{"id":1837,"date":"2025-02-03T15:17:44","date_gmt":"2025-02-03T14:17:44","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=1837"},"modified":"2026-05-06T12:17:12","modified_gmt":"2026-05-06T10:17:12","slug":"quest-ce-que-lingenierie-sociale","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/","title":{"rendered":"Ing\u00e9nierie Sociale : Comment les Hackers Vous Manipulent"},"content":{"rendered":"\n<p>Si vous \u00eates comme la plupart des gens, vous ne savez probablement pas grand-chose des attaques d&rsquo;ing\u00e9nierie sociale. Ou pensez-vous peut-\u00eatre qu&rsquo;il ne vise qu&rsquo;\u00e0 tromper les victimes na\u00efves pour leur voler toute leur \u00e9pargne?<\/p>\n\n\n\n<p><strong>Vous ne vous rendez peut-\u00eatre pas compte que les techniques d&rsquo;ing\u00e9nierie sociale peuvent prendre de nombreuses formes. Tout le monde peut en \u00eatre victime, m\u00eame vous.<\/strong><\/p>\n\n\n\n<p>Dans ce guide, nous aborderons tout ce que vous devez savoir sur les attaques d&rsquo;ing\u00e9nierie sociale, notamment :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ce qu&rsquo;est une attaque d&rsquo;ing\u00e9nierie sociale ;<\/li>\n\n\n\n<li>les diff\u00e9rentes formes que peut prendre une attaque d&rsquo;ing\u00e9nierie sociale ;<\/li>\n\n\n\n<li>comment d\u00e9tecter rapidement une attaque d&rsquo;ing\u00e9nierie sociale ;<\/li>\n\n\n\n<li>et surtout, comment \u00e9viter d&rsquo;en \u00eatre victime !<\/li>\n<\/ul>\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-qu-est-ce-que-l-ingenierie-sociale\">Qu&rsquo;est-ce que l&rsquo;Ing\u00e9nierie Sociale ?<\/h2>\n\n\n\n<p>Commen\u00e7ons par les fondamentaux: qu&rsquo;est-ce que l&rsquo;ing\u00e9nierie sociale ?<\/p>\n\n\n\n<p><strong>L&rsquo;ing\u00e9nierie sociale regroupe de nombreuses techniques permettant d&rsquo;exploiter notre nature humaine pour induire des comportements et des erreurs qui conduiront \u00e0 une s\u00e9curit\u00e9 affaiblie.<\/strong><\/p>\n\n\n\n<p>Concr\u00e8tement, il s&rsquo;agit d&rsquo;utiliser la psychologie pour manipuler des gens, et permettre aux criminels d&rsquo;obtenir des donn\u00e9es sensibles (identifiants, num\u00e9ros de carte de cr\u00e9dit, etc.). Il ne s&rsquo;agit pas d&rsquo;un type d&rsquo;attaque unique, mais plut\u00f4t d&rsquo;un groupe de techniques diff\u00e9rentes qui pr\u00e9sentent plusieurs similitudes :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>les escrocs tentent d&rsquo;obtenir des informations sensibles ou de l&rsquo;argent ;<br><\/li>\n\n\n\n<li>ils exploitent la confiance et le comportement humain pour manipuler leurs victimes et atteindre leurs objectifs ;<br><\/li>\n\n\n\n<li>ils exploitent le manque de connaissances de leurs victimes et leur incapacit\u00e9 \u00e0 mettre en \u0153uvre des mesures de s\u00e9curit\u00e9 pour se prot\u00e9ger ;<br><\/li>\n\n\n\n<li>leurs stratag\u00e8mes consistent souvent \u00e0 utiliser des informations personnelles (usurpation d&rsquo;identit\u00e9) pour para\u00eetre plus authentiques.<\/li>\n<\/ul>\n\n\n\n<p>Vous souvenez-vous du cheval \u00ab\u00a0cadeau\u00a0\u00bb des Grecs de l&rsquo;Antiquit\u00e9 \u00e0 la ville de Troie ? Un excellent exemple concret.<\/p>\n\n\n\n<p><strong>La <em>manipulation<\/em> est au c\u0153ur de toute attaque d&rsquo;ing\u00e9nierie sociale.<\/strong><\/p>\n\n\n\n<p>Oubliez les tactiques de \u00ab\u00a0force brute\u00a0\u00bb. Avec l&rsquo;ing\u00e9nierie sociale, les attaquants utilisent des tactiques de manipulation pour amener leurs victimes \u00e0 se compromettre ou \u00e0 compromettre les mesures de s\u00e9curit\u00e9 dont elles d\u00e9pendent.<\/p>\n\n\n\n<p><strong>Lorsque les attaquants connaissent mieux les motivations de leurs cibles, ils peuvent \u00e9laborer des tactiques persuasives pour les inciter \u00e0 adopter un comportement potentiellement destructeur.<\/strong><\/p>\n\n\n\n<p>Et cela fonctionne : de nombreux incidents de cybers\u00e9curit\u00e9 sont dus \u00e0 des stratag\u00e8mes d&rsquo;ing\u00e9nierie sociale r\u00e9ussis, mis en \u0153uvre par des attaquants externes. Ils jouent avec les faiblesses humaines pour que leurs victimes leur donnent involontairement acc\u00e8s \u00e0 des informations sensibles ou \u00e0 de l&rsquo;argent.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-fonctionnent-les-attaques-par-ingenierie-sociale\">Comment Fonctionnent les Attaques par Ing\u00e9nierie Sociale ?<\/h2>\n\n\n\n<p>Comme nous l&rsquo;avons d\u00e9j\u00e0 mentionn\u00e9, l&rsquo;ing\u00e9nierie sociale repose sur la manipulation. Elle peut prendre diff\u00e9rentes formes (comme nous le verrons plus loin).<\/p>\n\n\n\n<p>Cependant, chaque attaque d&rsquo;ing\u00e9nierie sociale pr\u00e9sente l&rsquo;un des traits humains suivants.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-confiance\">Confiance<\/h3>\n\n\n\n<p>Le pirate enverra un message <a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/\">usurpant<\/a> les codes de communication d&rsquo;une organisation, tels que son logo et d&rsquo;autres caract\u00e9ristiques de la marque (polices de caract\u00e8res, style d&rsquo;\u00e9criture, etc.).<\/p>\n\n\n\n<p>Ils veulent amener la victime \u00e0 faire des choses qu&rsquo;elle ferait habituellement avec cette organisation (cliquer sur un lien, t\u00e9l\u00e9charger un fichier, etc.) parce qu&rsquo;elle lui fait confiance et qu&rsquo;elle ne remet pas en question l&rsquo;origine du message.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-soumission-a-l-autorite\">Soumission \u00e0 l&rsquo;autorit\u00e9<\/h3>\n\n\n\n<p>L&rsquo;ob\u00e9issance \u00e0 l&rsquo;autorit\u00e9 est un autre trait humain que les tactiques d&rsquo;ing\u00e9nierie sociale peuvent exploiter.<\/p>\n\n\n\n<p>Les pirates se font passer pour une personne de haut rang ou une agence gouvernementale afin d&rsquo;inciter leur cible ob\u00e9issante \u00e0 faire quelque chose.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sentiment-d-urgence-et-ou-de-peur\">Sentiment d&rsquo;urgence et\/ou de peur<\/h3>\n\n\n\n<p>Les gens agissent souvent sans r\u00e9fl\u00e9chir lorsqu&rsquo;ils sont confront\u00e9s \u00e0 un sentiment soudain de panique.