Quelles sont les dernières méthodes des cybercriminels pour lancer des attaques par phishing et exploiter les comptes de messagerie électronique compromis ?
Les nouvelles tactiques des hackers pour tromper les victimes

S’adapter aux événements actuels !
Les cybercriminels s’adaptent aux événements actuels. Des détails sur les menaces très ciblées sont dévoilées dans le rapport « Spear Phishing: Top Threats and Trends Vol. 5 – Best practices to defend against evolving attacks » de Barracuda Networks, qu’il s’agisse de phishing, d’usurpation des messageries électroniques des entreprises, d’escroqueries liées à une pandémie, tout y passe.
Investir dans la protection contre le phishing latéral et d’autres attaques lancées en interne à partir de comptes compromis est une urgence, comme les solutions d’IA et de machine learning.
Les approches des cyberattaquants
Quelles sont les approches utilisées par les cybercriminels pour en maximiser l’impact :
- Le Business Email Compromise
Le BEC représente 12 % des attaques par phishing analysées (7 % en 2019)
- Les escroqueries liées à la Covid-19
72% des attaques liées à la COVID-19 sont des escroqueries (36 % de l’ensemble des attaques sont des escroqueries). Les attaquants utilisent le motCOVID-19 dans les attaques moins ciblées (faux dons)
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
- Les attaques par phishing provenant de comptes compromis en interne
C’est le cas pour 13 % des attaques par phishing
- Les attaques par phishing comprenant des URL malveillantes
71% des attaques par phishing comprennent des URL malveillantes, 30% des attaques BEC comprennent un lien
Source Rapport Barracuda Networks – Spear Phishing: Top Threats and Trends Vol. 5 – Best practices to defend against evolving attacks
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La souveraineté numérique pour renforcer la cybersécurité
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
