
Webinaire : comprendre et gérer les risques liés au piratage de compte
Parmi les nombreuses techniques utilisées par les cybercriminels pour infiltrer et compromettre votre réseau et votre entreprise, les piratages de compte (« account takeover » ou ATO en anglais) sont parmi les plus pernicieuses et les plus coûteuses. Ces attaques complexes à plusieurs étapes peuvent être très difficiles à détecter avec des solutions traditionnelles de sécurisation des e-mails.
Pour bien comprendre la chaîne des attaques ATO et les raisons pour lesquelles ces menaces aboutissent souvent à leur objectif, et pour obtenir des informations et des stratégies qui permettent de les combattre efficacement, participez à notre prochain webinaire, qui aura lieu le 26 septembre.
Les multiples étapes des piratages de compte
Les criminels qui lancent des attaques ATO sont patients, ils font preuve de persistance et suivent soigneusement les quatre étapes de l’attaque. S’ils font leur travail avec suffisamment de sérieux, les gains peuvent être importants. En 2020, on estime que la fraude à l’ATO a coûté 25,6 milliards de dollars aux entreprises américaines, soit une augmentation de 500 % par rapport à 2017.
- Première étape : l’infiltration. Grâce au phishing ciblé et à d’autres techniques, les pirates obtiennent des identifiants qui leur permettent d’accéder à votre réseau et à vos communications internes.
- Vient ensuite la reconnaissance . Au cours de cette étape, qui peut être assez longue, les pirates surveillent les communications afin de comprendre la structure de l’entreprise, de trouver les comptes qui disposent de privilèges importants, de se familiariser avec le style rédactionnel des e-mails, etc.
- L’étape suivante est la collecte des informations d’identification . Après avoir choisi le compte de haut niveau qui servira de cible et avoir déterminé la manière de concevoir une attaque par hameçonnage adaptée à cet utilisateur, les pirates mettent leurs connaissances à profit en trompant leur cible pour qu’elle communique à son insu les identifiants de son compte.
- La dernière étape de l’attaque est la monétisation . La vente seule des identifiants volés sur le Dark Web ne génère pas des revenus importants, mais c’est une valeur sûre. Une approche légèrement plus risquée, mais beaucoup plus rentable, consiste à utiliser ces identifiants pour usurper l’identité d’un employé de haut niveau et commettre une fraude en demandant des transferts de fonds ou en utilisant une autre tactique.
Lors du webinaire, Ilya Gaidarov, responsable senior du marketing produit, présentera une analyse beaucoup plus approfondie de la manière typique dont ces attaques se produisent.
Résoudre les problèmes de détection
M. Gaidarov vous montrera également pourquoi les attaques ATO sont si difficiles à détecter avec des solutions de sécurité traditionnelles. Une grande partie du problème réside dans le fait qu’une fois que le pirate a infiltré votre réseau, tout le trafic malveillant qui s’ensuit est purement interne, ce qui signifie que les passerelles de sécurité des e-mails ne détectent même pas sa présence.
Pour relever ce défi, vous avez besoin de fonctionnalités modernes de protection contre le piratage de compte basées sur l’IA, comme celles incluses dans Barracuda Email Protection. Celles-ci comprennent la possibilité de surveiller en continu les communications internes et d’identifier et de mettre en quarantaine les e-mails anormaux qui indiquent une fraude, un phishing latéral ou d’autres actions malveillantes.
En identifiant les tentatives d’ATO en cours et en alertant automatiquement le service informatique, ce type de solution avancée peut arrêter et bloquer les pirates avant qu’ils n’aient la possibilité de collecter des identifiants ou de monétiser leur accès à votre réseau.
Si vous souhaitez découvrir comment fonctionnent les attaques ATO, pourquoi elles sont de plus en plus dangereuses, la façon dont elles mettent votre organisation en danger et comment gérer efficacement ce risque, réservez votre place pour le webinaire.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter