
Types de menaces par e-mail : le Business Email Compromise
La Business email compromise (BEC) figure parmi les menaces e-mail ayant causé le plus dégâts ces dernières années. En bref, les attaques BEC consistent à tromper des entreprises ou des individus en les incitant à envoyer de l'argent à des criminels. Pour ce faire, les pirates usurpent l'identité d'une source fiable et rédigent un e-mail contenant une facture ou une demande de paiement.
L'une des fraudes BEC les plus efficaces de ces derniers mois est l'attaque contre Norfund, qui a coûté à l'entreprise la bagatelle de 10 millions de dollars. Comme vous pouvez le constater dans notre article, la fraude BEC, qui s'est déroulée sur plusieurs mois, est le fruit de la coordination de plusieurs éléments.
C'est pourquoi il est nécessaire de bénéficier de plusieurs types de protection des e-mails pour lutter efficacement contre ces fraudes. Protection de la passerelle peut vous protéger contre le spam, les logiciels malveillants et les attaques similaires. Les solutions de protection des boîtes de réception telles que Barracuda Sentinel utilisent l'IA pour détecter les anomalies dans les communications et vous protègent contre les attaques BEC qui reposent sur l'usurpation d'identité et le social engineering.
BEC est l'une des menaces e-mail auxquelles nous nous intéressons dans notre e-book gratuit, 13 types de menace e-mail à connaître immédiatement. Le pack Barracuda Total Email Protection offre un ensemble complet d'outils dédié à la protection des e-mails qui vous permet de protéger votre entreprise contre ces attaques. Pour plus d'informations sur la façon de vous protéger, téléchargez l'e-book ici.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter