{"id":1462,"date":"2025-02-03T17:24:20","date_gmt":"2025-02-03T16:24:20","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=1462"},"modified":"2025-11-05T22:23:39","modified_gmt":"2025-11-05T21:23:39","slug":"ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/","title":{"rendered":"Phishing &amp; hame\u00e7onnage : arnaques courantes et comment s\u2019en prot\u00e9ger"},"content":{"rendered":"\n<p>Le \u00ab\u00a0phishing\u00a0\u00bb (ou hame\u00e7onnage en fran\u00e7ais) est une forme d&rsquo;attaque par ing\u00e9nierie sociale dans laquelle les cybercriminels se font passer pour des sources dignes de confiance. Leur but est d&rsquo;inciter leurs victimes \u00e0 r\u00e9v\u00e9ler des donn\u00e9es personnelles ou \u00e0 t\u00e9l\u00e9charger des logiciels malveillants.<\/p>\n\n\n\n<p><strong>Selon le <a href=\"https:\/\/www.nist.gov\/blogs\/cybersecurity-insights\/cybersecurity-awareness-month-2022-recognizing-reporting-phishing\" target=\"_blank\" rel=\"noreferrer noopener\">National Institute of Standards and Technology (NIST)<\/a>, les attaques par hame\u00e7onnage sont de plus en plus nombreuses chaque ann\u00e9e, avec une augmentation stup\u00e9fiante de 61 % depuis 2021.<\/strong><\/p>\n\n\n\n<p>Ces statistiques montrent la pr\u00e9valence des attaques de phishing et la n\u00e9cessit\u00e9 de s&rsquo;en prot\u00e9ger. Dans ce guide, nous allons explorer:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>comment fonctionne le phishing;<\/li>\n\n\n\n<li>comment rep\u00e9rer des attaques de phishing<\/li>\n\n\n\n<li>et comment vous prot\u00e9ger \u00e0 l&rsquo;avenir, vous et votre entreprise.<\/li>\n<\/ul>\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-qu-est-ce-que-le-phishing-hameconnage\">Qu&rsquo;est-ce que le Phishing (Hame\u00e7onnage) ?<\/h2>\n\n\n\n<p>Le phishing est une forme d&rsquo;usurpation d&rsquo;identit\u00e9. Dans ce type d&rsquo;attaques d&rsquo;<a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\" target=\"_blank\" rel=\"noreferrer noopener\">ing\u00e9nierie sociale<\/a>, des personnes ou entreprises sont pi\u00e9g\u00e9es et se font voler des informations sensibles (identifiants, mots de passe, carte de cr\u00e9dit&#8230;). Parfois, elles installent m\u00eame des logiciels malveillants sans s&rsquo;en rendre compte.<\/p>\n\n\n\n<p>Ces attaques se produisent souvent via email, mais parfois \u00e9galement via t\u00e9l\u00e9phone (dans quel cas <a href=\"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/\" target=\"_blank\" rel=\"noreferrer noopener\">on parle plut\u00f4t de vishing<\/a>).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tactiques-courantes-d-hameconnage\">Tactiques courantes d&rsquo;hame\u00e7onnage<\/h3>\n\n\n\n<p>Les tactiques de phishing peuvent \u00eatre multiples:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>L&rsquo;usurpation de l&rsquo;identit\u00e9 d&rsquo;une personne<\/strong><\/a> ou une organisation que vous connaissez, comme votre banque ou l&rsquo;un de vos coll\u00e8gues;<br><\/li>\n\n\n\n<li><strong>De fausses URL<\/strong> qui imitent des sites l\u00e9gitimes afin de capturer des informations d&rsquo;identification. Ce site Web mis en sc\u00e8ne aura \u00e9t\u00e9 cr\u00e9\u00e9 pour obtenir les informations d&rsquo;identification de l&rsquo;utilisateur;<br><\/li>\n\n\n\n<li>Certains <strong>fichiers<\/strong> apparemment utiles que vous serez invit\u00e9 \u00e0 <strong>t\u00e9l\u00e9charger<\/strong> contiennent <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Cheval_de_Troie_(informatique)\" target=\"_blank\" rel=\"noreferrer noopener\">un cheval de Troie<\/a> qui dissimule un logiciel malveillant (malware).<\/li>\n<\/ul>\n\n\n\n<p><strong>Si c&rsquo;est le cas, le malware sournois peut \u00eatre:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>un logiciel espion con\u00e7u pour collecter des donn\u00e9es et <a href=\"https:\/\/blog.mailfence.com\/fr\/proteger-les-donnees-espionnage-entreprises\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>vous espionner<\/strong><\/a>;<br><\/li>\n\n\n\n<li><strong>un logiciel malveillant <\/strong>con\u00e7u pour cr\u00e9er une vuln\u00e9rabilit\u00e9, par exemple en cr\u00e9ant une porte d\u00e9rob\u00e9e dans votre syst\u00e8me informatique ou en transformant votre appareil en <a href=\"https:\/\/blog.mailfence.com\/fr\/comment-empecher-votre-machine-de-devenir-un-zombie\/\" target=\"_blank\" rel=\"noreferrer noopener\">appareil zombie<\/a>;<br><\/li>\n\n\n\n<li>plus fr\u00e9quemment ces jours-ci, un <strong><a href=\"https:\/\/blog.mailfence.com\/fr\/proteger-votre-appareil-contre-les-ransomwares\/\" target=\"_blank\" rel=\"noreferrer noopener\">ransomware<\/a><\/strong> est un logiciel malveillant con\u00e7u pour \u00ab\u00a0geler\u00a0\u00bb l&rsquo;appareil de la victime. Pour le d\u00e9verrouiller, il faut payer une ran\u00e7on.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-attaques-de-phishing-a-quoi-ressemblent-elles\">Attaques de Phishing: \u00c0 quoi ressemblent-elles ?