threat protection

E-book

Anatomie des attaques BEC – Cadre d'identification, de classification et de neutralisation des fraudes par email du RSSI moderne

Break the attack chain. Découvrez comment neutraliser les coûteuses attaques BEC.


Le piratage de la messagerie en entreprise (BEC, Business Email Compromise) coûte cher et est difficile à prévenir. Les solutions traditionnelles de protection de la messagerie peuvent s'avérer insuffisantes pour contrer les attaques BEC les plus récentes qui échappent à vos solutions de sécurité actuelles.

Proofpoint brise la chaîne d'attaque et neutralise les attaques BEC. Téléchargez l'eBook Anatomie des attaques BEC – Cadre d'identification, de classification et de neutralisation des fraudes par email du RSSI moderne.

Au sommaire :

  • Comment utiliser la taxonomie des fraudes par email de Proofpoint pour classifier efficacement les attaques BEC
  • Les principales différences entre les divers types d'attaques BEC, notamment la fraude aux factures et le détournement de salaires
  • Les principaux traits de la nature humaine exploités par les cybercriminels dans le cadre des attaques basées sur des leurres et des tâches
  • Pourquoi la fraude aux avances reste une menace et comment la neutraliser