<\/p>\n\n\n\n<p>Ils deviennent ainsi vuln\u00e9rables aux escroqueries d&rsquo;ing\u00e9nierie sociale qui exploitent ces \u00e9motions. Ces tactiques trompeuses exploitent la peur et l&rsquo;urgence de diverses mani\u00e8res :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>les fausses alertes de carte de cr\u00e9dit ;<\/li>\n\n\n\n<li>avertissements concernant les virus ;<\/li>\n\n\n\n<li>l&rsquo;exploitation de la peur de rater quelque chose d&rsquo;important( <a href=\"https:\/\/www.spiceworks.com\/it-security\/vulnerability-management\/guest-article\/phishing-dont-let-fomo-kick-you-into-a-fifa-world-cup-scam\/\">FOMO<\/a> ).<\/li>\n<\/ul>\n\n\n\n<p>La victime paniqu\u00e9e est pouss\u00e9e \u00e0 agir sans prendre le temps de r\u00e9fl\u00e9chir aux cons\u00e9quences de ses actes. Souvent, sous l&rsquo;effet du stress, elle oublie de v\u00e9rifier la l\u00e9gitimit\u00e9 de la demande.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-avidite\">L&rsquo;avidit\u00e9<\/h3>\n\n\n\n<p>Vous ne refuseriez pas un cadeau, n&rsquo;est-ce pas ? Les escrocs l&rsquo;ont bien compris.<\/p>\n\n\n\n<p><strong>C&rsquo;est pourquoi de nombreuses escroqueries misent sur notre cupidit\u00e9 pour nous attirer avec des r\u00e9compenses en argent, des iPhones gratuits et d&rsquo;autres prix.<\/strong><\/p>\n\n\n\n<p>Avez-vous d\u00e9j\u00e0 entendu parler de l&rsquo;escroquerie de l&rsquo;\u00ab h\u00e9ritage inattendu \u00bb ? Il s&rsquo;agit d&rsquo;un phishing classique qui vous promet une grosse somme d&rsquo;argent provenant d&rsquo;un parent \u00e9loign\u00e9 ou d&rsquo;un riche bienfaiteur. L&rsquo;argent est soi-disant bloqu\u00e9 pour une raison obscure\u2026 Il vous suffit de payer les frais administratifs pour obtenir l&rsquo;argent.<\/p>\n\n\n\n<p>Cela vous semble trop beau pour \u00eatre vrai ? En effet, c&rsquo;est le cas ! Il s&rsquo;agit d&rsquo;un exemple parfait d&rsquo;escroquerie utilisant notre attirance pour l&rsquo;argent, les cadeaux ou les r\u00e9compenses faciles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-la-generosite\">La g\u00e9n\u00e9rosit\u00e9<\/h3>\n\n\n\n<p>Enfin, notre g\u00e9n\u00e9rosit\u00e9 est souvent exploit\u00e9e dans les attaques d&rsquo;ing\u00e9nierie sociale.<\/p>\n\n\n\n<p>Les attaquants exploitent la g\u00e9n\u00e9rosit\u00e9 en recherchant sur les r\u00e9seaux sociaux ce qui vous tient \u00e0 c\u0153ur et en se faisant passer pour des organisations li\u00e9es \u00e0 vos causes. Par exemple, ils peuvent se faire passer pour une organisation caritative que vous soutenez afin de solliciter des dons.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-attaques-d-ingenierie-sociale-a-quoi-ressemblent-elles\">Attaques d&rsquo;Ing\u00e9nierie Sociale : \u00c0 Quoi Ressemblent-Elles ?<\/h2>\n\n\n\n<p>Il existe de nombreux types d&rsquo;attaques d&rsquo;ing\u00e9nierie sociale, avec des variantes subtiles. Voici quelques-unes des plus courantes.<\/p>\n\n\n\n<p><strong>Les attaques de phishing (<a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/\">hame\u00e7onnage<\/a>) sont les attaques d&rsquo;ing\u00e9nierie sociale les plus courants aujourd&rsquo;hui.<\/strong><\/p>\n\n\n\n<p>Les escroqueries par hame\u00e7onnage s&rsquo;appuient sur les courriels pour \u00e9tablir une connexion avec la cible. Il existe plusieurs types sp\u00e9cifiques d&rsquo;attaques par hame\u00e7onnage, comme par exemple :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>le <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-technique-smishing-sms\/\">smishing,<\/a> une attaque par hame\u00e7onnage qui s&rsquo;appuie sur les SMS ;<br><\/li>\n\n\n\n<li>le <a href=\"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/\">vishing<\/a> (\u00ab\u00a0voice phishing\u00a0\u00bb) qui s&rsquo;appuie sur des conversations t\u00e9l\u00e9phoniques;<br><\/li>\n\n\n\n<li>le <a href=\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/\">spear phishing<\/a>, qui cible des personnes sp\u00e9cifiques en leur communiquant des informations personnelles pour les faire passer pour des personnes l\u00e9gitimes ;<br><\/li>\n\n\n\n<li>les attaques de type <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/\">\u00ab\u00a0whaling\u00a0\u00bb<\/a>, qui sont des attaques de phishing ciblant des cadres de haut niveau.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>le <a href=\"https:\/\/blog.mailfence.com\/fr\/2147-2-ingenierie-sociale-faux-semblant\/\">pretexting<\/a> est une autre forme d&rsquo;ing\u00e9nierie sociale dans laquelle les attaquants s&rsquo;efforcent de cr\u00e9er un pr\u00e9texte plausible, ou un sc\u00e9nario fabriqu\u00e9, qu&rsquo;ils peuvent utiliser pour voler les informations personnelles de leurs victimes.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>l&rsquo;<a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-baiting-ou-appatage\/\">app\u00e2t<\/a> est, \u00e0 bien des \u00e9gards, similaire aux attaques par hame\u00e7onnage. Cependant, ce qui les distingue des autres types d&rsquo;attaques est la promesse d&rsquo;une r\u00e9compense que les pirates utilisent pour attirer les victimes, tout comme le cheval de Troie.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>de m\u00eame, les <a href=\"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/\">attaques de type \u00ab\u00a0quid pro quo<\/a> \u00a0\u00bb promettent un avantage en \u00e9change d&rsquo;informations. Cet avantage prend g\u00e9n\u00e9ralement la forme d&rsquo;un service, alors que l&rsquo;app\u00e2t prend souvent la forme d&rsquo;un bien.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>les <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/\">scareware<\/a> visent \u00e0 faire croire aux victimes qu&rsquo;un virus a infect\u00e9 leur appareil et qu&rsquo;elles doivent acheter ou t\u00e9l\u00e9charger un logiciel sp\u00e9cifique pour le r\u00e9parer.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/fr.wikipedia.org\/wiki\/Attaque_de_point_d%27eau\" target=\"_blank\" rel=\"noreferrer noopener\">les attaques de point d&rsquo;eau<\/a> se produisent lorsque des attaquants compromettent un site web fr\u00e9quent\u00e9 par un groupe sp\u00e9cifique d&rsquo;utilisateurs. Lorsque ces utilisateurs visitent le site, leurs appareils sont infect\u00e9s par des logiciels malveillants.