Qu’est-ce que le Business Email Compromise et comment l’éviter ?

Publié le :10 septembre 2025
Modifié le :22 avril 2026
13 min de lecture
Table des matières

Business Email Compromise : Guide ultime de prévention

Les attaques de Business Email Compromise (BEC) sont devenues l’une des menaces cyber les plus dévastatrices sur le plan financier pour les organisations à l’heure actuelle. En 2025, les attaques BEC ont représenté 3,04 milliards de dollars, les attaquants utilisant de plus en plus de tactiques sophistiquées pour créer des communications frauduleuses plus convaincantes et personnalisées [1].

Au fur et à mesure que les cybercriminels font évoluer leurs méthodes, les mesures de sécurité traditionnelles s’avèrent insuffisantes. La clé pour arrêter les attaques BEC réside dans la mise en œuvre de protocoles robustes d’authentification des emails, empêchant les attaquants d’usurper l’identité de votre organisation dès le départ.

Pourquoi les attaques BEC sont-elles si dangereuses ?

Contrairement aux attaques classiques basées sur les malwares, les schémas BEC exploitent la psychologie humaine plutôt que des vulnérabilités techniques. Les attaquants étudient avec soin la hiérarchie des organisations, les habitudes de communication et les processus métiers afin de concevoir des tentatives d’usurpation crédibles, capables de contourner les contrôles de sécurité conventionnels.

Les attaques BEC sont particulièrement dangereuses car elles :

  • Ne contiennent ni pièce jointe ni URL malveillante, ce qui donne l’impression que les emails BEC sont légitimes et les empêche d’être interceptés par les filtres de sécurité traditionnels
  • Exploitent les relations de confiance en se faisant passer pour des dirigeants, des fournisseurs ou des partenaires de confiance
  • Visent des transactions de grande valeur comme les virements bancaires, les paiements de factures ou les demandes de données sensibles
  • Reposent sur l’ingénierie sociale plutôt que sur des indicateurs techniques de compromission, ce qui les rend difficiles à détecter

L’état actuel de la menace BEC

Les chiffres dressent un constat alarmant de l’impact croissant du BEC :

Impact financier

  • Le coût moyen d’une attaque BEC s’élève à 4,89 millions de dollars par incident, en faisant le deuxième type de violation le plus coûteux, et représentant 73 % de tous les incidents cyber signalés en 2024. [2]
  • Le virement demandé lors d’une attaque BEC était en moyenne de 24 586 dollars début 2025
  • Au cours des trois dernières années, les pertes BEC déclarées ont atteint presque 8,5 milliards de dollars rien qu’aux États-Unis [3]

Fréquence des attaques

  • Les attaques BEC ont augmenté de 30 % d’une année sur l’autre en mars 2025 [2]
  • Les attaques BEC représentent plus de 50 % de tous les incidents d’ingénierie sociale
  • Même les petites organisations (moins de 1 000 employés) ont 70 % de probabilité chaque semaine de subir au moins une tentative BEC

Évolution des tactiques

  • Les attaques BEC par virement ont augmenté de 24 % par rapport au trimestre précédent [4]
  • Les attaquants exploitent de plus en plus des outils d’IA pour rédiger des communications frauduleuses sophistiquées et convaincantes [1]
  • Les attaques Vendor Email Compromise (VEC) ont augmenté de 66 % au premier semestre 2024 [5]

Méthodes courantes d’attaque BEC

Comprendre le fonctionnement des attaques BEC est essentiel pour établir une défense efficace. Le FBI identifie cinq types majeurs d’arnaques BEC :

1. Fraude du PDG

Les attaquants se font passer pour des cadres afin de demander des virements urgents ou des informations sensibles. Ils exploitent la tendance psychologique des employés à obéir à une figure d’autorité, recourant souvent à un langage urgent et à la pression temporelle pour contourner les vérifications habituelles.

2. Compromission de compte

Les cybercriminels accèdent au compte email légitime d’un employé et s’en servent pour demander des paiements à des fournisseurs ou rediriger des fonds vers des comptes frauduleux. Cette méthode est particulièrement dangereuse car les messages proviennent de véritables comptes, les rendant difficiles à repérer.

3. Fausses factures

Les fraudeurs se font passer pour des fournisseurs et envoient de fausses factures ou demandent des modifications des coordonnées de paiement. Ces attaques ciblent souvent la comptabilité et exploitent la routine des paiements fournisseurs.

4. Usurpation d’identité d’avocat

Les attaquants se font passer pour des avocats ou représentants légaux, ciblant généralement des employés de niveau inférieur qui n’oseront pas remettre en cause la validité de la demande. Ces attaques coïncident fréquemment avec des événements majeurs comme des fusions-acquisitions.

