Passer au contenu principal
Qu'est-ce que le Business Email Compromise (BEC) ?

Qu'est-ce que le Business Email Compromise (BEC) ?

Perspectives en matière de sécurité

Mise à jour le 2 mai 2025

La BEC est une forme de cybercriminalité qui utilise la fraude par e-mail pour tromper les organisations. Bien que le nom indique qu'elle ne cible que les entreprises, tout propriétaire de domaine peut être affecté.

Dans une attaque BEC, les cybercriminels envoient des e-mails d'ingénierie sociale qui semblent provenir de quelqu'un que vous connaissez. Il pourrait s'agir d'un cadre ou d'un responsable de votre entreprise, ou d'un partenaire commercial ou d'un fournisseur de la chaîne d'approvisionnement. Ces e-mails vous demanderont de révéler des informations commerciales, de demander un paiement, ou de solliciter des achats de cartes-cadeaux qui semblent légitimes mais envoient l'argent directement à un criminel.

Souvent, une attaque BEC tentera de compromettre votre compte de messagerie. Une fois que les acteurs malveillants ont accès à votre compte, ils peuvent obtenir des informations privées, accéder au réseau informatique de votre entreprise et installer des rançongiciels et autres logiciels malveillants.

Dans une attaque BEC, les attaquants pourraient :

  • Usurper des comptes de messagerie et des sites web en utilisant de légères variations sur des adresses légitimes ([email protected] vs. [email protected]). Les domaines de messagerie non sécurisés peuvent également être usurpés pour faire croire aux victimes que de faux comptes sont authentiques.
  • Envoyer des e-mails d'hameçonnage ciblé. Ces faux e-mails sont censés provenir d'un expéditeur de confiance et incitent les victimes à révéler des informations confidentielles ou à effectuer un paiement.
  • Installer des malwares. Ce logiciel malveillant peut infiltrer les réseaux d'une entreprise et accéder aux fils de discussion par e-mail concernant la facturation et les factures, ce qui fournit aux criminels les informations nécessaires pour planifier les demandes de paiement afin qu'elles ne suscitent pas de suspicion. Les malwares permettent également aux criminels d'obtenir l'accès aux données personnelles, y compris les mots de passe et les informations de compte financier.

Voici les cinq principaux types d'escroqueries par compromission de messagerie professionnelle (BEC) identifiés par le FBI :

  • Stratagème de fausse facture : Les entreprises ayant des fournisseurs étrangers sont souvent ciblées par cette tactique, où les attaquants se font passer pour les fournisseurs et demandent des virements de fonds pour des paiements vers un compte appartenant à des fraudeurs.
  • Fraude au PDG : Les attaquants se font passer pour le PDG ou un autre dirigeant d'une entreprise et envoient un e-mail aux employés du service financier, demandant un virement financier vers un compte illégitime.
  • Compromission de compte : Le compte de messagerie d'un employé est piraté et utilisé pour demander des paiements de factures à des fournisseurs figurant dans ses contacts e-mail. Les paiements sont en réalité envoyés à des comptes bancaires frauduleux.
  • Usurpation d'identité d'avocat : Un attaquant se fera passer pour un avocat ou un autre représentant d'un cabinet d'avocats responsable de questions sensibles. Ces types d'attaques se produisent souvent par e-mail en fin de journée de travail, lorsque les victimes sont des employés de niveau inférieur n'ayant ni les connaissances ni l'autorité pour remettre en question la validité de la communication.
  • Vol de données : Les employés des ressources humaines et de la comptabilité seront ciblés afin d'obtenir des informations personnelles ou autrement sensibles sur les employés ou les dirigeants. Ces données peuvent être très utiles pour de futures attaques.

Pourquoi la compromission de messagerie professionnelle est-elle un tel problème ?

Avec la multiplication des activités en ligne, les cybercriminels ont de plus en plus l'occasion de s'attaquer aux personnes dans le cadre d'attaques BEC et d'autres formes de cybercriminalité. La fréquence, la complexité et le montant des pertes liées à cette criminalité augmentent dans le monde entier.

Les criminels cherchent constamment de nouvelles façons de victimiser les gens. Ils sont devenus plus sophistiqués depuis l'époque où les attaques de phishing étaient livrées en masse et aléatoires. Ces acteurs mènent des recherches approfondies et exploiteront les émotions et les événements actuels tels que les élections, les catastrophes naturelles, les attaques terroristes et les événements mondiaux comme la pandémie de COVID-19.

Quels sont les signes d'alerte des attaques BEC ?