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>on parle <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Honey_trapping\" target=\"_blank\" rel=\"noreferrer noopener\">de pi\u00e8ge \u00e0 miel<\/a> (\u00ab\u00a0honey trapping\u00a0\u00bb) lorsque des attaquants cr\u00e9ent de faux profils de m\u00e9dias sociaux pour se lier d&rsquo;amiti\u00e9 avec des cibles et leur soutirer des informations confidentielles par le biais de relations trompeuses.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>enfin, l&rsquo;ing\u00e9nierie sociale invers\u00e9e cr\u00e9e une situation dans laquelle la victime demande de l&rsquo;aide, ce qui permet \u00e0 l&rsquo;attaquant de se faire passer pour un assistant et d&rsquo;extraire des informations sensibles.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-attaques-physiques-de-phishing\">Attaques physiques de phishing<\/h3>\n\n\n\n<p>Les attaques de phishing peuvent \u00e9galement se produire dans le monde \u00ab\u00a0r\u00e9el\u00a0\u00bb, physique.<\/p>\n\n\n\n<p>La forme la plus courante est appel\u00e9e<a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-shoulder-surfing\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00ab\u00a0shoulder surfing<\/a>\u00ab\u00a0. Il s&rsquo;agit d&rsquo;une personne qui observe directement par-dessus votre \u00e9paule pour obtenir des informations telles que des mots de passe ou des codes PIN, apr\u00e8s avoir incit\u00e9 la personne \u00e0 effectuer une action n\u00e9cessitant des informations d&rsquo;identification.<\/p>\n\n\n\n<p>Un autre type d&rsquo;attaque par ing\u00e9nierie sociale est le \u00a0\u00bb <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/\">tailgating\u00a0\u00bb<\/a>, o\u00f9 une personne cherche \u00e0 entrer physiquement dans une zone restreinte o\u00f9 elle n&rsquo;est pas autoris\u00e9e \u00e0 se trouver.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-caracteristiques-communes-des-attaques-d-ingenierie-sociale\">Caract\u00e9ristiques communes des attaques d&rsquo;ing\u00e9nierie sociale<\/h3>\n\n\n\n<p>La plupart de ces attaques d&rsquo;ing\u00e9nierie sociale pr\u00e9sentent les caract\u00e9ristiques suivantes :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Informations personnelles :<\/strong> les attaquants recherchent des informations telles que les noms, les adresses et les num\u00e9ros de s\u00e9curit\u00e9 sociale.<br><\/li>\n\n\n\n<li><strong>Raccourcisseurs de liens ou liens int\u00e9gr\u00e9s :<\/strong> les liens inclus dans les emails redirigent en fait les utilisateurs vers des sites web suspects, malgr\u00e9 que les URL semblent l\u00e9gitimes.<br><\/li>\n\n\n\n<li><strong>Logiciels malveillants : <\/strong>l&rsquo;ing\u00e9nierie sociale peut \u00e9galement \u00eatre utilis\u00e9e pour mettre en place des logiciels malveillants, soit en plus du vol des informations d&rsquo;identification de la victime, soit dans le seul but de compromettre l&rsquo;appareil de la victime.<br><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-attaques-d-ingenierie-sociale-dans-le-monde-reel\">Attaques d&rsquo;Ing\u00e9nierie Sociale dans le Monde R\u00e9el<\/h2>\n\n\n\n<p>Maintenant que nous avons couvert la th\u00e9orie, examinons quelques exemples concrets d&rsquo;escroqueries par ing\u00e9nierie sociale.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-la-fraude-du-faux-pdg\">La fraude du \u00ab\u00a0faux PDG\u00a0\u00bb<\/h3>\n\n\n\n<p>En 2016, l&rsquo;<a href=\"https:\/\/www.securityweek.com\/austrian-firm-fires-ceo-after-56-million-cyber-scam\/\" target=\"_blank\" rel=\"noreferrer noopener\">entreprise a\u00e9rospatiale autrichienne FACC<\/a> a perdu environ 50 millions d&rsquo;euros \u00e0 la suite d&rsquo;une escroquerie par ing\u00e9nierie sociale connue sous le nom de \u00ab\u00a0fraude au pr\u00e9sident\u00a0\u00bb.<\/p>\n\n\n\n<p><strong>Les cybercriminels se sont fait passer pour le PDG de l&rsquo;entreprise et ont envoy\u00e9 un courriel au service financier pour demander un virement bancaire urgent.<\/strong><\/p>\n\n\n\n<p>Le courriel semblait l\u00e9gitime, contenant le style d&rsquo;\u00e9criture typique du PDG et m\u00eame une signature \u00e9lectronique falsifi\u00e9e. Sans v\u00e9rifier la demande, un employ\u00e9 a transf\u00e9r\u00e9 les fonds sur un compte offshore contr\u00f4l\u00e9 par les attaquants. <\/p>\n\n\n\n<p>Ce cas souligne l&rsquo;importance de v\u00e9rifier les transactions financi\u00e8res par des canaux de communication secondaires avant de les effectuer. Il met \u00e9galement en \u00e9vidence <a href=\"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/\" target=\"_blank\" rel=\"noreferrer noopener\">la valeur de l&rsquo;utilisation des signatures num\u00e9riques<\/a>. Avec Mailfence, vous pouvez signer num\u00e9riquement vos courriels \u00e0 l&rsquo;aide du <a href=\"https:\/\/blog.mailfence.com\/fr\/cryptage-de-bout-en-bout\/\" target=\"_blank\" rel=\"noreferrer noopener\">chiffrement<\/a>, ce qui prouve de mani\u00e8re irr\u00e9futable que vous \u00eates bien l&rsquo;auteur de l&#8217;email.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-arnaque-au-bitcoin-sur-twitter\">L&rsquo;arnaque au bitcoin sur Twitter<\/h3>\n\n\n\n<p>Lors d&rsquo;une <a href=\"https:\/\/en.wikipedia.org\/wiki\/2020_Twitter_account_hijacking\" target=\"_blank\" rel=\"noreferrer noopener\">attaque d&rsquo;ing\u00e9nierie sociale tr\u00e8s m\u00e9diatis\u00e9e<\/a>, des cybercriminels ont acc\u00e9d\u00e9 aux outils internes de Twitter en se faisant passer pour des membres du personnel d&rsquo;assistance informatique.<\/p>\n\n\n\n<p><strong>Ils ont manipul\u00e9 les employ\u00e9s pour qu&rsquo;ils fournissent des identifiants de connexion, ce qui leur a permis de prendre le contr\u00f4le de plusieurs comptes importants, dont ceux d&rsquo;Elon Musk, de Bill Gates et de Barack Obama.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Twitter-Bitcoin-scam.jpg\" alt=\"Ces tweets d'ing\u00e9nierie sociale ont \u00e9t\u00e9 envoy\u00e9s \u00e0 partir de comptes l\u00e9gitimes tels que celui d'Apple.\" class=\"wp-image-94500\" style=\"width:398px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Twitter-Bitcoin-scam.