<\/h2>\n\n\n\n<p>Il existe plusieurs types d&rsquo;attaques par hame\u00e7onnage, en fonction de la tactique adopt\u00e9e par le pirate pour entrer en contact avec sa victime :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Hame\u00e7onnage ou phishing classique <\/strong>: les \u00ab\u00a0hame\u00e7onneurs\u00a0\u00bb envoient des<strong> courriels massifs<\/strong> \u00e0 des personnes choisies au hasard. Ces messages sont tous identiques et contiennent un lien pointant vers un site web falsifi\u00e9 afin d&rsquo;inciter le lecteur \u00e0 laisser ses identifiants. Ou bien ils invitent le destinataire \u00e0 t\u00e9l\u00e9charger un fichier joint infect\u00e9 par un logiciel malveillant;<br><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Spear phishing<\/strong><\/a>: Une attaque de phishing qui cible des <strong>organisations et des individus sp\u00e9cifiques<\/strong> au lieu d&rsquo;envoyer des courriels en masse;<br><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-technique-smishing-sms\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Smishing<\/strong><\/a>: Attaque par hame\u00e7onnage qui, au lieu d&rsquo;utiliser des courriels, utilise des <strong>SMS<\/strong>. D&rsquo;o\u00f9 la combinaison des mots \u00ab\u00a0SMS\u00a0\u00bb et \u00ab\u00a0phishing\u00a0\u00bb;<br><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Vishing<\/strong><\/a>: Cette attaque par hame\u00e7onnage implique un appel t\u00e9l\u00e9phonique pour entrer directement en contact avec sa victime;<br><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Chasse \u00e0 la baleine<\/strong><\/a> (\u00ab\u00a0whaling\u00a0\u00bb): Une attaque qui cible les \u00ab\u00a0baleines\u00a0\u00bb, c&rsquo;est-\u00e0-dire des victimes \u00e0 haut potentiel. Il peut s&rsquo;agir de <strong>dirigeants d&rsquo;entreprises par exemple<\/strong>. Ils sont g\u00e9n\u00e9ralement incit\u00e9s \u00e0 ex\u00e9cuter une action telle que le transfert d&rsquo;une importante somme d&rsquo;argent, ce qui permet \u00e0 l&rsquo;attaquant d&rsquo;engranger d&rsquo;\u00e9normes b\u00e9n\u00e9fices.<\/li>\n<\/ul>\n\n\n\n<p><strong>Voici deux exemples de courriels d&rsquo;hame\u00e7onnage :<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-attempt.jpg\" alt=\"Une attaque de phishing en Bitcoin\" class=\"wp-image-94539\" style=\"width:426px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-attempt.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-attempt-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-attempt-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Une attaque de phishing en Bitcoin<\/em><\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-example.jpg\" alt=\"Un autre type d'attaque par hame\u00e7onnage\" class=\"wp-image-94549\" style=\"width:452px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-example.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-example-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-example-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Un autre type d&rsquo;attaque par hame\u00e7onnage<\/em><\/figcaption><\/figure>\n\n\n\n<p>Dans le premier exemple, les attaquants esp\u00e8rent que vous cliquerez sur le lien fourni. La destination r\u00e9elle du lien est cach\u00e9e gr\u00e2ce \u00e0 un raccourcisseur d&rsquo;URL.<\/p>\n\n\n\n<p>Dans le second exemple, ils esp\u00e8rent engager un dialogue avec vous. Astuce : le deuxi\u00e8me courriel comporte les m\u00eames champs \u00ab\u00a0From\u00a0\u00bb et \u00ab\u00a0To\u00a0\u00bb. Cela signifie que les destinataires r\u00e9els (comme vous) <a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-cci\/\" target=\"_blank\" rel=\"noreferrer noopener\">sont tous en Cci<\/a>, ce qui veut dire que cet e-mail a probablement \u00e9t\u00e9 envoy\u00e9 \u00e0 des centaines de personnes simultan\u00e9ment.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tentatives-d-hameconnage-chez-mailfence\">Tentatives d&rsquo;hame\u00e7onnage chez Mailfence<\/h3>\n\n\n\n<p>Chez <a href=\"https:\/\/mailfence.com\" target=\"_blank\" rel=\"noreferrer noopener\">Mailfence<\/a>, nos utilisateurs sont parfois victimes de tentatives d&rsquo;hame\u00e7onnage. Les attaquants utilisent g\u00e9n\u00e9ralement l&rsquo;<a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/\" target=\"_blank\" rel=\"noreferrer noopener\">usurpation d&rsquo;adresse \u00e9lectronique<\/a> pour pr\u00e9tendre envoyer un courriel de notification au nom de Mailfence. En voici un exemple :    <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/Mailfence-phishing-attempt.jpg\" alt=\"Tentative de phishing chez Mailfence\" class=\"wp-image-94575\" style=\"width:498px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/Mailfence-phishing-attempt.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/Mailfence-phishing-attempt-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/Mailfence-phishing-attempt-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Tentative de phishing chez Mailfence<\/em><\/figcaption><\/figure>\n\n\n\n<p>Dans cette tentative d&rsquo;hame\u00e7onnage, les attaquants cr\u00e9ent une fausse alerte de notification. L&rsquo;objectif est de vous faire croire que quelqu&rsquo;un a acc\u00e9d\u00e9 \u00e0 votre compte. En cliquant sur le lien, vous risquez de t\u00e9l\u00e9charger par inadvertance un logiciel malveillant. Vous pouvez \u00e9galement \u00eatre redirig\u00e9 vers un faux site Web Mailfence qui tentera de voler vos identifiants de connexion.   <\/p>\n\n\n\n<p><strong>Que faire dans ce cas ? Suivez les \u00e9tapes suivantes :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ne cliquez jamais sur un lien ou n&rsquo;ouvrez jamais une pi\u00e8ce jointe avant d&rsquo;avoir proc\u00e9d\u00e9 aux v\u00e9rifications suivantes (voir section suivante);<br><\/li>\n\n\n\n<li>v\u00e9rifiez l&rsquo;adresse \u00e9lectronique de l&rsquo;exp\u00e9diteur. Assurez-vous que le nom de domaine est bien @mailfence.com (dans l&rsquo;exemple ci-dessus, ce n&rsquo;est pas le cas);<br><\/li>\n\n\n\n<li>survolez le lien pour voir l&rsquo;URL compl\u00e8te. S&rsquo;il ne s&rsquo;agit pas d&rsquo;un domaine Mailfence, ne cliquez pas dessus. <\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-comment-reconnaitre-un-message-de-phishing\">Comment reconna\u00eetre un message de phishing ?<\/h3>\n\n\n\n<p>Outre l&rsquo;installation <a href=\"https:\/\/blog.mailfence.com\/fr\/mise-a-jour-anti-spam\/\" target=\"_blank\" rel=\"noreferrer noopener\">d&rsquo;un filtre anti-spam<\/a> et d&rsquo;un logiciel de s\u00e9curit\u00e9, la meilleure fa\u00e7on de lutter contre les arnaques par hame\u00e7onnage est de les identifier.