Faux technicien IT : l'arnaque qui vide les PME de leurs données
Des hackers se font passer pour votre support informatique pour accéder à vos systèmes. Voici comment reconnaître l'arnaque et protéger votre PME.
Votre téléphone sonne. Un homme se présente comme un technicien de votre prestataire informatique. Il vous explique avoir détecté une activité suspecte sur votre réseau et qu'il doit intervenir immédiatement pour éviter une perte de données. Tout semble crédible : il connaît le nom de votre logiciel de comptabilité, il parle avec assurance, il semble pressé. Vous lui donnez accès à votre ordinateur. Deux heures plus tard, il n'y a plus de technicien, mais vos fichiers clients, vos coordonnées bancaires et vos mots de passe ont changé de mains. Ce scénario n'est pas une fiction. C'est l'arnaque au faux technicien informatique, et elle cible massivement les PME françaises.
Comment fonctionne concrètement cette arnaque
L'arnaque support informatique PME repose sur un principe simple : exploiter la confiance que vous accordez à vos prestataires techniques. Les escrocs commencent toujours par une phase de préparation. Ils collectent des informations sur votre entreprise via LinkedIn, votre site web ou les réseaux sociaux : le nom de votre responsable informatique, vos outils métiers, vos fournisseurs habituels. Armés de ces détails, ils vous contactent par téléphone, par e-mail ou même en se présentant physiquement dans vos locaux. Le message est toujours urgent — une faille détectée, une mise à jour critique, un incident en cours — pour vous empêcher de réfléchir calmement. Ils demandent ensuite soit un accès à distance à votre poste via des outils comme TeamViewer ou AnyDesk, soit vos identifiants de connexion, soit les deux. Une fois connectés, ils installent discrètement un logiciel espion, copient vos données sensibles ou modifient vos accès. Vous ne vous apercevez de rien sur le moment. Les dégâts, eux, sont réels et immédiats.
Les signaux d'alerte à reconnaître immédiatement
Savoir comment reconnaître une arnaque IT peut vous éviter des semaines de cauchemar. Voici les signaux qui doivent vous mettre en garde. Premier signal : l'appel non sollicité. Votre vrai prestataire ne vous contacte jamais à l'improviste pour réclamer un accès urgent. Il planifie ses interventions avec vous. Deuxième signal : la pression temporelle. Les phrases du type « si vous n'agissez pas dans l'heure, vous perdrez toutes vos données » sont une technique de manipulation classique destinée à court-circuiter votre jugement. Troisième signal : une demande d'identifiants ou d'accès à distance par e-mail ou téléphone. Aucun technicien légitime ne vous demande votre mot de passe. C'est une règle absolue dans le milieu informatique. Quatrième signal : une adresse e-mail ou un numéro de téléphone légèrement différent de ceux que vous connaissez. Par exemple, support@votre-prestataire-info.com au lieu de support@votre-prestataire.com. Un seul caractère suffit à tromper l'œil. Cinquième signal : une demande de paiement immédiat pour une intervention d'urgence, souvent par virement ou carte cadeau. Ce dernier point est caractéristique des arnaques les plus agressives.
Pourquoi les PME sont des cibles privilégiées
Contrairement aux grandes entreprises, les PME disposent rarement d'un service informatique interne dédié. Vous dépendez d'un prestataire externe que vous ne contactez peut-être qu'une ou deux fois par mois. Cette distance crée une zone grise que les escrocs exploitent parfaitement : vos employés ne connaissent pas les techniciens de visu, ne savent pas exactement quelles interventions sont prévues et n'ont pas toujours de procédure claire à suivre en cas de doute. À cela s'ajoute un manque de sensibilisation. Dans une PME, tout le monde a souvent accès à tout : les fichiers clients, la comptabilité, les contrats. Une seule personne manipulée suffit à compromettre l'ensemble de l'entreprise. Les pirates le savent. C'est pourquoi l'arnaque au faux technicien informatique en entreprise cible en priorité les assistantes de direction, les comptables et les nouveaux collaborateurs, c'est-à-dire les personnes qui ont des accès larges mais peu de recul sur les procédures de sécurité.
Ce que vous pouvez faire dès maintenant
Première action : établissez un mot de passe de vérification avec votre prestataire informatique. Convenez d'un code secret simple que tout technicien légitime devra vous communiquer avant toute intervention. Si l'appelant ne le connaît pas, vous raccrochez. Deuxième action : créez une règle d'or écrite et affichez-la dans vos locaux. Par exemple : « En cas de demande d'accès informatique par téléphone ou e-mail, rappeler le prestataire sur le numéro officiel inscrit dans notre contrat avant tout accord. » Cette procédure prend trente secondes et bloque la quasi-totalité des tentatives. Troisième action : sensibilisez vos équipes lors d'une réunion courte, même de quinze minutes. Montrez-leur les exemples concrets décrits dans cet article. Les arnaques échouent dès que les collaborateurs savent qu'elles existent. Quatrième action : vérifiez systématiquement l'adresse e-mail complète des messages qui réclament une action urgente. Ne cliquez sur aucun lien, ne téléchargez aucune pièce jointe tant que vous n'avez pas confirmé l'identité de l'expéditeur par un autre canal. Cinquième action : si vous avez le moindre doute après une intervention, changez immédiatement vos mots de passe et contactez votre prestataire pour vérifier que tout est en ordre. La réactivité dans les premières heures peut limiter considérablement les dégâts.