5. Vol de données

Ces attaques visent les RH pour obtenir des données personnelles sur les dirigeants et employés, lesquelles pourront servir pour de futures attaques ou être revendues sur le dark web.

Red Sift OnDMARC : votre première ligne de défense

Si les attaques BEC exploitent la vulnérabilité humaine, la stratégie de prévention la plus efficace commence avec des contrôles techniques empêchant l’usurpation de votre organisation dès l’origine. C’est là que Red Sift OnDMARC [6] devient essentiel.

Comment Red Sift OnDMARC empêche-t-il les attaques BEC ?

Red Sift OnDMARC est une application DMARC automatisée et primée [7] qui aide les organisations à stopper l’usurpation exacte de domaine et les attaques BEC, grâce à :

  • Mise en conformité DMARC facilitée : Le Domain-based Message Authentication, Reporting, and Conformance (DMARC) est un protocole d’authentification email qui bloque l’envoi d’emails malveillants émis au nom de votre organisation lorsqu’il est configuré au niveau de politique maximal p-reject (mise en application). Red Sift OnDMARC permet d’atteindre cette application en seulement 6 à 8 semaines.
  • Prévention de l’utilisation non autorisée de votre domaine : OnDMARC empêche l’envoi d’emails semblant provenir de vos domaines, éliminant ainsi la base de la plupart des attaques BEC.
  • Authentification email automatisée : La plateforme simplifie le déploiement et le pilotage des protocoles DMARC, DomainKeys Identified Mail (DKIM) et Sender Policy Framework (SPF), pour garantir que seuls les emails légitimes de votre organisation sont délivrés aux destinataires.
  • Détection des menaces en temps réel : OnDMARC surveille en permanence l’activité email et offre une visibilité sur les tentatives d’usurpation, permettant une réponse rapide aux menaces émergentes, renforcée par le support LLM avancé via Red Sift Radar.
  • Gestion dynamique des services : Contrairement aux approches classiques basées sur le DNS, les Services Dynamiques d’OnDMARC permettent de gérer tous les enregistrements d’authentification email depuis une seule interface, réduisant ainsi les erreurs de configuration et accélérant la mise en place.

Fonctionnalités clés contre le BEC

  • Investigate checker : La fonctionnalité exclusive Investigate d’OnDMARC permet de tester vos mises à jour de configuration en temps réel, sans attendre jusqu’à 24 heures pour les données DMARC, réduisant drastiquement le délai de mise en conformité DMARC.
  • DNS Guardian : Cette fonctionnalité surveille continuellement la configuration DNS pour empêcher le SubdoMailing, les DNS orphelins et les prises de contrôle de CNAME pouvant servir à contourner le DMARC.
  • Analyses pilotées par l’IA : Red Sift Radar fournit une analyse assistée par IA pour identifier les erreurs de configuration et les failles de sécurité avant qu’elles ne soient exploitées.
  • Rapport complet : Des analyses détaillées aident à comprendre votre écosystème email et à repérer les vulnérabilités ou activités suspectes potentielles.

Développer une stratégie globale de prévention BEC

L’authentification des emails constitue la base de la défense contre le BEC, mais une stratégie complète requiert des mesures multiples :

Contrôles techniques

Appliquer DMARC en mode enforcement

  1. Déployez DMARC à p=reject. Un paramétrage en p=quarantine permet encore aux attaquants de nuire.
  2. Utilisez Red Sift OnDMARC pour atteindre la pleine application en 6–8 semaines
  3. Surveillez les rapports DMARC afin d’identifier les expéditeurs légitimes et les menaces potentielles

Activer l’authentification multi-facteurs (MFA)

  1. Mettez en place la MFA sur tous les comptes email et systèmes critiques
  2. Utilisez si possible des méthodes MFA résistantes au phishing
  3. Contrôlez et mettez à jour régulièrement la configuration MFA

Déployer une sécurité email avancée

  1. Adoptez des solutions de filtrage email automatisées par IA qui analysent les comportements
  2. Implémentez l’analyse comportementale utilisateurs et entités (UEBA) pour détecter les activités inhabituelles
  3. Activez des capacités de réponse automatisée aux menaces

Contrôles de procédure

Établir des procédures de vérification

  1. Exiger une vérification externe (hors bande) pour toute modification de paiement et tout virement
  2. Imposer un double contrôle d’approbation pour les transactions financières dépassant certains seuils
  3. Mettre en place des voies d’escalade claires en cas de demande suspecte