<\/p>\n\n\n\n<p>Les fautes d&rsquo;orthographe et de grammaire dans un email \u00e9taient autrefois un bon indicateur d&rsquo;une attaque par hame\u00e7onnage. Mais de nos jours, les attaques de phishing sont de plus en plus sophistiqu\u00e9es et les email sont souvent parfaitement r\u00e9dig\u00e9s.<\/p>\n\n\n\n<p><strong>Vous aurez ainsi \u00e0 vous concentrer sur d&rsquo;autres d\u00e9tails r\u00e9v\u00e9lant une tentative de vous arnaquer:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Liens inclus dans l&#8217;email.<\/strong> Prenez l&rsquo;habitude de survoler les hyperliens envoy\u00e9s dans un email ou un SMS pour v\u00e9rifier qu&rsquo;ils correspondent \u00e0 la page du site \u00e0 laquelle ils sont cens\u00e9s vous conduire, telle qu&rsquo;elle a \u00e9t\u00e9 tap\u00e9e dans le message. Des URL non conformes <strong>(ou des noms de domaine trompeurs)<\/strong> peuvent \u00e9galement vous conduire \u00e0 des fichiers .exe contenant des logiciels malveillants.<br><\/li>\n\n\n\n<li>Liens inclus dans un courriel vous invitant \u00e0 vous connecter \u00e0 un site web. Soyez particuli\u00e8rement prudent avec tout site web de \u00ab\u00a0liquidation\u00a0\u00bb ou \u00ab\u00a0outlet\u00a0\u00bb apparemment li\u00e9 \u00e0 un portail de vente au d\u00e9tail l\u00e9gitime et renomm\u00e9, par exemple. Il pourrait s&rsquo;agir d&rsquo;un site sosie cr\u00e9\u00e9 pour voler votre identit\u00e9 ou de l&rsquo;argent.<br><\/li>\n\n\n\n<li><strong>Menaces &#8211; <\/strong>Avez-vous d\u00e9j\u00e0 re\u00e7u une menace de fermeture de votre compte si vous ne r\u00e9pondez pas \u00e0 l&#8217;email? Les cybercriminels ont souvent recours aux menaces. Ils vous enverront une fausse alerte vous informant que votre s\u00e9curit\u00e9 a \u00e9t\u00e9 compromise, qu&rsquo;un service est sur le point d&rsquo;\u00eatre interrompu en raison de votre inaction ou que votre compte bancaire est \u00e0 d\u00e9couvert.<br><\/li>\n\n\n\n<li><strong>Messages usurpant l&rsquo;identit\u00e9 de sites web<\/strong> ou d&rsquo;entreprises populaires. Si vous recevez un message d&rsquo;une organisation de confiance, d&rsquo;un coll\u00e8gue ou d&rsquo;un ami vous demandant de faire quelque chose, faites attention \u00e0 :<br>\n\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Toute demande<\/em><strong> <\/strong><em>d&rsquo;informations personnelles ;<\/em><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Une offre trop belle pour \u00eatre vraie, ou de l&rsquo;argent que vous devriez recevoir ou envoyer ;<\/em> <\/li>\n\n\n\n<li><em>Toute action dont vous n&rsquo;\u00eates pas \u00e0 l&rsquo;origine (une maintenance que vous n&rsquo;avez pas initi\u00e9 par exemple).<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>Tout ce qui vous semble anormal doit \u00e9veiller vos soup\u00e7ons. M\u00eame les courriels semblant provenir d&rsquo;organisations sp\u00e9cifiques, telles que des organisations caritatives ou des agences gouvernementales, peuvent \u00eatre dangereux. Les attaquants profitent souvent de l&rsquo;actualit\u00e9 et de certaines p\u00e9riodes de l&rsquo;ann\u00e9e, comme les f\u00eates de fin d&rsquo;ann\u00e9e:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Catastrophes naturelles<\/strong> (par exemple, tremblements de terre, ouragans).  <\/li>\n\n\n\n<li><strong>Les alertes sanitaires<\/strong> (par exemple, <a href=\"https:\/\/blog.mailfence.com\/fr\/explosion-5-cybermenaces-en-2021-liens-avec-la-pandemie\/\" target=\"_blank\" rel=\"noreferrer noopener\">Covid-19<\/a>) ;  <\/li>\n\n\n\n<li><strong>Les \u00e9v\u00e9nements politiques<\/strong> et les <strong>questions \u00e9conomiques<\/strong>(par exemple, la <a href=\"https:\/\/blog.mailfence.com\/fr\/guerre-de-l-information-sen-proteger\/\" target=\"_blank\" rel=\"noreferrer noopener\">guerre en Ukraine<\/a>, l&rsquo;inflation) ;  <\/li>\n\n\n\n<li><strong>F\u00eates<\/strong> et saisons de <strong>vente au d\u00e9tail<\/strong> <\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cas-concrets-d-attaques-de-phishing\">Cas Concrets d&rsquo;Attaques de Phishing<\/h2>\n\n\n\n<p>Maintenant que nous avons abord\u00e9 la th\u00e9orie, examinons quelques exemples concrets d&rsquo;attaques de phishing.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-google-et-facebook-2013-2015\">Google et Facebook (2013-2015)<\/h3>\n\n\n\n<p>L&rsquo;une des attaques de phishing les plus c\u00e9l\u00e8bres a vis\u00e9 les <a href=\"https:\/\/blog.mailfence.com\/fr\/gafam-menacent-nos-democraties\/\" target=\"_blank\" rel=\"noreferrer noopener\">g\u00e9ants de la Big Tech<\/a> que sont Google et Facebook.<\/p>\n\n\n\n<p><strong>Un pirate lituanien, Evaldas Rimasauskas, s&rsquo;est fait passer pour un vendeur de mat\u00e9riel informatique et a convaincu les entreprises de virer plus de 100 millions de dollars sur des comptes frauduleux.<\/strong><\/p>\n\n\n\n<p>En cr\u00e9ant de fausses adresses \u00e9lectroniques et de fausses factures imitant celles d&rsquo;un fournisseur l\u00e9gitime, il a r\u00e9ussi \u00e0 tromper les d\u00e9partements financiers des entreprises. Cette affaire met en \u00e9vidence l&rsquo;efficacit\u00e9 des arnaques par email, et l&rsquo;importance de processus de v\u00e9rification rigoureux pour toute transaction financi\u00e8re.<\/p>\n\n\n\n<p>Consultez <a href=\"https:\/\/www.justice.gov\/usao-sdny\/pr\/lithuanian-man-sentenced-5-years-prison-theft-over-120-million-fraudulent-business\" target=\"_blank\" rel=\"noreferrer noopener\">le communiqu\u00e9 de presse du minist\u00e8re am\u00e9ricain de la justice<\/a> pour en savoir plus sur cette affaire.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-violation-des-donnees-de-target-2013\">Violation des donn\u00e9es de Target (2013)<\/h3>\n\n\n\n<p>Une attaque de phishing sur un fournisseur tiers a conduit \u00e0 l&rsquo;une des plus grandes br\u00e8ches dans le commerce de d\u00e9tail de l&rsquo;histoire.