DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 30 nov 2025
  • Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
    IACR : l’organisation experte en crypto perd… sa clé de décryptage
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cyber-attaques / fraudes

Le NCSC britannique propose ses conseils contre les attaques BEC

  • Marc Barbezat
  • 23 juin 2024
  • 2 minutes de lecture
Un email de compromission
Le centre national de cybersécurité du Royaume-Uni alerte sur la montée des attaques de compromission de la messagerie professionnelle et propose ses conseils pour les contrer.

Le centre national de cybersécurité du Royaume-Uni a récemment lancé une campagne de sensibilisation face au risque toujours très présent de compromission de la messagerie professionnelle (BEC). Pour rappel, ce type d’attaque se produit lorsqu’un criminel accède à un compte de messagerie professionnel afin d’inciter quelqu’un à transférer de l’argent ou à voler des données précieuses (ou sensibles). Pour cette raison, les attaques BEC sont souvent dirigées contre les cadres supérieurs ou ceux qui peuvent autoriser des transactions financières.

Malheureusement, les attaques BEC (qui sont un type d’attaque de phishing) sont en augmentation. Un récent rapport gouvernemental du NCSC britannique sur les cyberattaques a révélé qu’en 2023, 84 % des entreprises et 83 % des associations caritatives ont été victimes d’une attaque de phishing au cours des 12 derniers mois.

Fort de ce constat, le NCSC a récemment publié de nouvelles directives sur le BEC qui comprennent des étapes pratiques qui réduiront la probabilité que votre organisation soit victime d’une attaque BEC. Il s’adresse spécifiquement aux petites organisations qui pourraient ne pas disposer des ressources (ou de l’expertise) nécessaires pour mettre pleinement en œuvre les directives existantes du NCSC sur les attaques de phishing.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Qu’est-ce qu’une attaque BEC?

Une attaque BEC (Business Email Compromise) est une cyberattaque ciblant principalement les entreprises en exploitant la communication par email. Les attaquants se déguisent en membres de l’entreprise ou en partenaires commerciaux de confiance pour inciter les victimes à transférer des fonds ou à divulguer des informations sensibles. Voici quelques éléments clés d’une attaque BEC :

  1. Usurpation d’identité : Les cybercriminels utilisent des techniques de spoofing pour créer des adresses email ou des domaines similaires à ceux des personnes en qui les victimes ont confiance.
  2. Ingénierie sociale : Les attaquants étudient leurs cibles et leurs habitudes de communication pour rendre leurs emails plus crédibles. Ils peuvent se faire passer pour des PDG, des directeurs financiers ou des fournisseurs.
  3. Messages urgents : Les emails envoyés contiennent souvent des demandes urgentes ou des instructions spécifiques, poussant la victime à agir rapidement sans vérification supplémentaire.
  4. Répercussions financières : Les entreprises victimes de BEC peuvent subir des pertes financières considérables, ainsi que des atteintes à leur réputation et des interruptions d’activité.
  5. Prévention et détection : Pour se protéger contre les attaques BEC, les entreprises doivent mettre en place des politiques de vérification stricte, former leurs employés à reconnaître les signes de ces attaques et utiliser des technologies de sécurité avancées.

Pour en savoir plus

Business email compromise: new guidance to protect your organisation

How to disrupt targeted phishing attacks aimed at senior executives or budget holders.

Business-email-compromise-defending-your-organisation-infographicTélécharger

Business email compromise: defending your organisation

How to disrupt email phishing attacks that target senior executives or budget holders.

(Re)découvrez également:

Pourquoi Les groupes BEC utilisent les traductions instantanées ?

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • BEC
  • phishing
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
Lire l'article

Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal

Deux bus rouges circulant sur un pont à Londres, illustrant l’impact potentiel d’une cyberattaque sur le réseau de transport.
Lire l'article

Cyberattaque sur les transports londoniens : deux adolescents accusés

Gros plan sur un doigt appuyant sur une touche rouge marquée « DDoS », symbolisant l’initiation d’une attaque par déni de service distribué.
Lire l'article

Attaque DDoS record de 16 Tbps cible le réseau Azure de Microsoft

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.