Développer des plans de réponse aux incidents

  1. Définissez des procédures détaillées pour gérer les cas suspects de BEC
  2. Établissez des protocoles de communication avec les banques et forces de l’ordre
  3. Simulez régulièrement des scénarios de réponse aux incidents

Évaluations de sécurité régulières

  1. Contrôlez périodiquement la configuration de la sécurité email
  2. Testez vos procédures de vérification avec des simulations BEC
  3. Auditez régulièrement les accès et droits utilisateurs

Défenses centrées sur l’humain

Formation à la sensibilisation à la sécurité

  1. Offrez une formation adaptée aux rôles pour les services à risque (Finance, RH, Assistants de direction)
  2. Utilisez des exemples concrets et des simulations d’attaques BEC
  3. Renouvelez régulièrement les formations et informez sur les menaces émergentes

Favoriser une culture de la sécurité

  1. Encouragez le signalement des emails suspects sans sanction pour les employés
  2. Valorisez et récompensez les bons comportements en sécurité
  3. Créez des canaux de communication clairs pour les préoccupations de sécurité

Leadership exécutif

  1. Assurez-vous que la direction soutient pleinement la lutte contre le BEC
  2. Établissez des politiques et procédures claires pour les transactions financières
  3. Montrez l’exemple par des comportements de sécurité exemplaires à tous les échelons

Considérations par secteur

Chaque secteur d’activité présente un niveau de risque BEC spécifique et nécessite des approches adaptées :

Services financiers

  • Très ciblés, du fait de l’accès aux systèmes financiers et aux données sensibles
  • Nécessitent des procédures de vérification renforcées pour chaque transaction financière
  • Sous contrainte de conformité réglementaire stricte concernant la prévention de la fraude

Santé

  • Cible pour la fraude financière et le vol de données
  • Obligation de protéger les données patients tout en assurant l’efficacité opérationnelle
  • Difficultés liées à la diversité des structures et des prestataires tiers

Industrie

  • Cible du fait de la complexité des réseaux de fournisseurs et des transactions à gros montant
  • Besoin de sécuriser la communication tout au long de la chaîne logistique
  • Équilibrer sécurité et efficacité opérationnelle

Services juridiques

  • Fortement visés en raison de la confidentialité client et des transactions financières
  • Protection renforcée nécessaire pour les échanges avec les clients
  • Obligation de préserver le secret professionnel tout en mettant en place des mesures de sécurité

Mesurer le succès : Indicateurs clés et KPIs

Pour vérifier l’efficacité de votre stratégie contre le BEC, suivez ces indicateurs :

Indicateurs techniques

  • Taux d’application de la politique DMARC (objectif : 100 %, p=reject)
  • Taux de réussite d’authentification des emails légitimes
  • Délai de détection et de réponse aux tentatives de spoofing
  • Diminution de la livraison d’emails non authentifiés

Indicateurs opérationnels

  • Nombre de tentatives BEC détectées et bloquées
  • Taux de signalement par les employés des emails suspects
  • Délai de vérification et de traitement des requêtes financières légitimes
  • Temps de réponse lors d’un incident suspecté de BEC

Indicateurs métier

  • Baisse des pertes financières liées à la fraude email
  • Amélioration du taux de délivrabilité des emails
  • Réduction des coûts grâce à l’automatisation des processus de sécurité
  • Indicateurs de confiance client et réputation de la marque

L’avenir de la prévention BEC

Face à l’évolution constante des attaques BEC, les organisations doivent rester vigilantes face aux nouvelles menaces :

Attaques alimentées par l’IA

  • Préparez-vous à des contenus IA sophistiqués de plus en plus difficiles à détecter
  • Anticipez des appels vocaux/vidéo deepfake dans le cadre des arnaques BEC
  • Investissez dans des défenses IA capables de détecter les anomalies subtiles

Attaques multicanales

  • Les attaques BEC s’étendent désormais à des canaux autres que l’email : SMS, appels vocaux, plateformes collaboratives, exploitant divers vecteurs d’ingénierie sociale
  • Mettez en place des mesures de sécurité sur tous les canaux de communication
  • Formez les employés à repérer les menaces sur les différentes plateformes

Ciblage de la chaîne d’approvisionnement

  • Les attaquants visent de plus en plus les fournisseurs et partenaires commerciaux
  • Étendez vos mesures de sécurité à la communication avec les tiers
  • Mettez en place un programme de gestion des risques fournisseurs

Agir : vos prochaines étapes

Protéger votre organisation contre les attaques BEC nécessite une action immédiate et une vigilance continue. Voici comment débuter :

Actions immédiates (Semaine 1)