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Twitter-Bitcoin-scam-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Twitter-Bitcoin-scam-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Ces tweets ont \u00e9t\u00e9 envoy\u00e9s \u00e0 partir de comptes l\u00e9gitimes tels que celui d&rsquo;Apple.<\/em><\/figcaption><\/figure>\n\n\n\n<p>Les attaquants ont utilis\u00e9 ces comptes pour publier des offres frauduleuses de bitcoins, trompant ainsi les personnes qui les suivaient pour qu&rsquo;elles envoient de la crypto-monnaie. Cette attaque montre les dangers d&rsquo;une confiance excessive dans les informations d&rsquo;identification internes et souligne l&rsquo;importance de l&rsquo;<a href=\"https:\/\/blog.mailfence.com\/fr\/otp-mot-de-passe-a-usage-unique\/\" target=\"_blank\" rel=\"noreferrer noopener\">authentification multifactorielle<\/a> et de la <a href=\"https:\/\/blog.mailfence.com\/fr\/sensibilisation-la-securite-et-la-confidentialite-des-emails\/\" target=\"_blank\" rel=\"noreferrer noopener\">formation des employ\u00e9s aux tactiques d&rsquo;ing\u00e9nierie sociale.<\/a> <\/p>\n\n\n\n<p><em>Vous voulez en savoir plus ? Consultez <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noreferrer noopener\">les rapports de Verizon<\/a>, qui explore le co\u00fbt des violations de donn\u00e9es dans le monde des affaires. <\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-le-role-des-reseaux-sociaux-dans-les-attaques-d-ingenierie-sociale\">Le R\u00f4le des R\u00e9seaux Sociaux dans les Attaques d&rsquo;Ing\u00e9nierie Sociale<\/h2>\n\n\n\n<p>Avec l&rsquo;\u00e9mergence des r\u00e9seaux sociaux, les escrocs ont un acc\u00e8s sans pr\u00e9c\u00e9dent \u00e0 vos informations personnelles. Ils n&rsquo;ont plus besoin de pirater votre compte de messagerie : tout est public sur Instagram, TikTok et X !<\/p>\n\n\n\n<p><strong>Cette pratique est connue sous le nom de \u00ab\u00a0reconnaissance des r\u00e9seaux sociaux\u00a0\u00bb. En analysant les messages accessibles au public, les attaquants peuvent :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Identifier le lieu de travail, le r\u00f4le professionnel et les contacts professionnels d&rsquo;une personne.<br><\/li>\n\n\n\n<li>Extraire des d\u00e9tails personnels tels que les dates de naissance, les noms d&rsquo;animaux ou les lieux pr\u00e9f\u00e9r\u00e9s, qui pourraient \u00eatre utilis\u00e9s pour deviner des mots de passe.<br><\/li>\n\n\n\n<li>Se renseigner sur vos projets de voyage afin d&rsquo;organiser une attaque \u00e0 un moment o\u00f9 vous \u00eates moins vigilant.<\/li>\n<\/ul>\n\n\n\n<p>Avec toutes ces informations en main, les attaquants peuvent hyper-personnaliser leurs tentatives d&rsquo;hame\u00e7onnage. Cela augmente consid\u00e9rablement les chances de succ\u00e8s. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Attaques courantes bas\u00e9es sur les m\u00e9dias sociaux<\/h3>\n\n\n\n<p>En disposant d&rsquo;une multitude d&rsquo;informations sur vous, les attaquants peuvent facilement mettre au point <a href=\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">une attaque de spear phishing<\/a>. Par le biais des MP sur Instagram ou X, ils peuvent donner l&rsquo;impression de provenir d&rsquo;une source fiable, incitant les victimes \u00e0 cliquer sur des liens malveillants ou \u00e0 t\u00e9l\u00e9charger des logiciels malveillants.<\/p>\n\n\n\n<p><strong>Les attaquants savent \u00e9galement o\u00f9 vous travaillez, depuis quand, o\u00f9 vous avez travaill\u00e9 auparavant, etc. gr\u00e2ce \u00e0 LinkedIn.<\/strong><\/p>\n\n\n\n<p>Avec ces informations, les attaquants peuvent se faire passer pour des cadres d&rsquo;entreprise sur LinkedIn et tenter d&rsquo;initier des transactions frauduleuses. Ils peuvent \u00e9galement se faire passer pour des recruteurs et envoyer de fausses offres d&#8217;emploi afin de soutirer des informations personnelles aux demandeurs d&#8217;emploi. <\/p>\n\n\n\n<p><strong>Pour vous prot\u00e9ger, voici quelques mesures \u00e0 prendre :<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>D\u00e9finissez des param\u00e8tres de confidentialit\u00e9 stricts sur vos comptes personnels et professionnels.<br><\/li>\n\n\n\n<li>\u00c9vitez de mentionner trop de d\u00e9tails personnels et professionnels. Cela inclut les endroits que vous avez visit\u00e9s ou que vous pr\u00e9voyez de visiter, les noms des membres de votre famille, etc.<br><\/li>\n\n\n\n<li>Examinez r\u00e9guli\u00e8rement les connexions avec des comptes inconnus ou suspects et supprimez-les (en particulier sur Facebook).<br><\/li>\n\n\n\n<li>Supprimez tout compte de r\u00e9seau social que vous n&rsquo;utilisez plus. Assurez-vous que toutes vos informations sont supprim\u00e9es (ce qui est votre droit).<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-attaques-d-ingenierie-sociale-comment-vous-proteger\">Attaques d&rsquo;Ing\u00e9nierie Sociale : Comment Vous Prot\u00e9ger<\/h2>\n\n\n\n<p>Maintenant que nous avons identifi\u00e9 les diff\u00e9rentes formes d&rsquo;ing\u00e9nierie sociale et leurs caract\u00e9ristiques, voyons comment les \u00e9viter !<\/p>\n\n\n\n<p>Vous trouverez ci-dessous diff\u00e9rentes mesures \u00e0 prendre pour identifier les attaques d&rsquo;ing\u00e9nierie sociale et vous prot\u00e9ger contre celles qui se produiront \u00e0 l&rsquo;avenir.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Social-engineering-prevention-steps-1.jpg\" alt=\"Suivez ces 10 \u00e9tapes pour vous prot\u00e9ger des attaques d'ing\u00e9nierie sociale\" class=\"wp-image-94512\" style=\"width:498px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Social-engineering-prevention-steps-1.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Social-engineering-prevention-steps-1-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Social-engineering-prevention-steps-1-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Suivez ces 10 \u00e9tapes pour vous prot\u00e9ger des attaques d&rsquo;ing\u00e9nierie sociale<\/em><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-prenez-le-temps-d-evaluer-la-situation\">#1 : Prenez le temps d&rsquo;\u00e9valuer la situation<\/h3>\n\n\n\n<p>Prenez le temps de consid\u00e9rer la situation dans son ensemble et d&rsquo;examiner attentivement le message, m\u00eame s&rsquo;il est assez inqui\u00e9tant.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ce message est-il inattendu ?