<\/p>\n\n\n\n<p><strong>Les attaquants ont vol\u00e9 les identifiants de connexion d&rsquo;un fournisseur de Target, le g\u00e9ant am\u00e9ricain, ce qui leur a permis d&rsquo;acc\u00e9der au r\u00e9seau interne de l&rsquo;entreprise et d&rsquo;installer des logiciels malveillants sur les syst\u00e8mes de point de vente.<\/strong><\/p>\n\n\n\n<p>Un email de phishing a d&rsquo;abord \u00e9t\u00e9 envoy\u00e9 aux employ\u00e9s du fournisseur, et l&rsquo;un d&rsquo;entre eux est tomb\u00e9 dans le pi\u00e8ge. L&rsquo;analyse effectu\u00e9e apr\u00e8s l&rsquo;attaque a r\u00e9v\u00e9l\u00e9 que l&rsquo;<a href=\"https:\/\/blog.mailfence.com\/fr\/otp-mot-de-passe-a-usage-unique\/\" target=\"_blank\" rel=\"noreferrer noopener\">authentification \u00e0 deux facteurs (2FA)<\/a> aurait pu att\u00e9nuer, voire emp\u00eacher l&rsquo;attaque dans sa totalit\u00e9.<\/p>\n\n\n\n<p>La faille a notamment compromis les donn\u00e9es des cartes de cr\u00e9dit et de d\u00e9bit de plus de 40 millions de clients, ce qui a entra\u00een\u00e9 un pr\u00e9judice financier et de r\u00e9putation consid\u00e9rable pour l&rsquo;entreprise. Cet incident a d\u00e9montr\u00e9 les risques pos\u00e9s par les vuln\u00e9rabilit\u00e9s de la cha\u00eene d&rsquo;approvisionnement.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>\u00ab\u00a0Le phishing est le point d&rsquo;entr\u00e9e num\u00e9ro un pour les ransomwares et les violations de donn\u00e9es. Un seul courriel compromis peut co\u00fbter des millions \u00e0 une entreprise, non seulement en pertes financi\u00e8res directes, mais aussi en amendes r\u00e9glementaires, en frais de justice et en atteinte \u00e0 la r\u00e9putation.\u00a0\u00bb<\/em><\/p>\n\n\n\n<p>&#8211; Brian Krebs, journaliste d&rsquo;investigation et expert en cybercriminalit\u00e9 qui a r\u00e9v\u00e9l\u00e9 l&rsquo;affaire<\/p>\n<\/blockquote>\n\n\n\n<p><strong>Target a fini par payer 18,5 millions de dollars pour r\u00e9gler l&rsquo;affaire.<\/strong><\/p>\n\n\n\n<p>Vous pouvez lire l&rsquo;<a href=\"https:\/\/www.commerce.senate.gov\/services\/files\/24d3c229-4f2f-405d-b8db-a3a67f183883\" target=\"_blank\" rel=\"noreferrer noopener\">analyse compl\u00e8te de l&rsquo;incident dans l&rsquo;analyse du minist\u00e8re am\u00e9ricain du commerce ici.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-les-consequences-des-attaques-de-phishing\">Les Cons\u00e9quences des Attaques de Phishing<\/h2>\n\n\n\n<p>Les attaques par hame\u00e7onnage ont des cons\u00e9quences profondes qui s&rsquo;\u00e9tendent au-del\u00e0 de la victime imm\u00e9diate. Elles peuvent entra\u00eener des pertes financi\u00e8res consid\u00e9rables, des atteintes \u00e0 la r\u00e9putation, des sanctions r\u00e9glementaires et m\u00eame des risques pour la s\u00e9curit\u00e9 nationale. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-perte-financiere\">Perte financi\u00e8re<\/h3>\n\n\n\n<p>Selon l&rsquo;<a href=\"https:\/\/www.ic3.gov\/?os=8799&amp;ref=app\" target=\"_blank\" rel=\"noreferrer noopener\">Internet Crime Complaint Center (IC3) du FBI<\/a>, les attaques par hame\u00e7onnage ont entra\u00een\u00e9 des pertes de plus de 2,7 milliards de dollars rien qu&rsquo;en 2022. Les organisations sont souvent confront\u00e9es \u00e0 des pertes financi\u00e8res directes dues \u00e0 des virements frauduleux, \u00e0 des transactions non autoris\u00e9es et aux co\u00fbts associ\u00e9s \u00e0 la r\u00e9ponse aux incidents et \u00e0 la r\u00e9cup\u00e9ration des donn\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-pertes-de-donnees-et-vol-d-identite\">Pertes de donn\u00e9es et vol d&rsquo;identit\u00e9<\/h3>\n\n\n\n<p>Le phishing est un vecteur courant de violations de donn\u00e9es, comme celle qui a touch\u00e9 Target et dont nous avons parl\u00e9.<\/p>\n\n\n\n<p><strong>Lorsque les cybercriminels acc\u00e8dent aux identifiants de connexion, ils peuvent exfiltrer les donn\u00e9es sensibles des clients et des employ\u00e9s.<\/strong><\/p>\n\n\n\n<p>Un autre exemple est la br\u00e8che de donn\u00e9es d&rsquo;Equifax en 2017, qui a expos\u00e9 les informations personnelles de 147 millions de personnes. Vous pouvez en savoir plus sur cette affaire dans le <a href=\"https:\/\/www.ftc.gov\/legal-library\/browse\/cases-proceedings\/172-3203-equifax-inc\" target=\"_blank\" rel=\"noreferrer noopener\">rapport de la Federal Trade Commission ici<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-atteinte-a-la-reputation\">Atteinte \u00e0 la r\u00e9putation<\/h3>\n\n\n\n<p>Les organisations victimes d&rsquo;attaques par hame\u00e7onnage voient leur r\u00e9putation entach\u00e9e, ce qui entra\u00eene une perte de confiance de la part de leurs clients et de leur valeur marchande.<\/p>\n\n\n\n<p>Par exemple, la divulgation par Yahoo de multiples violations de donn\u00e9es entre 2013 et 2016 a affect\u00e9 son accord d&rsquo;acquisition avec Verizon, <a href=\"https:\/\/www.reuters.com\/article\/business\/verizon-yahoo-agree-to-lowered-448-billion-deal-following-cyber-attacks-idUSKBN1601EK\/\" target=\"_blank\" rel=\"noreferrer noopener\">r\u00e9duisant l&rsquo;\u00e9valuation de l&rsquo;entreprise de 350 millions de dollars selon Reuters<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-se-proteger-contre-les-attaques-de-phishing\">Comment Se Prot\u00e9ger Contre les Attaques de Phishing<\/h2>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>M\u00e9fiez-vous des courriels vous demandant des <strong>informations confidentielles<\/strong>, en particulier des informations de nature financi\u00e8re. Les organisations l\u00e9gitimes ne demanderont jamais de telles informations par email, par t\u00e9l\u00e9phone ou par d&rsquo;autres moyens. Faites toujours attention \u00e0 l&rsquo;adresse \u00e9lectronique de l&rsquo;exp\u00e9diteur. Il peut s&rsquo;agir d&rsquo;une imitation d&rsquo;une entreprise l\u00e9gitime dont seuls quelques caract\u00e8res ont \u00e9t\u00e9 modifi\u00e9s ou omis.