Évaluez la sécurité actuelle de vos emails

  • Lancez un audit DMARC gratuit grâce à l’outil Investigate de Red Sift
  • Repérez les lacunes de votre configuration d’authentification email pour cibler vos actions
  • Recensez toutes les sources d’envoi d’emails de votre organisation

Mettez en place des procédures basiques de vérification

  • Établissez la vérification hors bande pour tous les virements
  • Définissez une procédure de rappel pour valider les demandes financières inhabituelles
  • Informez les personnes clés sur les méthodes BEC (en vous appuyant si besoin sur ce guide)

Objectifs à court terme (Mois 1-2)

Déployez Red Sift OnDMARC

  • Commencez avec un essai gratuit de 14 jours pour évaluer votre environnement
  • Recevez les conseils nécessaires de l’équipe Red Sift pour maintenir votre sécurité
  • Initiez votre processus vers la mise en conformité DMARC

Renforcez la sensibilisation à la sécurité

  • Organisez des formations spécifiques BEC pour les services à risque
  • Mettez en place des simulations d’attaques de phishing pour renforcer votre résilience à l’ingénierie sociale
  • Établissez des procédures claires de signalement des emails suspects

Stratégie à long terme (Mois 3–6)

Atteignez la conformité DMARC complète

  • Passez l’ensemble de vos domaines en politique p=reject
  • Implémentez BIMI pour renforcer la délivrabilité et la reconnaissance de marque
  • Étendez la protection à tous les sous-domaines et communications partenaires

Bâtissez une défense complète

  • Déployez des solutions avancées de sécurité email
  • Mettez en place l’analyse comportementale et la détection des menaces par IA
  • Assurez une surveillance continue de la sécurité et une capacité de réponse aux incidents

Le moment d’agir, c’est aujourd’hui, pas demain

Les attaques Business Email Compromise représentent l’une des menaces cyber les plus graves pour les organisations. Les pertes ont atteint 2,8 milliards de dollars rien qu’en 2024, et la sophistication continue de croître ; les mesures traditionnelles ne suffisent plus.

La clef d’une prévention efficace réside dans une stratégie globale : contrôles techniques robustes, processus bien définis et sensibilisation continue. L’authentification email via DMARC empêche dès le départ les attaquants d’usurper l’identité de votre organisation.

Red Sift OnDMARC fournit une plateforme intelligente et automatisée permettant d’atteindre rapidement et avec fiabilité la mise en conformité DMARC. Grâce à ses fonctionnalités comme les Services Dynamiques, la détection des menaces en temps réel et les analyses IA, OnDMARC aide les organisations à stopper les attaques BEC avant tout préjudice.

N’attendez pas d’être victime d’une attaque. Agissez dès aujourd’hui pour protéger votre structure, vos employés et vos clients face à la menace croissante du Business Email Compromise.

Démarrez votre essai gratuit de 14 jours de Red Sift OnDMARC ou faites un audit DMARC gratuit pour évaluer votre posture de sécurité actuelle.

Références

[1] Rapport FBI IC3. « FBI Internet Crime Report 2025. » https://www.ic3.gov/AnnualReport/Reports/2025_IC3Report.pdf

[2] Hoxhunt. « Statistiques Business Email Compromise 2025 (+Guide de prévention). » https://hoxhunt.com/blog/business-email-compromise-statistics

[3] NACHA. « Le FBI IC3 révèle près de 8,5 milliards de dollars perdus suite au Business Email Compromise ces trois dernières années. » https://www.nacha.org/news/fbis-ic3-finds-almost-85-billion-lost-business-email-compromise-last-three-years

[4] Trans Union. « Hausse des incidents BEC et fraudes sur virements : Retours du terrain. » https://www.transunion.com/blog/bec-wire-fraud-incidents 

[5] Business Email Compromise Statistics https://hoxhunt.com/blog/business-email-compromise-statistics 

[6] Red Sift. « Protégez-vous du phishing et des attaques BEC avec Red Sift OnDMARC. » https://redsift.com/pulse-platform/ondmarc

[7] Red Sift. « De l’Europe à l’Asie-Pacifique : OnDMARC récompensé à l’international dans le rapport G2 de l’automne. » https://blog.redsift.com/awards/from-europe-to-asia-pacific-ondmarc-earns-global-recognition-in-g2s-fall-report/ 

Votre organisation est-elle protégée contre le Business Email Compromise ?

Vérifiez gratuitement avec Red Sift Investigate

FAQs

Qu’est-ce que le Business Email Compromise (BEC) ?