<\/li>\n\n\n\n<li>Est-il originaire de l&rsquo;endroit o\u00f9 il est cens\u00e9 l&rsquo;\u00eatre ?<\/li>\n\n\n\n<li>Assurez-vous que vous interagissez avec des contacts de confiance en confirmant leur identit\u00e9. Dans la mesure du possible, contactez directement l&rsquo;exp\u00e9diteur pour vous assurer qu&rsquo;il a bien envoy\u00e9 ce que vous avez re\u00e7u.<\/li>\n\n\n\n<li>V\u00e9rifiez \u00e9galement s&rsquo;il y a des fautes d&rsquo;orthographe, des bizarreries dans le logo ou d&rsquo;autres d\u00e9tails r\u00e9v\u00e9lateurs. Cette organisation a-t-elle l&rsquo;habitude de communiquer de cette mani\u00e8re ?<\/li>\n\n\n\n<li>L\u00e0 encore, en cas de doute, prenez votre t\u00e9l\u00e9phone et appelez le num\u00e9ro que vous avez l&rsquo;habitude d&rsquo;appeler (et non le num\u00e9ro fourni) pour obtenir plus d&rsquo;informations. Il s&rsquo;agit d&rsquo;une \u00e9tape essentielle pour les transactions financi\u00e8res !<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-2-verifiez-l-url-ou-le-fichier-avant-de-cliquer\">#2 : V\u00e9rifiez l&rsquo;URL ou le fichier avant de cliquer<\/h3>\n\n\n\n<p>Ne cliquez jamais, JAMAIS, sur une pi\u00e8ce jointe ou un lien dans un courriel sans avoir v\u00e9rifi\u00e9 \u00e0 deux fois.<\/p>\n\n\n\n<p><strong>Toute pi\u00e8ce jointe \u00e0 un message peut cacher un virus ou un autre type de logiciel malveillant, tel qu&rsquo;un <a href=\"https:\/\/blog.mailfence.com\/fr\/proteger-votre-appareil-contre-les-ransomwares\/\">ran\u00e7ongiciel<\/a>.<\/strong><\/p>\n\n\n\n<p><strong>Un lien dans un message peut vous conduire \u00e0 un site web mis en sc\u00e8ne pour voler vos donn\u00e9es ou infecter votre appareil avec des <a href=\"https:\/\/blog.mailfence.com\/fr\/10-astuces-pour-proteger-votre-ordinateur\/\">logiciels malveillants<\/a>.<\/strong><\/p>\n\n\n\n<p>Avant de cliquer dessus, inspectez-les attentivement :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Y a-t-il un message indiquant que le fichier joint contient des macros ? Si c&rsquo;est le cas, assurez-vous que vous n&rsquo;activez pas les macros pour visualiser le fichier.<\/li>\n\n\n\n<li>Vous attendiez ce fichier ou ce lien ?<\/li>\n\n\n\n<li>En cas de doute, n&rsquo;h\u00e9sitez pas \u00e0 v\u00e9rifier et \u00e0 demander directement \u00e0 l&rsquo;exp\u00e9diteur s&rsquo;il s&rsquo;agit bien de lui (contactez-le par votre moyen de communication habituel).<\/li>\n\n\n\n<li>En cas de doute, ne cliquez pas ! Demandez \u00e0 un coll\u00e8gue, \u00e0 un ami ou \u00e0 un membre de votre famille. Vous pouvez \u00e9galement faire appel \u00e0 un expert en informatique si vous ne vous sentez pas \u00e0 l&rsquo;aise pour \u00e9valuer la situation (en particulier sur votre lieu de travail).<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-3-faites-attention-a-vos-donnees-de-valeur\">#3 : Faites attention \u00e0 vos \u00ab\u00a0donn\u00e9es\u00a0\u00bb de valeur<\/h3>\n\n\n\n<p>M\u00eame si vous n&rsquo;\u00eates pas millionnaire, vos donn\u00e9es sont susceptibles d&rsquo;\u00e9veiller la convoitise des cybercriminels :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>vos donn\u00e9es (qui peuvent \u00eatre vendues sur le dark net) ;<\/li>\n\n\n\n<li>l&rsquo;acc\u00e8s au logiciel dont vous disposez dans l&rsquo;entreprise pour laquelle vous travaillez ;<\/li>\n\n\n\n<li>des comptes d\u00e9taill\u00e9s sur les r\u00e9seaux sociaux, avec de nombreuses photos, et des commentaires r\u00e9v\u00e9lant ce que vous aimez, ce que vous soutenez, etc. Cela signifie qu&rsquo;il sera facile d&rsquo;\u00e9tablir votre profil et de d\u00e9terminer la strat\u00e9gie appropri\u00e9e pour vous cibler. Faites donc attention \u00e0 ce que vous partagez sur les m\u00e9dias sociaux.<\/li>\n<\/ul>\n\n\n\n<p>Prenez le temps d&rsquo;examiner vos acc\u00e8s, vos communications sur le net et essayez de comprendre le potentiel que vous offrez \u00e0 tout escroc. En \u00e9tant plus conscient de cela, vous pouvez am\u00e9liorer votre capacit\u00e9 \u00e0 d\u00e9tecter les attaques d&rsquo;ing\u00e9nierie sociale.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-4-ameliorez-votre-connaissance-des-attaques-d-ingenierie-sociale\">#4 : Am\u00e9liorez votre connaissance des attaques d&rsquo;ing\u00e9nierie sociale<\/h3>\n\n\n\n<p>F\u00e9licitations ! En lisant ce guide, vous vous \u00eates d\u00e9j\u00e0 rendu moins vuln\u00e9rable aux attaques d&rsquo;ing\u00e9nierie sociale.<\/p>\n\n\n\n<p><strong>L&rsquo;\u00e9ducation est essentielle pour \u00e9viter les attaques d&rsquo;ing\u00e9nierie sociale.  <\/strong><\/p>\n\n\n\n<p>En tant qu&rsquo;individus, nous sommes dans la plupart des cas \u00e0 l&rsquo;origine d&rsquo;une attaque potentielle en raison de notre manque de sensibilisation et de connaissances.<\/p>\n\n\n\n<p>Si vous souhaitez en savoir plus, vous pouvez consulter ce guide sur les <a href=\"https:\/\/blog.mailfence.com\/fr\/les-7-plus-grandes-erreurs-a-eviter-en-matiere-de-securite-des-emails\/\" target=\"_blank\" rel=\"noreferrer noopener\">7 plus grandes erreurs \u00e0 \u00e9viter en mati\u00e8re de s\u00e9curit\u00e9 des e-mails<\/a>. Vous pouvez \u00e9galement consulter ce guide sur les <a href=\"https:\/\/blog.mailfence.com\/fr\/10-astuces-pour-proteger-votre-ordinateur\/\" target=\"_blank\" rel=\"noreferrer noopener\">conseils pour prot\u00e9ger votre ordinateur<\/a> ou suivre notre <a href=\"https:\/\/blog.mailfence.com\/fr\/sensibilisation-la-securite-et-la-confidentialite-des-emails\/\" target=\"_blank\" rel=\"noreferrer noopener\">cours gratuit de sensibilisation \u00e0 la s\u00e9curit\u00e9 du courrier \u00e9lectronique et \u00e0 la protection de la vie priv\u00e9e<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-5-utilisez-un-logiciel-de-securite-pour-eviter-les-spams-et-les-courriels-d-hameconnage\">#5 : Utilisez un logiciel de s\u00e9curit\u00e9 pour \u00e9viter les spams et les courriels d&rsquo;hame\u00e7onnage<\/h3>\n\n\n\n<p>Pour prot\u00e9ger votre appareil et vos donn\u00e9es contre les cybermenaces et les tentatives d&rsquo;intrusion, vous devez <span class=\"issue-underline underline text-gray-darkest font-body decoration-2 underline-offset-4 transition decoration-error-main hover:bg-error-lightest\" data-issueid=\"b5a41d5b-3a7e-4a34-b4bf-0d878e8895f8\" data-testid=\"issue-underline:use antivirus\">utiliser un antivirus<\/span> et effectuer des <a href=\"https:\/\/blog.mailfence.com\/fr\/10-astuces-pour-proteger-votre-ordinateur\/\">sauvegardes p\u00e9riodiques<\/a>.