Les cybercriminels sont rusés et utilisent des tactiques éprouvées pour exploiter leurs victimes. Soyez attentif à ces signes d'alerte :

  • Urgence inexpliquée
  • Changements de dernière minute dans les instructions de virement ou les informations de compte du destinataire
  • Changements de dernière minute dans les plateformes de communication établies ou les adresses de compte de messagerie
  • Communications uniquement par e-mail et refus de communiquer par téléphone ou via des plateformes vocales ou vidéo en ligne
  • Demandes de paiement anticipé de services lorsque cela n'était pas requis auparavant
  • Demandes inattendues d'employés ou d'employeurs de modifier les informations de dépôt direct

Les cybercriminels s'adaptent très rapidement lorsqu'ils trouvent une nouvelle ruse ou un événement actuel qu'ils peuvent exploiter. Rester conscient de l'évolution des tactiques aidera les organisations à prendre les précautions appropriées pour se défendre contre ces attaques très ciblées et éviter de tomber victime des dernières astuces.

Comment prévenir la compromission de messagerie professionnelle

En tant que propriétaire de domaine, le premier risque à considérer est l'abus de votre ou vos domaine(s), l'actif public utilisé pour communiquer au sein de l'organisation et avec les parties prenantes externes telles que les clients potentiels, les clients actuels et les fournisseurs. Le risque d'abus du domaine organisationnel est extraordinairement élevé, mais c'est aussi un problème facile à résoudre. 

Authentification, rapport et conformité des messages basée sur le domaine (DMARC), une norme Internet ouverte et une meilleure pratique de l'industrie, lutte contre l'usurpation de domaine et permet aux organisations de prendre le contrôle de leur présence en ligne et de prévenir l'érosion de la marque causée par une violation de données. À mesure que l'adoption de DMARC dans l'écosystème de la messagerie électronique continue de s'accélérer, le canal de communication e-mail vital et Internet dans son ensemble deviendront plus sûrs. 

En tant qu'utilisateur final, voici quelques moyens de vous protéger contre les exploits BEC et de phishing :

  • Ne jamais donner d'identifiants de connexion, de numéros de compte ou de données personnelles identifiables en réponse à des e-mails.
  • Soyez prudent quant aux informations que vous partagez sur les réseaux sociaux. Vous pouvez par inadvertance fournir aux criminels les informations dont ils ont besoin pour deviner votre mot de passe, répondre à vos questions de sécurité ou créer une supercherie d'ingénierie sociale.
  • Ne cliquez pas sur les liens et n'ouvrez pas les pièces jointes d'un courriel ou d'un message texte non sollicité vous demandant de mettre à jour ou de vérifier les informations de votre compte. Recherchez plutôt le numéro de téléphone de l'entreprise (n'utilisez pas celui figurant dans le courriel suspect) et appelez l'entreprise pour demander si la requête est légitime.
  • Examinez attentivement l'adresse électronique, l'URL, l'orthographe et la grammaire. Les escrocs utilisent de légères différences pour tromper votre vigilance et gagner votre confiance.
  • Mettez en place l'authentification à deux facteurs ou multi-facteurs.
  • Vérifiez les demandes de paiement et d'achat en temps réel pour vous assurer qu'elles sont légitimes. Vous devriez également vérifier tout changement de numéro de compte ou de procédures de paiement auprès de la personne à l'origine de la demande.
  • Soyez particulièrement vigilant si la demande est urgente, limitée dans le temps ou joue sur vos émotions. Ce sont des techniques de tromperie ancestrales.

Éduquer vous-même et vos employés sur les dangers du BEC est extrêmement important, car un système de messagerie compromis peut causer des dommages durables à la réputation et aux finances de votre organisation. Être conscient des risques et mettre en place des mesures de sécurité aidera à prévenir les problèmes.

Comment DMARC peut aider

Pour la plupart des organisations, le processus de mise en œuvre de DMARC est une occasion rare de se concentrer sur leur posture de sécurité internet. Dans un premier temps, vous pouvez utiliser notre vérificateur de domaine pour analyser le statut de votre ou vos domaines. 

Nous sommes là pour vous aider
Avec une équipe d'experts en sécurité e-mail et une mission visant à rendre l'e-mail et Internet plus fiables grâce à la sécurité des domaines, dmarcian est là pour aider à évaluer le catalogue de domaines d'une organisation, et à implémenter et gérer DMARC sur le long terme.


Vous souhaitez poursuivre la conversation ? Rendez-vous sur le Forum dmarcian.