Passe au contenu principal

Compromission des e-mails professionnels

Comme la compromission des e-mails professionnels (BEC) repose fréquemment sur l’ingénierie sociale, les personnes sont aussi importantes que la technologie pour prévenir les pertes inhérentes à la BEC.

Cyberprotection totale

Les attaques BEC font généralement appel à des techniques d’ingénierie sociale. En règle générale, un cybercriminel utilise des informations d’identification de messagerie volées ou une adresse e-mail usurpée qui ressemble à une adresse de confiance. L’objectif est d’inciter un employé à contourner les procédures normales pour voler de l’argent ou accéder à des biens précieux. Le cybercriminel peut voler des fonds en détournant des paiements électroniques, ou voler des données sensibles comme des informations fiscales ou salariales. Il peut également convaincre l’employé d’ouvrir une pièce jointe ou un lien malveillant, de communiquer son mot de passe ou d’approuver un accès. Nous fournissons à nos clients l’expérience, la formation et les ressources technologiques nécessaires pour réduire le risque de pertes financières ou de données inhérentes à une BEC.

43 milliards de dollars

Estimation des pertes mondiales inhérentes à la BEC depuis 2016, selon le FBI

Comment survient une BEC

Comment se protéger contre les BEC

Découvrir nos offres en matière de gestion des risques

Nous proposons aux assurés cyber une gamme d’offres de gestion des risques conçues pour améliorer la résilience cybernétique, réduire l’erreur humaine et gérer le risque numérique.

Comment réagir à un incident BEC

Nous encourageons les assurés qui sont victimes d’un incident réel ou présumé à nous en informer.