<\/p>\n\n\n\n<p><strong>Mais vous devez \u00e9galement utiliser une <a href=\"https:\/\/blog.mailfence.com\/fr\/e-mail-securise-le-chiffrement-de-bout-en-bout-en-est-le-coeur\/\">solution de messagerie s\u00e9curis\u00e9e<\/a> pour vous assurer que les messages qui arrivent dans votre bo\u00eete de r\u00e9ception ne contiennent pas de logiciels malveillants ou de parties malveillantes, et pour les bloquer si c&rsquo;est le cas.<\/strong><\/p>\n\n\n\n<p>Les courriels sont l&rsquo;une des portes d&rsquo;entr\u00e9e les plus courantes pour les pirates informatiques. Assurez-vous donc d&rsquo;avoir <a href=\"https:\/\/mailfence.com\/en\/two-factor-authentication.jsp\" target=\"_blank\" rel=\"noreferrer noopener\">activ\u00e9 le MFA<\/a> et habituez-vous \u00e0 envoyer des <a href=\"https:\/\/blog.mailfence.com\/fr\/e-mail-securise-le-chiffrement-de-bout-en-bout-en-est-le-coeur\/\" target=\"_blank\" rel=\"noreferrer noopener\">courriels crypt\u00e9s<\/a> et <a href=\"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/\" target=\"_blank\" rel=\"noreferrer noopener\">sign\u00e9s num\u00e9riquement<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-6-eviter-les-points-de-defaillance-uniques\">#6 : \u00c9viter les points de d\u00e9faillance uniques<\/h3>\n\n\n\n<p>Un <a href=\"https:\/\/avinetworks.com\/glossary\/single-point-of-failure\/\" target=\"_blank\" rel=\"noreferrer noopener\">point de d\u00e9faillance unique<\/a> est un terme commun\u00e9ment utilis\u00e9 pour d\u00e9crire le fait d&rsquo;avoir tous ses \u0153ufs dans le m\u00eame panier. Si ce point est viol\u00e9, toutes vos donn\u00e9es sont compromises. C&rsquo;est pourquoi vous devez \u00e9viter de connecter tous vos comptes \u00e0 Facebook ou Gmail.<\/p>\n\n\n\n<p>Plus vos comptes sont imbriqu\u00e9s et d\u00e9pendants les uns des autres, plus vous risquez d&rsquo;\u00eatre victime d&rsquo;une faille de s\u00e9curit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-7-identifiants-uniques-et-mots-de-passe-securises\">#7 : Identifiants uniques et mots de passe s\u00e9curis\u00e9s<\/h3>\n\n\n\n<p>En lien avec le point 6, utilisez des identifiants diff\u00e9rents pour chaque service et des <a href=\"https:\/\/blog.mailfence.com\/fr\/5-pires-habitudes-de-mot-de-passe\/\" target=\"_blank\" rel=\"noreferrer noopener\">mots de passe forts et uniques<\/a>. Pensez \u00e0 utiliser des <a href=\"https:\/\/kb.mailfence.com\/kb\/what-is-the-difference-between-an-alias-and-a-mailbox\/\" target=\"_blank\" rel=\"noreferrer noopener\">alias de courrier \u00e9lectronique<\/a> et des <a href=\"https:\/\/blog.mailfence.com\/fr\/5-pires-habitudes-de-mot-de-passe\/\">gestionnaires de mots de passe<\/a> pour g\u00e9rer vos informations d&rsquo;identification.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-8-soyez-creatif-avec-les-questions-de-securite\">#8 : Soyez cr\u00e9atif avec les questions de s\u00e9curit\u00e9<\/h3>\n\n\n\n<p>Ce point peut sembler anodin. Mais les questions de s\u00e9curit\u00e9 suppl\u00e9mentaires (2SV, ou 2-step-verification)  que les sites web vous posent constituent une ligne de d\u00e9fense suppl\u00e9mentaire.<\/p>\n\n\n\n<p>Soyez donc cr\u00e9atif et \u00e9vitez les r\u00e9ponses faciles \u00e0 deviner telles que votre date ou votre lieu de naissance. Un pirate informatique les trouvera en quelques minutes. Ne confondez pas non plus le 2SV avec <a href=\"https:\/\/blog.mailfence.com\/fr\/otp-mot-de-passe-a-usage-unique\/\" target=\"_blank\" rel=\"noreferrer noopener\">l&rsquo;authentification multifactorielle (MFA) ou TFA<\/a>, que nous vous conseillons vivement de mettre en place de toute fa\u00e7on.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-9-utilisez-les-cartes-de-credit-a-bon-escient\">#9 : Utilisez les cartes de cr\u00e9dit \u00e0 bon escient<\/h3>\n\n\n\n<p>Si vous utilisez une carte de d\u00e9bit et qu&rsquo;un pirate informatique acc\u00e8de au num\u00e9ro, l&rsquo;ensemble de votre compte bancaire peut \u00eatre vid\u00e9. Vous pouvez s\u00e9curiser davantage votre carte de cr\u00e9dit en <span style=\"text-decoration: underline;\">ne stockant pas<\/span> les num\u00e9ros de carte sur des sites web ou <a href=\"https:\/\/www.capitalone.com\/learn-grow\/money-management\/what-are-virtual-card-numbers\/\" rel=\"nofollow\">en utilisant des num\u00e9ros de carte jetables ou virtuels<\/a> (propos\u00e9s par Citibank, Bank of America et Discover).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-10-controlez-frequemment-vos-comptes\">#10 : Contr\u00f4lez fr\u00e9quemment vos comptes<\/h3>\n\n\n\n<p><a href=\"https:\/\/blog.mailfence.com\/fr\/renforcer-votre-compte-mailfence\/\">M\u00e9fiez-vous<\/a> des usurpations d&rsquo;identit\u00e9 et des fraudes \u00e0 la carte de cr\u00e9dit. V\u00e9rifiez r\u00e9guli\u00e8rement le solde de vos comptes et votre cote de cr\u00e9dit.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-attaques-d-ingenierie-sociale-conclusion\">Attaques d&rsquo;Ing\u00e9nierie Sociale: Conclusion<\/h2>\n\n\n\n<p>Ceci conclut notre guide sur les attaques d&rsquo;ing\u00e9nierie sociale. Nous esp\u00e9rons que vous avez maintenant une meilleure compr\u00e9hension de ce qu&rsquo;est l&rsquo;ing\u00e9nierie sociale et de la mani\u00e8re de la d\u00e9tecter.<\/p>\n\n\n\n<p>N&rsquo;oubliez pas d&rsquo;envoyer ce guide \u00e0 vos amis et \u00e0 votre famille ! Plus les gens seront conscients des tactiques d&rsquo;ing\u00e9nierie sociale, moins il y aura de victimes. Enfin, si vous avez des questions, n&rsquo;h\u00e9sitez pas \u00e0 nous contacter \u00e0 l&rsquo;adresse suivante : support@mailfence.com<\/p>\n\n\n\n<p><em>Vous voulez aller plus loin ? Consultez <a href=\"https:\/\/newsroom.ibm.com\/2024-02-21-IBM-Report-Identity-Comes-Under-Attack,-Straining-Enterprises-Recovery-Time-from-Breaches\" target=\"_blank\" rel=\"noreferrer noopener\">ce rapport d&rsquo;IBM<\/a>, qui montre comment les cybercriminels exploitent l&rsquo;identit\u00e9 des personnes pour mener leurs attaques. <\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ingenierie-sociale-faq\">Ing\u00e9nierie sociale : FAQ<\/h2>\n\n\n\n<div class=\"schema-faq wp-block-yoast-faq-block\"><div class=\"schema-faq-section\" id=\"faq-question-1734432941722\"><strong class=\"schema-faq-question\">Qu&rsquo;est-ce qu&rsquo;une attaque par ing\u00e9nierie sociale ?