<\/li>\n<\/ol>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li>N&rsquo;ouvrez jamais une <strong>pi\u00e8ce jointe suspecte<\/strong>, car il s&rsquo;agit d&rsquo;un m\u00e9canisme de transmission standard pour les logiciels malveillants. Les fraudeurs aiment utiliser des <strong>tactiques d&rsquo;intimidation<\/strong> et peuvent menacer de d\u00e9sactiver un compte ou de retarder des services jusqu&rsquo;\u00e0 ce que vous mettiez \u00e0 jour certaines informations. Veillez \u00e0 contacter directement le commer\u00e7ant pour confirmer l&rsquo;authenticit\u00e9 de sa demande.    <\/li>\n<\/ol>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li>M\u00e9fiez-vous des <strong>demandes<\/strong> d&rsquo;informations d&rsquo;<strong>apparence g\u00e9n\u00e9rique<\/strong>. Les courriels frauduleux ne sont souvent pas personnalis\u00e9s, alors que les courriels authentiques provenant de votre banque font souvent r\u00e9f\u00e9rence \u00e0 un compte que vous d\u00e9tenez aupr\u00e8s d&rsquo;elle. De nombreux courriels d&rsquo;hame\u00e7onnage commencent par \u00ab\u00a0Cher Monsieur\/Madame\u00a0\u00bb ou d&rsquo;autres salutations\/signatures g\u00e9n\u00e9riques, et certains proviennent d&rsquo;une banque aupr\u00e8s de laquelle vous n&rsquo;avez m\u00eame pas de compte.    <\/li>\n<\/ol>\n\n\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li>Ne vous laissez pas convaincre de fournir des informations sensibles et ne les soumettez jamais par le biais de <strong>formulaires int\u00e9gr\u00e9s<\/strong> dans des messages \u00e9lectroniques &#8211; une pratique d&rsquo;hame\u00e7onnage tr\u00e8s courante qui se retrouve quotidiennement dans vos dossiers de courrier ind\u00e9sirable\/spam.  <\/li>\n<\/ol>\n\n\n\n<ol start=\"5\" class=\"wp-block-list\">\n<li>N&rsquo;utilisez jamais de liens dans un courriel pour vous connecter \u00e0 un site web, car il pourrait s&rsquo;agir d&rsquo;<strong>hyperliens usurp\u00e9s<\/strong>. Le fait que les liens ne correspondent pas au texte qui appara\u00eet lorsqu&rsquo;on les survole doit vous mettre la puce \u00e0 l&rsquo;oreille. Cela inclut \u00e9galement l&rsquo;utilisation de services de raccourcissement de l&rsquo;adresse URL. Ouvrez plut\u00f4t une nouvelle fen\u00eatre de navigateur et <strong>tapez l&rsquo;URL directement<\/strong> dans la barre d&rsquo;adresse (ou v\u00e9rifiez \u00e0 quoi m\u00e8ne ce lien abr\u00e9g\u00e9, par exemple dans les liens ci-dessous). Souvent, un site de phishing est identique \u00e0 l&rsquo;original, par exemple, https:\/\/wwwpaypal.com\/ est diff\u00e9rent de https:\/\/www.paypal.com\/. De m\u00eame, https:\/\/www.paypaI.com\/ (avec un \u00ab\u00a0i\u00a0\u00bb majuscule au lieu d&rsquo;un \u00ab\u00a0L\u00a0\u00bb minuscule) est diff\u00e9rent de https:\/\/www.paypal.com\/ &#8211; v\u00e9rifiez dans la barre d&rsquo;adresse que c&rsquo;est bien le cas (et que la connexion est s\u00e9curis\u00e9e &#8211; comme https:\/\/).<\/li>\n<\/ol>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>\u00ab\u00a0Le maillon faible de la cybers\u00e9curit\u00e9 n&rsquo;est pas la technologie, mais l&rsquo;\u00e9l\u00e9ment humain. Les organisations qui investissent dans une formation de sensibilisation \u00e0 l&rsquo;hame\u00e7onnage r\u00e9duisent consid\u00e9rablement leur risque de compromission.\u00a0\u00bb<\/em><\/p>\n\n\n\n<p>&#8211; Theresa Payton, ancienne DSI de la Maison Blanche et consultante en cybers\u00e9curit\u00e9<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-plus-de-conseils-sur-la-protection-contre-le-phishing\">Plus de conseils sur la protection contre le phishing<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Veillez \u00e0 <strong>maintenir un environnement ad\u00e9quat<\/strong> pour lutter contre l&rsquo;hame\u00e7onnage. Utilisez des anti-virus et des navigateurs fiables. Maintenez tous vos logiciels \u00e0 jour. Utilisez des services chiffr\u00e9s tels que <a href=\"https:\/\/mailfence.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mailfence<\/a> <b> <\/b>pour communiquer et mieux prot\u00e9ger votre vie priv\u00e9e.<br><\/li>\n\n\n\n<li><strong>Utilisez les gestionnaires de mots de passe<\/strong> qui remplissent automatiquement les mots de passe pour savoir \u00e0 quels sites ces mots de passe appartiennent. Si le gestionnaire de mots de passe refuse de remplir automatiquement un mot de passe, vous devriez h\u00e9siter et rev\u00e9rifier le site sur lequel vous vous trouvez. Lisez cet article de blog pour \u00e9viter les <a href=\"https:\/\/blog.mailfence.com\/fr\/5-pires-habitudes-de-mot-de-passe\/\" target=\"_blank\" rel=\"noreferrer noopener\">mauvaises habitudes en mati\u00e8re de mots de passe<\/a>.<br><\/li>\n\n\n\n<li><b>Soyez toujours m\u00e9fiant<\/b> &#8211; Les courriels d&rsquo;hame\u00e7onnage tentent de vous effrayer avec des <strong>avertissements<\/strong>, puis vous proposent une <strong>solution facile<\/strong> si vous<i>\u00ab\u00a0cliquez ici<\/i>\u00a0\u00bb (ou <i>\u00ab\u00a0<\/i>Vous avez gagn\u00e9 un prix ! Cliquez ici pour le recevoir!\u00a0\u00bb). En cas de doute, ne cliquez pas. Ouvrez plut\u00f4t votre navigateur, rendez-vous sur le site web de l&rsquo;entreprise, puis connectez-vous comme d&rsquo;habitude pour voir s&rsquo;il y a des signes d&rsquo;activit\u00e9 \u00e9trange. Si vous \u00eates inquiet, changez votre mot de passe.<br><\/li>\n\n\n\n<li>Utilisez toujours le <strong><a href=\"https:\/\/blog.mailfence.com\/fr\/renforcer-votre-compte-mailfence\/\" target=\"_blank\" rel=\"noreferrer noopener\">2FA (authentification \u00e0 deux facteurs)<\/a><\/strong> lorsqu&rsquo;un service le propose.