DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Le NCSC britannique propose ses conseils contre les attaques BEC

  • Marc Barbezat
  • 23 juin 2024
  • 2 minutes de lecture
Un email de compromission
▾ Sommaire
Qu’est-ce qu’une attaque BEC?Pour en savoir plus(Re)découvrez également:
Le centre national de cybersécurité du Royaume-Uni alerte sur la montée des attaques de compromission de la messagerie professionnelle et propose ses conseils pour les contrer.

Le centre national de cybersécurité du Royaume-Uni a récemment lancé une campagne de sensibilisation face au risque toujours très présent de compromission de la messagerie professionnelle (BEC). Pour rappel, ce type d’attaque se produit lorsqu’un criminel accède à un compte de messagerie professionnel afin d’inciter quelqu’un à transférer de l’argent ou à voler des données précieuses (ou sensibles). Pour cette raison, les attaques BEC sont souvent dirigées contre les cadres supérieurs ou ceux qui peuvent autoriser des transactions financières.

Malheureusement, les attaques BEC (qui sont un type d’attaque de phishing) sont en augmentation. Un récent rapport gouvernemental du NCSC britannique sur les cyberattaques a révélé qu’en 2023, 84 % des entreprises et 83 % des associations caritatives ont été victimes d’une attaque de phishing au cours des 12 derniers mois.

Fort de ce constat, le NCSC a récemment publié de nouvelles directives sur le BEC qui comprennent des étapes pratiques qui réduiront la probabilité que votre organisation soit victime d’une attaque BEC. Il s’adresse spécifiquement aux petites organisations qui pourraient ne pas disposer des ressources (ou de l’expertise) nécessaires pour mettre pleinement en œuvre les directives existantes du NCSC sur les attaques de phishing.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Qu’est-ce qu’une attaque BEC?

Une attaque BEC (Business Email Compromise) est une cyberattaque ciblant principalement les entreprises en exploitant la communication par email. Les attaquants se déguisent en membres de l’entreprise ou en partenaires commerciaux de confiance pour inciter les victimes à transférer des fonds ou à divulguer des informations sensibles. Voici quelques éléments clés d’une attaque BEC :

  1. Usurpation d’identité : Les cybercriminels utilisent des techniques de spoofing pour créer des adresses email ou des domaines similaires à ceux des personnes en qui les victimes ont confiance.
  2. Ingénierie sociale : Les attaquants étudient leurs cibles et leurs habitudes de communication pour rendre leurs emails plus crédibles. Ils peuvent se faire passer pour des PDG, des directeurs financiers ou des fournisseurs.
  3. Messages urgents : Les emails envoyés contiennent souvent des demandes urgentes ou des instructions spécifiques, poussant la victime à agir rapidement sans vérification supplémentaire.
  4. Répercussions financières : Les entreprises victimes de BEC peuvent subir des pertes financières considérables, ainsi que des atteintes à leur réputation et des interruptions d’activité.
  5. Prévention et détection : Pour se protéger contre les attaques BEC, les entreprises doivent mettre en place des politiques de vérification stricte, former leurs employés à reconnaître les signes de ces attaques et utiliser des technologies de sécurité avancées.

Pour en savoir plus

Business email compromise: new guidance to protect your organisation

How to disrupt targeted phishing attacks aimed at senior executives or budget holders.

Business-email-compromise-defending-your-organisation-infographicTélécharger

Business email compromise: defending your organisation

How to disrupt email phishing attacks that target senior executives or budget holders.

(Re)découvrez également:

Pourquoi Les groupes BEC utilisent les traductions instantanées ?

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • BEC
  • phishing
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
Lire l'article

Google AI Overviews désormais utilisé pour des arnaques

Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café