<\/strong> <p class=\"schema-faq-answer\">Une attaque par ing\u00e9nierie sociale consiste \u00e0 manipuler le comportement humain afin d&rsquo;amener des personnes \u00e0 divulguer des informations sensibles, \u00e0 accorder un acc\u00e8s ou \u00e0 effectuer des actions qui compromettent la s\u00e9curit\u00e9. Elle exploite souvent la confiance, le sentiment d&rsquo;urgence, la peur ou la cupidit\u00e9.<\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1734432950294\"><strong class=\"schema-faq-question\">Quels sont les types courants d&rsquo;attaques par ing\u00e9nierie sociale ?<\/strong> <p class=\"schema-faq-answer\">Parmi les types courants, on peut citer le phishing (hame\u00e7onnage par e-mail), le vishing (hame\u00e7onnage vocal), le pretexting, le baiting, les scarewares et les attaques physiques telles que le \u00ab shoulder surfing \u00bb (espionnage par-dessus l&rsquo;\u00e9paule) ou le \u00ab tailgating \u00bb (suivi de pr\u00e8s). Ces attaques peuvent sembler l\u00e9gitimes, mais visent \u00e0 tromper.<\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1734432961138\"><strong class=\"schema-faq-question\">Comment puis-je d\u00e9tecter une attaque par ing\u00e9nierie sociale ?<\/strong> <p class=\"schema-faq-answer\">Pour d\u00e9tecter une tentative d&rsquo;attaque, examinez attentivement les demandes inhabituelles. V\u00e9rifiez l&rsquo;identit\u00e9 de l&rsquo;exp\u00e9diteur, examinez les liens ou les fichiers \u00e0 la recherche d&rsquo;\u00e9l\u00e9ments suspects et soyez attentif \u00e0 tout langage urgent ou visant \u00e0 manipuler \u00e9motionnellement. En cas de doute, v\u00e9rifiez directement aupr\u00e8s de l&rsquo;exp\u00e9diteur.<\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1734432982511\"><strong class=\"schema-faq-question\">Comment puis-je me prot\u00e9ger contre les attaques d&rsquo;ing\u00e9nierie sociale ?<\/strong> <p class=\"schema-faq-answer\">Faites preuve de prudence avec vos informations personnelles, utilisez des mots de passe forts, activez l&rsquo;authentification multifactorielle (MFA) et surveillez r\u00e9guli\u00e8rement vos comptes. V\u00e9rifiez toujours les messages suspects et \u00e9vitez de partager vos mots de passe ou vos donn\u00e9es via des canaux non s\u00e9curis\u00e9s.<\/p> <\/div> <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Si vous \u00eates comme la plupart des gens, vous ne savez probablement pas grand-chose des attaques d&rsquo;ing\u00e9nierie sociale. Ou pensez-vous peut-\u00eatre qu&rsquo;il ne vise qu&rsquo;\u00e0 tromper les victimes na\u00efves pour leur voler toute leur \u00e9pargne? Vous ne vous rendez peut-\u00eatre pas compte que les techniques d&rsquo;ing\u00e9nierie sociale peuvent prendre de nombreuses formes. Tout le monde [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":84404,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-1837","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ing\u00e9nierie Sociale : Comment les Hackers Vous Manipulent | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez les diff\u00e9rentes formes d&#039;attaques d&#039;ing\u00e9nierie sociale et apprenez des m\u00e9thodes efficaces pour les d\u00e9tecter et les pr\u00e9venir.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ing\u00e9nierie Sociale : Comment les Hackers Vous Manipulent | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Ing\u00e9nierie Sociale : Comment les Hackers Vous Manipulent | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-03T14:17:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-06T10:17:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Ing\u00e9nierie Sociale : Comment les Hackers Vous Manipulent\",\"datePublished\":\"2025-02-03T14:17:44+00:00\",\"dateModified\":\"2026-05-06T10:17:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/\"},\"wordCount\":3924,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/9.png\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":[\"WebPage\",\"FAQPage\"],\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/\",\"name\":\"Ing\u00e9nierie Sociale : Comment les Hackers Vous Manipulent | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/9.png\",\"datePublished\":\"2025-02-03T14:17:44+00:00\",\"dateModified\":\"2026-05-06T10:17:12+00:00\",\"description\":\"D\u00e9couvrez les diff\u00e9rentes formes d'attaques d'ing\u00e9nierie sociale et apprenez des m\u00e9thodes efficaces pour les d\u00e9tecter et les pr\u00e9venir.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#breadcrumb\"},\"mainEntity\":[{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#faq-question-1734432941722\"},{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#faq-question-1734432950294\"},{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#faq-question-1734432961138\"},{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#faq-question-1734432982511\"}],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/9.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/9.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"\\\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/category\\\/securite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ing\u00e9nierie Sociale : Comment les Hackers Vous Manipulent\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/author\\\/simon\\\/\"},{\"@type\":\"Question\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#faq-question-1734432941722\",\"position\":1,\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#faq-question-1734432941722\",\"name\":\"Qu'est-ce qu'une attaque par ing\u00e9nierie sociale ?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Une attaque par ing\u00e9nierie sociale consiste \u00e0 manipuler le comportement humain afin d'amener des personnes \u00e0 divulguer des informations sensibles, \u00e0 accorder un acc\u00e8s ou \u00e0 effectuer des actions qui compromettent la s\u00e9curit\u00e9. Elle exploite souvent la confiance, le sentiment d'urgence, la peur ou la cupidit\u00e9.