🔧 Outils & solutions5 mars 20265 min

Faux support informatique : l'arnaque qui vide vos données

Des hackers se font passer pour votre support IT pour prendre le contrôle de vos postes. Voici comment reconnaître l'arnaque et protéger votre PME.

Un employé reçoit un appel. La voix au bout du fil se présente comme Thomas, du support informatique. Il explique qu'une anomalie a été détectée sur le poste, qu'il faut intervenir rapidement pour éviter une perte de données. Il demande d'installer un petit logiciel pour prendre le contrôle à distance... Trente minutes plus tard, les fichiers clients, les mots de passe et les données comptables ont quitté l'entreprise. Ce scénario, de plus en plus fréquent en France, s'appelle le faux support informatique. Et il fonctionne, parce qu'il joue sur la confiance et l'urgence.

Comment fonctionne cette arnaque concrètement ?

L'arnaque support technique entreprise repose sur un principe simple : se faire passer pour quelqu'un de légitime. Les cybercriminels contactent vos collaborateurs par email ou par téléphone en usurpant l'identité de votre prestataire informatique, de votre service IT interne, ou même d'éditeurs connus comme Microsoft ou votre opérateur télécom. Ils créent une situation d'urgence — une attaque en cours, une mise à jour critique, un problème de sécurité — pour pousser l'employé à agir vite, sans réfléchir. Une fois la confiance établie, ils demandent d'installer un outil de prise en main à distance comme AnyDesk ou TeamViewer. Résultat : ils voient tout ce qui s'affiche à l'écran, accèdent aux fichiers, récupèrent les mots de passe enregistrés dans le navigateur, et peuvent se déplacer sur d'autres postes du réseau. L'intrusion peut durer des heures sans que personne ne s'en rende compte.

Les signaux qui doivent alerter vos équipes

Certains indices permettent de détecter un faux technicien avant qu'il ne soit trop tard. Premier signal : le contact n'était pas attendu. Un vrai service support ne vous appelle pas à l'improviste pour signaler un problème sur votre poste — c'est généralement vous qui le contactez. Deuxième signal : on vous presse d'agir immédiatement. L'urgence artificielle est la marque de fabrique de cette arnaque. Un interlocuteur légitime accepte toujours que vous preniez le temps de vérifier son identité. Troisième signal : on vous demande d'installer un logiciel ou de donner accès à votre écran sans procédure habituelle connue de votre entreprise. Quatrième signal : l'adresse email contient une légère variation — une lettre en plus, un domaine différent, un tiret ajouté. Ces détails passent inaperçus quand on lit vite. Formez vos collaborateurs à s'arrêter une seconde face à ces situations. Cette seconde peut éviter une catastrophe.

Que faire si un faux technicien prend le contrôle de votre ordinateur ?

Si un employé réalise en cours de session qu'il a affaire à un imposteur — ou si vous vous demandez que faire si un faux technicien prend le contrôle de votre ordinateur — voici la marche à suivre, dans l'ordre. Premièrement : coupez immédiatement la connexion internet du poste concerné en débranchant le câble réseau ou en désactivant le Wi-Fi. Cela interrompt l'accès distant et limite les dommages. Deuxièmement : ne fermez pas les fenêtres ouvertes, ne touchez plus au clavier — préservez les traces pour l'analyse. Troisièmement : alertez immédiatement votre responsable ou votre prestataire informatique de confiance, en les appelant via le numéro que vous avez en interne, jamais celui fourni par l'interlocuteur suspect. Quatrièmement : changez en urgence les mots de passe de tous les comptes qui auraient pu être visibles à l'écran, en priorité la messagerie et les accès bancaires. Cinquièmement : déposez une plainte. En France, vous pouvez signaler l'incident sur cybermalveillance.gouv.fr et auprès des services de police ou de gendarmerie. Ne minimisez pas l'incident, même si vous pensez que l'accès était limité.

Ce que vous pouvez faire dès maintenant

Vous n'avez pas besoin d'être expert en informatique pour protéger votre PME contre cette arnaque. Voici cinq actions concrètes à mettre en place cette semaine. 1. Créez un mot de passe de vérification interne : un mot convenu à l'avance entre vos équipes et votre prestataire IT, que tout vrai technicien devra prononcer avant toute intervention à distance. 2. Affichez dans vos bureaux une fiche simple avec les bons réflexes : « On ne me donne pas accès à mon poste sans vérification. Je raccroche et je rappelle le bon numéro. » Ce rappel visuel fait une vraie différence. 3. Organisez un briefing de dix minutes avec vos collaborateurs pour leur raconter un cas concret de faux support informatique arnaque — le vôtre ou un exemple réel trouvé dans la presse. Les exemples marquent mieux que les règles abstraites. 4. Vérifiez que vos logiciels de prise en main à distance sont configurés pour demander une autorisation explicite à chaque session, et ne les laissez jamais ouverts en permanence. 5. Désignez un réflexe unique : en cas de doute, on coupe le réseau et on appelle le responsable. Un seul geste, une seule décision. Plus c'est simple, plus c'est appliqué sous le stress.

#arnaque#ingénierie sociale#formation équipes#protection PME

Articles liés

🔧 Outils & solutions
Choisir une entreprise de sécurité informatique : guide PME 2025
🔧 Outils & solutions
Société sécurité informatique : bien choisir pour sa PME
🔧 Outils & solutions
Sauvegarde externalisée pour PME : comparatif solutions 2025