<br><\/li>\n\n\n\n<li>Vous pouvez <strong>v\u00e9rifier un lien particulier avant de l&rsquo;ouvrir<\/strong> pour savoir o\u00f9 il m\u00e8ne : <a href=\"http:\/\/wheregoes.com\/\">Where Goes<\/a>, <a href=\"http:\/\/redirectdetective.com\/\">Redirect Detective<\/a>, <a href=\"http:\/\/www.internetofficer.com\/seo-tool\/redirect-check\/\">Internet Officer Redirect Check<\/a>, <a href=\"http:\/\/redirectcheck.com\/\">Redirect Check<\/a>, <a href=\"https:\/\/www.url2png.com\/\">URL2PNG<\/a>, <a href=\"http:\/\/browsershots.org\/\">Browser Shots<\/a>, <a href=\"https:\/\/www.shrinktheweb.com\/\">Shrink The Web<\/a>, <a href=\"https:\/\/www.browserling.com\/\">Browserling<\/a> sont diff\u00e9rents outils que vous pouvez utiliser \u00e0 cette fin.<br><\/li>\n\n\n\n<li>Enfin, <strong>renseignez-vous sur les nouvelles tendances en mati\u00e8re de phishing<\/strong>. Vous pouvez commencer par lire notre <a href=\"https:\/\/blog.mailfence.com\/fr\/sensibilisation-la-securite-et-la-confidentialite-des-emails\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>cours de sensibilisation \u00e0 la s\u00e9curit\u00e9 du courrier \u00e9lectronique et \u00e0 la protection de la vie priv\u00e9e<\/strong><\/a>. Il est simple et accessible \u00e0 tous, tout en \u00e9tant instructif.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-que-faire-si-vous-etes-victime-d-un-hameconnage\">Que faire si vous \u00eates victime d&rsquo;un hame\u00e7onnage ?<\/h2>\n\n\n\n<p>Si vous avez \u00e9t\u00e9 victime d&rsquo;une attaque par hame\u00e7onnage, consultez notre article de blog sur les <a href=\"https:\/\/blog.mailfence.com\/fr\/email-pirate-mesures-a-prendre\/\" target=\"_blank\" rel=\"noreferrer noopener\">courriels pirat\u00e9s<\/a>.  <\/p>\n\n\n\n<p>Vous pouvez \u00e9galement signaler les tentatives d&rsquo;hame\u00e7onnage \u00e0 l&rsquo;adresse suivante :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.google.com\/safebrowsing\/report_badware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Google<\/a> &#8211; signalez les cas d&rsquo;hame\u00e7onnage ou de logiciels malveillants<\/li>\n\n\n\n<li><a href=\"https:\/\/www.us-cert.gov\/report\" target=\"_blank\" rel=\"noreferrer noopener\">US-Cert.gov<\/a> &#8211; signaler un hame\u00e7onnage<\/li>\n\n\n\n<li><a href=\"https:\/\/www.cisa.gov\/report\" target=\"_blank\" rel=\"noreferrer noopener\">Consumer.ftc.gov<\/a> &#8211; Signaler un hame\u00e7onnage<\/li>\n<\/ul>\n\n\n\n<p>\u00c0 l&rsquo;avenir, essayez de toujours prot\u00e9ger votre ordinateur en appliquant ces <a href=\"https:\/\/blog.mailfence.com\/fr\/10-astuces-pour-proteger-votre-ordinateur\/\">10 conseils.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-tendances-recentes-en-year-la-montee-de-l-ia\">Tendances R\u00e9centes en 2026 : La Mont\u00e9e de l&rsquo;IA<\/h2>\n\n\n\n<p>L&rsquo;intelligence artificielle (IA) a boulevers\u00e9 de nombreux secteurs depuis l&rsquo;arriv\u00e9e de ChatGPT en 2022. Malheureusement, comme l&rsquo;histoire nous l&rsquo;a montr\u00e9 \u00e0 maintes reprises, les <a href=\"https:\/\/infimasec.com\/blog\/criminals-early-adopters\/\" target=\"_blank\" rel=\"noreferrer noopener\">criminels sont parmi les premiers \u00e0 adopter les nouvelles technologies<\/a>.<\/p>\n\n\n\n<p>L&rsquo;IA n&rsquo;est pas diff\u00e9rente. En 2026, nous nous attendons \u00e0 une vague d&rsquo;attaques de phishing hyper-sophistiqu\u00e9es gr\u00e2ce \u00e0 l&rsquo;essor de l&rsquo;<a href=\"https:\/\/en.wikipedia.org\/wiki\/Generative_artificial_intelligence\" target=\"_blank\" rel=\"noreferrer noopener\">IA g\u00e9n\u00e9rative<\/a>. Voici quelques tendances \u00e0 surveiller.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-l-hyperpersonnalisation-par-l-ia-dans-les-attaques-de-phishing\">#1 : L&rsquo;hyperpersonnalisation par l&rsquo;IA dans les attaques de phishing<\/h3>\n\n\n\n<p>Contrairement aux courriels d&rsquo;hame\u00e7onnage de masse traditionnels (\u00ab\u00a0Bonjour, j&rsquo;ai un don \u00e0 vous faire&#8230;\u00a0\u00bb), ces attaques utilisent des donn\u00e9es comportementales en temps r\u00e9el, vos r\u00e9seaux sociaux et les fuites de donn\u00e9es pour cr\u00e9er des messages sur mesure qui semblent incroyablement authentiques pour le destinataire.<\/p>\n\n\n\n<p><strong>Par exemple, les attaquants peuvent utiliser l&rsquo;IA pour analyser le profil LinkedIn d&rsquo;une cible, ses r\u00e9centes publications sur les r\u00e9seaux sociaux ou m\u00eame des mod\u00e8les d&rsquo;e-mails pirat\u00e9s pour cr\u00e9er des e-mails d&rsquo;hame\u00e7onnage adapt\u00e9s au contexte.<\/strong><\/p>\n\n\n\n<div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-6c531013 wp-block-group-is-layout-flex\">\n<p>Ces messages peuvent faire r\u00e9f\u00e9rence \u00e0 des r\u00e9unions r\u00e9centes, \u00e0 des demandes d&#8217;emploi ou m\u00eame \u00e0 des int\u00e9r\u00eats personnels, ce qui les rend tr\u00e8s convaincants.<\/p>\n<\/div>\n\n\n\n<p>Les chatbots d&rsquo;IA peuvent alors s&rsquo;engager dans des conversations de phishing automatis\u00e9es, incitant les victimes \u00e0 r\u00e9v\u00e9ler des informations sensibles au fil du temps plut\u00f4t que dans un seul courriel. Cette tactique donne l&rsquo;impression que les tentatives d&rsquo;hame\u00e7onnage sont plus l\u00e9gitimes et augmente leur taux de r\u00e9ussite. <\/p>\n\n\n\n<p>Un exemple de ce ph\u00e9nom\u00e8ne en 2026 sera la mont\u00e9e en puissance des <a href=\"https:\/\/www.cbsnews.com\/news\/job-scams-how-to-protect-yourself\/\" target=\"_blank\" rel=\"noreferrer noopener\">escroqueries au recrutement<\/a>, o\u00f9 des robots aliment\u00e9s par l&rsquo;IA imitent des recruteurs, faisant r\u00e9f\u00e9rence \u00e0 de vraies offres d&#8217;emploi dans des entreprises bien connues pour inciter les demandeurs d&#8217;emploi \u00e0 fournir des informations personnelles et des justificatifs d&rsquo;identit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-2-l-hameconnage-vocal-vishing-avec-le-clonage-vocal-par-l-ia\">#2 : L&rsquo;hame\u00e7onnage vocal (Vishing) avec le clonage vocal par l&rsquo;IA<\/h3>\n\n\n\n<p>La r\u00e9surgence du <a href=\"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/\" target=\"_blank\" rel=\"noreferrer noopener\">phishing vocal, ou \u00ab\u00a0vishing\u00a0\u00bb,<\/a> a \u00e9t\u00e9 amplifi\u00e9e par les progr\u00e8s de la technologie de clonage vocal par l&rsquo;IA.