Le BEC est une cyberattaque au cours de laquelle des criminels se font passer, par email, pour des cadres, des fournisseurs ou des partenaires de confiance afin de tromper des employés pour obtenir des virements, modifier des modalités de paiement ou accéder à des données sensibles. Contrairement aux attaques basées sur des malwares, les emails BEC ne contiennent ni pièce jointe ni URL malveillante, et n’activent donc pas les filtres de sécurité traditionnels. Ils exploitent la psychologie humaine, la confiance et l’urgence, plutôt que des vulnérabilités techniques. En 2025, les attaques BEC ont représenté 3,04 milliards de dollars, avec des méthodes de plus en plus sophistiquées et personnalisées.

Quels sont les principaux types d’attaques BEC ?

Le FBI en identifie cinq :

Fraude du PDG : usurpation d’un dirigeant pour demander un virement urgent.

Compromission de compte : prise de contrôle du compte email d’un employé pour demander des paiements ou rediriger des fonds.

Fausses factures : usurpation d’un fournisseur pour envoyer de fausses factures ou modifier les modalités de paiement.

Usurpation d’identité d’avocat : cibler des employés subalternes en se présentant comme des représentants légaux, notamment lors de fusions-acquisitions.

Vol de données : cibler les RH pour obtenir des informations personnelles (dirigeants et salariés) afin de les réutiliser lors de futures attaques.

Quelle est l’ampleur de la menace BEC aujourd’hui ?

Selon le rapport annuel 2025 de l’Internet Crime Complaint Center (IC3) du FBI, les pertes liées au BEC ont atteint 3,05 milliards de dollars en 2025, ce qui en fait le second type de cybercriminalité le plus coûteux après la fraude à l’investissement. L’IC3 a reçu 24 768 plaintes BEC en 2025, soit une hausse de 15,5 % par rapport à 21 442 en 2024.

Ces trois dernières années (2023-2025), les pertes BEC déclarées aux États-Unis totalisent environ 8,76 milliards de dollars. Les virements bancaires et paiements ACH représentent 86 % des transactions BEC, ce qui rend les procédures de vérification financière indispensables. Le BEC touche aussi très fortement les seniors : en 2025, les victimes âgées de 60 ans et plus ont rapporté 568 millions de dollars de pertes. L’IA accélère la menace : les entreprises ont signalé plus de 30 millions de dollars de pertes sur des arnaques BEC utilisant l’IA en 2025, avec des criminels exploitant la génération de texte et le clonage vocal pour usurper l’identité de façon crédible.

Pourquoi DMARC à p=reject est-il crucial pour arrêter le BEC ?

L’application DMARC à p=reject bloque l’envoi d’emails semblant provenir de vos domaines, privant ainsi la plupart des attaques BEC de leur principal vecteur. Même avec la politique p=quarantine, les attaquants peuvent nuire car les emails frauduleux arrivent parfois en spam où ils peuvent être lues. Red Sift OnDMARC aide à atteindre la pleine application en 6 à 8 semaines via l’authentification email automatisée, les Services Dynamiques pour gérer SPF, DKIM, DMARC et MTA-STS depuis une seule interface, DNS Guardian pour prévenir le takeover de sous-domaines et de DNS orphelins, et les analyses IA de Red Sift Radar pour repérer les erreurs avant qu’elles ne soient exploitées.

À quoi ressemble une stratégie de prévention BEC complète ?

Trois niveaux de défense sont nécessaires.

Contrôles techniques : déployer DMARC à p=reject, activer l’authentification multi-facteurs (si possible résistante au phishing), et utiliser des filtres emails IA avec analyses comportementales.

Contrôles de processus : demander une vérification hors bande pour toute modification de paiement ou virement, mettre en place un double contrôle pour les transactions dépassant certains montants, définir des plans de gestion des incidents avec protocoles de communication pour les banques et forces de l’ordre, et réaliser des évaluations de sécurité régulières.

Défenses centrées sur l’humain : former spécifiquement les services à risque (finance, RH, assistanat de direction), organiser régulièrement des simulations de phishing, encourager une culture du signalement sans sanction, et s’assurer que la direction montre l’exemple en matière de sécurité.

Comment les attaques BEC évoluent-elles ?

Attaques dopées à l’IA : les criminels utilisent l’IA pour rédiger des emails frauduleux plus convaincants, et les deepfakes vocaux/vidéos émergent dans les scénarios BEC.

Attaques multicanales : le BEC s’étend au-delà de l’email vers SMS, appels, plateformes collaboratives, ce qui impose de sécuriser tous les canaux de communication.

Ciblage de la supply chain : les attaques Vendor Email Compromise ont progressé de 66 % au premier semestre 2024, les cybercriminels exploitant toujours plus la relation fournisseur/partenaire pour contourner la défense directe.