Selon les publications hebdomadaires de Safeonweb (CCB Belgique), la Belgique voit passer plusieurs millions d'emails de phishing par semaine. Les PME sont une cible privilegiee parce qu'elles combinent un volume d'echanges commerciaux importants et une defense souvent plus faible que les grands groupes. Voici les 5 campagnes les plus observees au cours des 12 derniers mois sur le territoire belge, avec les patterns reconnaissables et les contremesures concretes.

1. Pourquoi les PME belges sont ciblees

Quatre caracteristiques des PME belges les rendent interessantes pour les attaquants :

Le CCB publie des alertes regulieres : ccb.belgium.be. S'y abonner est gratuit et permet de reconnaitre tot les campagnes actives.

2. Attaque 1 : faux Microsoft 365 expire

Le scenario

Email qui se presente comme venant de "Microsoft Support" ou "Microsoft 365 Team", avertissant que le mot de passe expire selon délai contractuel ou que le compte sera desactive. Lien vers une page de login qui imite parfaitement Microsoft mais dont le domaine est legerement different (microsoftonline-verify.com, outlook-security.net, etc.).

Qui est cible

Tous les utilisateurs Microsoft 365 sans exception. Les dirigeants et les comptables sont particulierement vises parce que leur compte donne acces aux flux financiers.

Contremesures

3. Attaque 2 : fausse facture fournisseur

Le scenario

Email qui semble venir d'un fournisseur connu avec lequel la PME travaille reellement, contenant une piece jointe PDF ou un lien vers une facture. La piece jointe contient une macro malveillante ou un ransomware. Variante plus sophistiquee : modification du numero de compte bancaire sur une vraie facture interceptee.

Qui est cible

Comptables, assistants administratifs, services achats. Dans la version "change de compte bancaire", toute personne qui paie des fournisseurs.

Contremesures

Cas type observe

Un fiduciaire bruxellois reçoit une "facture" apparemment de son prestataire informatique recurrent, depuis une adresse qui differe de 1 caractere. Piece jointe macro. L'assistante comptable l'ouvre, ransomware declenche, 40 postes chiffres en 6 heures. Sans backup 3-2-1, retour a la normale apres 3 semaines.

4. Attaque 3 : CEO fraud et BEC

Le scenario

Le plus coûteux. Email qui semble venir du dirigeant, adresse au comptable ou a un responsable financier, demandant un virement urgent et confidentiel (typiquement une "acquisition en cours" ou un "fournisseur a payer aujourd'hui"). Variante plus elaboree : compromission prealable de la boite email du dirigeant (Business Email Compromise).

Qui est cible

Comptables, financiers, assistants de direction. Le montant detourne tourne typiquement entre 10 000 et 200 000 euros par incident en Belgique.

Contremesures

5. Attaque 4 : faux colis (Bpost, DHL, etc.)

Le scenario

SMS ou email annonçant un colis bloque en douane ou un probleme de livraison, avec une demande de petit paiement (1-2 euros) pour "liberer" le colis. La victime saisit ses coordonnees bancaires sur un faux site, qui est ensuite utilise pour des debits massifs.

Qui est cible

Tous les employes, particulierement ceux qui commandent regulierement en B2B (fournitures de bureau, materiel informatique, achats e-commerce).

Contremesures

6. Attaque 5 : faux conseiller bancaire

Le scenario

Appel telephonique ou SMS d'un faux conseiller bancaire qui pretend detecter une "fraude en cours" sur le compte et demande a l'utilisateur de confirmer une operation via son application bancaire (ce qui en realite valide le virement de l'attaquant). En 2024-2025, ce schema a fait des degats massifs en Belgique selon les alertes CCB.

Qui est cible

Tous les utilisateurs de banque en ligne pro. Les dirigeants et gerants qui signent les virements sont les cibles prioritaires.

Contremesures

Envie d'une session de sensibilisation phishing pour vos equipes ?
Nos packs Business et Managed incluent la formation utilisateurs et les simulations de phishing trimestrielles.
Demander un devis →

7. Les 7 signes pour reconnaitre un phishing

  1. Urgence injustifiee ("action requise selon délai contractuel").
  2. Demande de confidentialite ("ne pas en parler aux collegues").
  3. Domaine de l'expediteur legerement different (microsoft vs rnicrosoft, paypal vs paypa1).
  4. Lien qui ne correspond pas au texte (survoler pour verifier l'URL avant de cliquer).
  5. Demande inhabituelle (un fournisseur qui change de banque, un patron qui demande un virement a un inconnu).
  6. Fautes d'orthographe ou grammaire dans une communication officielle.
  7. Piece jointe executable ou document avec macro non attendue.

8. Defense PME : ce qui fonctionne reellement

Au-dela de la sensibilisation, quatre mesures techniques couvrent plus de 95 % des tentatives de phishing :

Mesure Couverture Cout indicatif PME 15 u
MFA universelle Bloque 99 % des compromissions cloud Inclus Microsoft 365 / Google Workspace
SPF + DKIM + DMARC correct Empeche l'usurpation du domaine Gratuit (config DNS)
EDR sur tous les postes Stoppe les malwares via macros 60-180 € / mois
Simulations phishing trimestrielles Reduit x3 a x5 le taux de clic 30-90 € / mois

Pour un guide complet des mesures cyber, consultez Cybersecurite PME belge 2026 : le guide pratique anti-ransomware.

Reflexe a installer dans l'equipe

"En cas de doute, on ne clique pas, on demande." Un employe qui pose la question 30 fois par an est moins coûteux qu'un seul clic mal place.

Vous voulez tester votre equipe avec une simulation de phishing reelle ?
On lance une campagne de test ciblee, on mesure le taux de clic, et on construit un plan de formation adapte.
Demander une simulation →