Le Business Email Compromise qu’est-ce que c’est ?

Le Business Email Compromise (BEC) ou la compromission d’email en français, représente tous les types d’attaques informatiques auxquelles un organisme peut être confronté par un clic sur un e-mail frauduleux au travail. Une organisation et ses salariés encourent de nombreux risques face aux cybercriminels. Etudions-les ensemble.

Sous quelles formes peut apparaître le Business Email Compromise ?

Le phishing (du français hameçonnage) est une technique consistant pour le fraudeur, à envoyer des e-mails. Le destinataire est amené à lui répondre, en communiquant ses informations personnelles ou en lui joignant des pièces justificatives. En conséquence le hacker peut s’en servir afin de jouer de mauvais tours à sa victime.

Parfois la victime se contente de cliquer sur les liens dans ll’e-mail frauduleux ou sur les fichiers joints infectés.

La fraude au président (ou fraude par email au PDG), consiste à se faire passer pour un supérieur de l’organisation. Ainsi gagner la confiance d’un salarié habilité comme le comptable par exemple. Dans le but de le convaincre d’effectuer une transaction bancaire urgente, finalement à destination du fraudeur.

Les téléchargements furtifs sont des programmes malveillants dissimulés dans des pièces jointes d’e-mails par exemple. Une fois téléchargés, il simplantent sur vos postes pour modifier vos systèmes.

Les attaques par mots de passe sont nombreuses. Elles consistent simplement pour les hackers, à deviner vos mots de passe par dictionnaire, l’usage de la force, logiciels intercepteurs, enregistreurs de frappe ou par ingénierie sociale (attaques type phishing).

Les injections SQL sont des implantations d’une application réagissant uniquement si votre système possède des failles de sécurité, de sorte à infiltrer votre base de données.

Les malwares sont des logiciels informatiques malveillants ayant pour but de s’infiltrer sur vos appareils dans le but de perpétrer des méfaits.

Les écoutes clandestines peuvent arriver lorsqu’un cyberattaquant a un accès complet et un contrôle intégral sur un ordinateur depuis un autre appareil. Certains types de malwares permettent, en effet, d’espionner votre activité via vos micros et votre webcam.

Le minage de cryptomonnaie malveillant (cryptojacking) est une menace silencieuse et invisible qui une fois implantée sur votre ordinateur le “mine” afin de rechercher des formes d’argents virtuelles.

Comment s’en protéger ?

    • Maintenir ses mots de passe et codes d’accès toujours secrets et veiller à ne pas utiliser les mêmes pour tous vos usages. Ils doivent être robustes et introuvables pour les hackers.
    • Prendre garde aux périphériques externes et réseaux inconnus avant d’y connecter son poste informatique.
    • Verrouiller son poste lorsqu’on quitte son bureau.
    • Toujours vérifier l’expéditeur de l’e-mail. Ne cliquer les liens et n’ouvrir les pièces jointes des e-mails que si l’on a la certitude de sa provenance.
    • Disposer d’une charte informatique mentionnant les bons gestes à adopter au sein de votre organisation.
    • Sensibiliser ses salariés à la cybersécurité par l’apprentissage par action.
    • Ne jamais partager d’informations professionnelles à l’extérieur de l’organisation.
  • Prêter attention aux liens et aux fichiers téléchargeables avant de cliquer.

 

Avec Avant de Cliquer, assurez-vos arrières !

Nous nous occupons de tout, vos utilisateurs disposeront de mises en situation qui les sensibiliseront sur l’instant. Rapide, cela ne prendra pas plus de 3min, grâce à notre simulation à l’hameçonnage.

Notre e-learning permettra également d’énoncer plus en profondeur les bons gestes à adopter pour lutter contre le phishing et devenir acteur contre la cybersécurité.