E-book

Bloquer les attaques BEC et EAC : guide à destination des CISO

Le piratage de la messagerie en entreprise (BEC, Business Email Compromise) et la compromission de compte de messagerie (EAC, Email Account Compromise) constituent des problèmes complexes, qui exigent des défenses multicouches. Les cybercriminels rivalisent d'ingéniosité pour abuser de la confiance de vos utilisateurs et profiter de leur accès à des données, systèmes et ressources critiques.

Et pour que leurs attaques aboutissent, il suffit qu'un seul de leurs stratagèmes fonctionne. C'est la raison pour laquelle vous devez tous les déjouer, et pas seulement en contrer quelques-uns. Téléchargez notre guide à destination des CISO pour en savoir plus sur les points suivants :

  • Le lien étroit entre les attaques BEC et EAC et comment elles se distinguent
  • Les trois types d'usurpation d'identité utilisés dans les attaques BEC
  • Les trois techniques d'attaque employées pour pirater des comptes de messagerie légitimes
  • La réponse de la solution Proofpoint Email Security à chaque type d'attaque BEC et EAC