Votre directeur financier reçoit un email de votre PDG : "Peux-tu virer 2 500 000 XPF à ce fournisseur aujourd'hui ? C'est urgent." L'email vient de la bonne adresse. Le ton est le bon. Le logo est correct.
Sauf que ce n'est pas votre PDG. C'est un cybercriminel qui a piraté — ou imité — son compte email.
90% des cyberattaques réussies commencent par un email (source : Verizon DBIR 2025). Pas par un hacker génial qui force un pare-feu. Par un simple email qui trompe un employé.
En Nouvelle-Calédonie, la majorité des entreprises utilisent Microsoft 365 ou Google Workspace. Ces outils sont puissants, mais leurs paramètres de sécurité par défaut ne suffisent pas.
Ce que c'est : Un faux email qui imite un service connu (banque, Microsoft, OPT, impôts) pour voler vos identifiants.
Exemple réel en NC : "Votre boîte Outlook est pleine. Cliquez ici pour augmenter votre espace." Le lien mène à une fausse page de connexion Microsoft.
Ce que c'est : L'attaquant usurpe l'identité d'un dirigeant ou d'un fournisseur pour demander un virement.
Pourquoi c'est dangereux : Pas de lien malveillant, pas de pièce jointe suspecte — juste un email "normal" qui demande une action légitime. Les filtres anti-spam ne le détectent pas.
Chiffre : Le BEC a coûté 2,9 milliards de dollars en 2024 aux entreprises dans le monde (source : FBI IC3).
Ce que c'est : Un phishing personnalisé, qui mentionne votre nom, votre entreprise, vos projets en cours.