La menace ne prend pas toujours la forme que l'on imagine
On imagine souvent la menace numérique comme un grand piratage spectaculaire, avec un système qui s'écroule et des écrans bloqués. La réalité est souvent plus froide et plus dangereuse. Une part croissante des attaques passe par la confiance: un faux ordre, un mail crédible, un compte compromis, un virement autorisé au mauvais endroit, des données utilisées au bon moment contre la bonne cible.
Comprendre le BEC sans jargon
C'est dans ce cadre qu'il faut comprendre le BEC, pour Business Email Compromise. En français simple, c'est une fraude où quelqu'un se fait passer, par email ou par un canal numérique professionnel, pour un dirigeant, un fournisseur ou un responsable légitime afin d'obtenir un paiement, un changement de coordonnées bancaires ou un document sensible. Ce type d'attaque ne repose pas seulement sur la technique. Il exploite surtout les réflexes de confiance à l'intérieur d'une organisation.
Le sujet n'est pas théorique. Le 19 décembre 2025, INTERPOL a indiqué qu'au Sénégal, une grande entreprise pétrolière avait détecté un schéma sophistiqué de BEC visant à faire autoriser un virement frauduleux de 7,9 millions de dollars.
Pourquoi cela devient un sujet économique national
La séquence bancaire sénégalaise renforce cette lecture. Entre l'attaque subie par la BHS à la fin de 2024 et les affaires de virements frauduleux relayées autour de la BICIS/Banque Sunu en juin 2025, on voit apparaître un même fil: quand la confiance numérique se fissure, la perte ne se mesure pas seulement en argent. Elle se mesure aussi en réputation, en anxiété client, en surcharge opérationnelle et en doute sur la fiabilité des processus.
Une fuite de données, elle aussi, doit être expliquée simplement. C'est le moment où des informations qui auraient dû rester protégées deviennent visibles, copiables ou réutilisables. Or, dans des secteurs comme la banque, l'impôt ou l'administration, une fuite n'est jamais un simple incident documentaire.