque de se propager.
5. Récupération : Une fois l'incident maîtrisé, la fonction de récupération permet de rétablir rapidement les systèmes et les services. Parallèlement à la mise en œuvre de processus de reprise structurés, les organisations peuvent affiner les stratégies existantes en s'appuyant sur les enseignements tirés de l'expérience.
Pour faire face aux risques de cybersécurité qui favorisent la fraude, les banques doivent resserrer la boucle de rétroaction entre les principaux efforts de défense. Toutefois, cela nécessite un effort coordonné entre les équipes chargées de la fraude et de la cybersécurité afin d'agir sur les premiers signaux de menace.
Lorsque les équipes chargées de la cybersécurité et de la fraude restent cloisonnées, la fraude peut n'être révélée qu'après la survenance d'un sinistre, tandis que les équipes chargées de la cybersécurité ignorent qu'un incident de sécurité dans leurs systèmes a été le catalyseur de la fraude. Ce décalage donne aux acteurs de la menace la possibilité d'intensifier leurs opérations et d'exploiter les faiblesses avant que les défenses ne puissent s'adapter.
Cependant, les équipes intégrées de lutte contre la fraude et de cybersécurité peuvent interpréter les signaux cybernétiques pour détecter la fraude plus tôt et s'aligner sur les stratégies de réponse. En particulier, les équipes doivent collecter, analyser et partager les informations relatives aux méthodologies d'attaque et aux indicateurs de compromission.
Le renseignement sur les menaces est un élément clé de ces efforts. Contrairement aux outils traditionnels de détection des fraudes qui ne font apparaître la fraude qu'une fois qu'elle s'est produite, la veille sur les menaces surveille de manière proactive les places de marché criminelles, les applications de messagerie et les sites web compromis afin de découvrir les données de paiement volées et les menaces émergentes.
Les équipes chargées de la lutte contre la fraude et la cybercriminalité qui collaborent pour partager et appliquer ces informations sont mieux à même de détecter et d'interrompre les attaques avant que les pertes ne s'accumulent. En retour, la défense contre la fraude d'une organisation passe de la réactivité à la proactivité, une position essentielle à mesure que les menaces gagnent en complexité.
Si les équipes chargées de la fraude et de la cybersécurité ont l'habitude de travailler en vase clos, ces cloisonnements laissent des failles critiques que les attaquants peuvent exploiter. La réalité de la cyberfraude exige une défense unie.
En travaillant en étroite coordination, les équipes chargées de la fraude et de la cybersécurité peuvent combler les lacunes en matière de visibilité afin de détecter et de traiter les cybermenaces avant qu'elles ne débouchent sur une fraude. Il est essentiel que cette collaboration s'accompagne d'un échange permanent de renseignements afin de suivre les tactiques des attaquants et de mettre en évidence les signaux d'alerte précoce de la fraude. Grâce à cette prise de conscience, les banques peuvent adapter leurs défenses et agir de manière proactive pour réduire les risques.
Toutefois, l'importance de l'échange de renseignements ne se limite pas à une seule banque. Une coordination plus large et l'échange de renseignements dans l'ensemble du secteur financier permettent de mieux connaître les menaces actives et d'aider davantage les banques à protéger leurs clients.
Vous souhaitez en savoir plus sur la prévention proactive de la fraude ? Découvrez comment les capacités de Mastercard en matière de cybersécurité et de cyberintelligence peuvent vous aider.
Pour un aperçu rapide de la façon dont la cybersécurité et la prévention de la fraude s'entrecroisent, consultez les réponses à ces questions fréquemment posées :
Les menaces de fraude cybernétique s'accélèrent à mesure que les criminels utilisent de nouvelles technologies telles que l'IA pour automatiser et intensifier les attaques. En outre, les outils CaaS continuent de réduire la barrière à l'entrée pour les cybercriminels.
La fraude commence souvent par une vulnérabilité cybernétique, ce qui rend les deux inséparables. Lorsque les équipes chargées de la cybersécurité et de la fraude collaborent, elles peuvent mieux identifier les menaces émergentes et y répondre.
Les banques peuvent améliorer la prévention de la fraude en comblant les lacunes de visibilité entre les équipes chargées de la cybersécurité et celles chargées de la fraude. Le partage de renseignements entre les équipes, en particulier les renseignements sur les fraudes, permet une détection proactive des menaces et une meilleure coordination des efforts de réponse.
Recorded Future est une société Mastercard. Mastercard n'est pas affilié aux autres recherches citées dans cet article.