<\/p>\n\n\n\n<p><strong>Les attaquants peuvent d\u00e9sormais cr\u00e9er des r\u00e9pliques vocales r\u00e9alistes de cadres, de coll\u00e8gues ou d&rsquo;autres personnes de confiance.<\/strong><\/p>\n\n\n\n<p>En exploitant ces voix clon\u00e9es, les cybercriminels laissent des messages vocaux convaincants ou effectuent des appels en direct, incitant les employ\u00e9s \u00e0 effectuer des actions telles que transf\u00e9rer des fonds ou divulguer des informations confidentielles. Cette m\u00e9thode exploite la confiance inh\u00e9rente aux voix famili\u00e8res, ce qui en fait un puissant outil de tromperie. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/AI-voice-cloning-phishing.jpg\" alt=\"Le clonage vocal par IA pour le phishing est d\u00e9sormais accessible \u00e0 tous. Source : elevenlabs.io \" class=\"wp-image-94591\" style=\"width:473px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/AI-voice-cloning-phishing.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/AI-voice-cloning-phishing-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/AI-voice-cloning-phishing-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Le clonage vocal par IA est d\u00e9sormais accessible \u00e0 tous. Source : elevenlabs.io <\/em><\/figcaption><\/figure>\n\n\n\n<p>Il est \u00e9galement int\u00e9ressant de noter que les attaquants <a href=\"https:\/\/www.altered.ai\/faqs\/how-much-voice-data-is-required-to-create-a-local-voice-clone\/\" target=\"_blank\" rel=\"noreferrer noopener\">n&rsquo;ont besoin que de 2 minutes de votre voix<\/a> pour la reproduire de mani\u00e8re convaincante. Ainsi, m\u00eame quelques vid\u00e9os de vous sur Instagram suffisent \u00e0 reproduire votre voix (ou celle d&rsquo;un proche) ! <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-3-phishing-as-a-service-phaas\">#3 : Phishing-as-a-Service (PhaaS)<\/h3>\n\n\n\n<p>L&rsquo;\u00e9cosyst\u00e8me de la cybercriminalit\u00e9 a vu l&rsquo;essor des <a href=\"https:\/\/nordpass.com\/blog\/phishing-as-a-service\/#\" target=\"_blank\" rel=\"noreferrer noopener\">plateformes de Phishing-as-a-Service<\/a>.<\/p>\n\n\n\n<p><strong>Ces services proposent des kits d&rsquo;hame\u00e7onnage pr\u00eats \u00e0 l&#8217;emploi, comprenant des mod\u00e8les, l&rsquo;h\u00e9bergement et m\u00eame une assistance client\u00e8le, ce qui r\u00e9duit la barri\u00e8re \u00e0 l&rsquo;entr\u00e9e pour les cybercriminels en herbe.<\/strong><\/p>\n\n\n\n<p>Certaines offres de PhaaS int\u00e8grent l&rsquo;IA pour automatiser et optimiser les campagnes de phishing, augmentant ainsi leur port\u00e9e et leur efficacit\u00e9. Cette banalisation des outils d&rsquo;hame\u00e7onnage a entra\u00een\u00e9 une augmentation du nombre et de la diversit\u00e9 des attaques d&rsquo;hame\u00e7onnage, car m\u00eame des personnes disposant d&rsquo;une expertise technique limit\u00e9e peuvent lancer des campagnes sophistiqu\u00e9es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-phishing-en-year-conclusion\">Phishing en 2026 : Conclusion<\/h2>\n\n\n\n<p>Les cybercriminels, souvent soutenus par des gouvernements ou des mafias tr\u00e8s puissantes, \u00e9voluent tr\u00e8s rapidement et leur cr\u00e9ativit\u00e9 est sans limite. Ils trouvent constamment de nouvelles tactiques et de nouvelles vuln\u00e9rabilit\u00e9s \u00e0 exploiter.   <\/p>\n\n\n\n<p>D&rsquo;autre part, nous (les utilisateurs) avons tendance \u00e0 <strong>multiplier le nombre d&rsquo;appareils connect\u00e9s<\/strong>&#8230; ce qui ouvre de <strong>nouvelles portes<\/strong> \u00e0 d&rsquo;\u00e9ventuelles attaques. Il est donc important de se tenir au courant de la cybers\u00e9curit\u00e9. <\/p>\n\n\n\n<p>Avant tout, vous devez faire <strong>preuve de bon sens<\/strong>. Vous ne pouvez pas gagner un concours auquel vous n&rsquo;avez pas particip\u00e9. Votre banque ne vous contactera pas en utilisant une adresse \u00e9lectronique que vous n&rsquo;avez jamais enregistr\u00e9e. Sachez reconna\u00eetre les signes avant-coureurs, <i>r\u00e9fl\u00e9chissez avant de cliquer<\/i> et ne communiquez jamais votre mot de passe ou vos informations financi\u00e8res si vous n&rsquo;\u00eates pas correctement connect\u00e9 \u00e0 votre compte.   <\/p>\n\n\n\n<p>Par ailleurs, l&rsquo;utilisation <strong>d&rsquo;une <a href=\"https:\/\/blog.mailfence.com\/best-gsuite-alternative\/\" target=\"_blank\" rel=\"noreferrer noopener\">suite de messagerie crypt\u00e9e telle que Mailfence<\/a><\/strong> est essentielle pour s\u00e9curiser vos communications et vous aider \u00e0 \u00e9viter toutes sortes d&rsquo;escroqueries.  <\/p>\n\n\n\n<p>En fait, <a href=\"https:\/\/mailfence.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mailfence<\/a> a \u00e9t\u00e9 <strong>con\u00e7u pour vous prot\u00e9ger contre les cybermenaces et les atteintes \u00e0 la vie priv\u00e9e<\/strong>, y compris le phishing. En plus de son <a href=\"https:\/\/mailfence.com\/en\/end-to-end-encryption.jsp\">courrier \u00e9lectronique chiffr\u00e9 de bout en bout<\/a>, il comprend des <a href=\"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/\" target=\"_blank\" rel=\"noreferrer noopener\">signatures num\u00e9riques<\/a> et un <a href=\"https:\/\/kb.mailfence.com\/kb\/setup-2fa\/\" target=\"_blank\" rel=\"noreferrer noopener\">syst\u00e8me 2FA<\/a>. Et ce n&rsquo;est pas seulement une solution de messagerie, c&rsquo;est aussi <strong><a href=\"https:\/\/blog.mailfence.com\/best-gsuite-alternative\/\">une suite bureautique collaborative<\/a>.