Décryptage des arnaques liées à la corruption dans les e-mails professionnels (ou BEC : Business Email Compromise)
Les fraudes au président frappent 6000 entreprises par mois

Attaques de Whaling : explications !
Connus sous le nom de fraude aux comptes de messagerie ou attaque de whaling, ces e-mails exploitent l’ingénierie sociale : les demandes urgentes incitent les employés à effectuer des virements bancaires ou à partager des informations sensibles.
Ces escroqueries ont entraîné des pertes de près de 1,3 milliard de dollars en 2018, enregistrant une forte augmentation (2014 : 60 millions de dollars) (1). Les points clés :
-
La France moins concernée par ces attaques
Les cinq pays principaux touchés sont les États-Unis (39%), le Royaume-Uni (26%), l’Australie (11%), la Belgique (3%) et l’Allemagne (3%), la France ne figure pas dans le top 10. Si l’objet des emails destinés aux Français mentionne surtout un paiement à échéance, l’objet des emails destinés aux Américains contient la mention « Important ».
-
6 000 entreprises chaque mois
En moyenne, 6 029 organisations ont été ciblées par les attaques de type BEC par mois au cours des 12 derniers mois. Symantec
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
-
AOL et Gmail : les messageries ciblées
Les arnaqueurs recourent à des comptes gratuits et à outils de messagerie comme gmail.com, yahoo.com et aol.com.
-
E-mails de BEC pour l’achat de cartes-cadeaux
Un nouveau thème populaire arrive parmi les e-mails frauduleux, lié à l’achat de cartes-cadeaux (physiques ou électroniques) Les autres types de demandes concernent les demandes de mise à jour de détails de salaire ou de dépôt direct, les coordonnées d’un contact pour des instructions supplémentaires.
-
L’intelligence artificielle et le machine learning privilégiés
Les arnaqueurs pourraient adopter ces technologies pour rendre leurs attaques plus réelles et convaincantes, et alimenter des « deepfakes » audiovisuels qui ciblent ou imitent les dirigeants d’entreprise.
Source Symantec
1 – FBI
Pour aller plus loin sur le thème de la Sécurité IT avec les experts du site iTPro.fr :
- Phishing et spearphishing : comment fonctionnent ces attaques ? (itpro.fr)
- Sécurité et traçabilité des fraudes au cœur du Big Data · iTPro.fr
- Cybermenaces : les 3 piliers du risque utilisateur · iTPro.fr
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