<\/strong>  <\/p>\n\n\n\n<p>Ouvrez un <a href=\"https:\/\/mailfence.com\">compte Mailfence gratuit<\/a> d\u00e8s aujourd&rsquo;hui et commencez \u00e0 prot\u00e9ger vos communications.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le \u00ab\u00a0phishing\u00a0\u00bb (ou hame\u00e7onnage en fran\u00e7ais) est une forme d&rsquo;attaque par ing\u00e9nierie sociale dans laquelle les cybercriminels se font passer pour des sources dignes de confiance. Leur but est d&rsquo;inciter leurs victimes \u00e0 r\u00e9v\u00e9ler des donn\u00e9es personnelles ou \u00e0 t\u00e9l\u00e9charger des logiciels malveillants. Selon le National Institute of Standards and Technology (NIST), les attaques par [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85196,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-1462","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Hame\u00e7onnage : arnaques courantes et protection<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez le phishing, une forme d&#039;attaque par ing\u00e9nierie sociale o\u00f9 les cybercriminels se font passer pour des sources dignes de confiance afin de pousser les victimes \u00e0 r\u00e9v\u00e9ler leurs donn\u00e9es personnelles.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing &amp; hame\u00e7onnage : arnaques courantes et comment s\u2019en prot\u00e9ger | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Phishing &amp; hame\u00e7onnage : arnaques courantes et comment s\u2019en prot\u00e9ger | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-03T16:24:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-05T21:23:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\\\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Phishing &amp; hame\u00e7onnage : arnaques courantes et comment s\u2019en prot\u00e9ger\",\"datePublished\":\"2025-02-03T16:24:20+00:00\",\"dateModified\":\"2025-11-05T21:23:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\\\/\"},\"wordCount\":3917,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/7-1.png\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\\\/\",\"name\":\"Hame\u00e7onnage : arnaques courantes et protection\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/7-1.png\",\"datePublished\":\"2025-02-03T16:24:20+00:00\",\"dateModified\":\"2025-11-05T21:23:39+00:00\",\"description\":\"D\u00e9couvrez le phishing, une forme d'attaque par ing\u00e9nierie sociale o\u00f9 les cybercriminels se font passer pour des sources dignes de confiance afin de pousser les victimes \u00e0 r\u00e9v\u00e9ler leurs donn\u00e9es personnelles.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/7-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/7-1.png\",\"width\":600,\"height\":600,\"caption\":\"phishing social engineering attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/category\\\/securite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Phishing &amp; hame\u00e7onnage : arnaques courantes et comment s\u2019en prot\u00e9ger\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/author\\\/simon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Hame\u00e7onnage : arnaques courantes et protection","description":"D\u00e9couvrez le phishing, une forme d'attaque par ing\u00e9nierie sociale o\u00f9 les cybercriminels se font passer pour des sources dignes de confiance afin de pousser les victimes \u00e0 r\u00e9v\u00e9ler leurs donn\u00e9es personnelles.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/","og_locale":"fr_FR","og_type":"article","og_title":"Phishing &amp; hame\u00e7onnage : arnaques courantes et comment s\u2019en prot\u00e9ger | Mailfence Blog","og_description":"Phishing &amp; hame\u00e7onnage : arnaques courantes et comment s\u2019en prot\u00e9ger | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-03T16:24:20+00:00","article_modified_time":"2025-11-05T21:23:39+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"Simon Haven","Dur\u00e9e de lecture estim\u00e9e":"16 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Phishing &amp; hame\u00e7onnage : arnaques courantes et comment s\u2019en prot\u00e9ger","datePublished":"2025-02-03T16:24:20+00:00","dateModified":"2025-11-05T21:23:39+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/"},"wordCount":3917,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/","url":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/","name":"Hame\u00e7onnage : arnaques courantes et protection","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","datePublished":"2025-02-03T16:24:20+00:00","dateModified":"2025-11-05T21:23:39+00:00","description":"D\u00e9couvrez le phishing, une forme d'attaque par ing\u00e9nierie sociale o\u00f9 les cybercriminels se font passer pour des sources dignes de confiance afin de pousser les victimes \u00e0 r\u00e9v\u00e9ler leurs donn\u00e9es personnelles.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","width":600,"height":600,"caption":"phishing social engineering attack"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Phishing &amp; hame\u00e7onnage : arnaques courantes et comment s\u2019en prot\u00e9ger"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/fr\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/1462","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=1462"}],"version-history":[{"count":51,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/1462\/revisions"}],"predecessor-version":[{"id":104752,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/1462\/revisions\/104752"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/85196"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=1462"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=1462"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=1462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}