\",\"inLanguage\":\"fr-FR\"},\"inLanguage\":\"fr-FR\"},{\"@type\":\"Question\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#faq-question-1734432950294\",\"position\":2,\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#faq-question-1734432950294\",\"name\":\"Quels sont les types courants d'attaques par ing\u00e9nierie sociale ?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Parmi les types courants, on peut citer le phishing (hame\u00e7onnage par e-mail), le vishing (hame\u00e7onnage vocal), le pretexting, le baiting, les scarewares et les attaques physiques telles que le \u00ab shoulder surfing \u00bb (espionnage par-dessus l'\u00e9paule) ou le \u00ab tailgating \u00bb (suivi de pr\u00e8s). Ces attaques peuvent sembler l\u00e9gitimes, mais visent \u00e0 tromper.\",\"inLanguage\":\"fr-FR\"},\"inLanguage\":\"fr-FR\"},{\"@type\":\"Question\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#faq-question-1734432961138\",\"position\":3,\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#faq-question-1734432961138\",\"name\":\"Comment puis-je d\u00e9tecter une attaque par ing\u00e9nierie sociale ?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Pour d\u00e9tecter une tentative d'attaque, examinez attentivement les demandes inhabituelles. V\u00e9rifiez l'identit\u00e9 de l'exp\u00e9diteur, examinez les liens ou les fichiers \u00e0 la recherche d'\u00e9l\u00e9ments suspects et soyez attentif \u00e0 tout langage urgent ou visant \u00e0 manipuler \u00e9motionnellement. En cas de doute, v\u00e9rifiez directement aupr\u00e8s de l'exp\u00e9diteur.\",\"inLanguage\":\"fr-FR\"},\"inLanguage\":\"fr-FR\"},{\"@type\":\"Question\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#faq-question-1734432982511\",\"position\":4,\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-lingenierie-sociale\\\/#faq-question-1734432982511\",\"name\":\"Comment puis-je me prot\u00e9ger contre les attaques d'ing\u00e9nierie sociale ?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Faites preuve de prudence avec vos informations personnelles, utilisez des mots de passe forts, activez l'authentification multifactorielle (MFA) et surveillez r\u00e9guli\u00e8rement vos comptes. V\u00e9rifiez toujours les messages suspects et \u00e9vitez de partager vos mots de passe ou vos donn\u00e9es via des canaux non s\u00e9curis\u00e9s.\",\"inLanguage\":\"fr-FR\"},\"inLanguage\":\"fr-FR\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ing\u00e9nierie Sociale : Comment les Hackers Vous Manipulent | Mailfence Blog","description":"D\u00e9couvrez les diff\u00e9rentes formes d'attaques d'ing\u00e9nierie sociale et apprenez des m\u00e9thodes efficaces pour les d\u00e9tecter et les pr\u00e9venir.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/","og_locale":"fr_FR","og_type":"article","og_title":"Ing\u00e9nierie Sociale : Comment les Hackers Vous Manipulent | Mailfence Blog","og_description":"Ing\u00e9nierie Sociale : Comment les Hackers Vous Manipulent | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-03T14:17:44+00:00","article_modified_time":"2026-05-06T10:17:12+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"Simon Haven","Dur\u00e9e de lecture estim\u00e9e":"16 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Ing\u00e9nierie Sociale : Comment les Hackers Vous Manipulent","datePublished":"2025-02-03T14:17:44+00:00","dateModified":"2026-05-06T10:17:12+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/"},"wordCount":3924,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":["WebPage","FAQPage"],"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/","url":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/","name":"Ing\u00e9nierie Sociale : Comment les Hackers Vous Manipulent | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png","datePublished":"2025-02-03T14:17:44+00:00","dateModified":"2026-05-06T10:17:12+00:00","description":"D\u00e9couvrez les diff\u00e9rentes formes d'attaques d'ing\u00e9nierie sociale et apprenez des m\u00e9thodes efficaces pour les d\u00e9tecter et les pr\u00e9venir.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#breadcrumb"},"mainEntity":[{"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#faq-question-1734432941722"},{"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#faq-question-1734432950294"},{"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#faq-question-1734432961138"},{"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#faq-question-1734432982511"}],"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png","width":600,"height":600,"caption":"\"\""},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Ing\u00e9nierie Sociale : Comment les Hackers Vous Manipulent"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/fr\/author\/simon\/"},{"@type":"Question","@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#faq-question-1734432941722","position":1,"url":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#faq-question-1734432941722","name":"Qu'est-ce qu'une attaque par ing\u00e9nierie sociale ?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Une attaque par ing\u00e9nierie sociale consiste \u00e0 manipuler le comportement humain afin d'amener des personnes \u00e0 divulguer des informations sensibles, \u00e0 accorder un acc\u00e8s ou \u00e0 effectuer des actions qui compromettent la s\u00e9curit\u00e9. Elle exploite souvent la confiance, le sentiment d'urgence, la peur ou la cupidit\u00e9.","inLanguage":"fr-FR"},"inLanguage":"fr-FR"},{"@type":"Question","@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#faq-question-1734432950294","position":2,"url":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#faq-question-1734432950294","name":"Quels sont les types courants d'attaques par ing\u00e9nierie sociale ?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Parmi les types courants, on peut citer le phishing (hame\u00e7onnage par e-mail), le vishing (hame\u00e7onnage vocal), le pretexting, le baiting, les scarewares et les attaques physiques telles que le \u00ab shoulder surfing \u00bb (espionnage par-dessus l'\u00e9paule) ou le \u00ab tailgating \u00bb (suivi de pr\u00e8s). Ces attaques peuvent sembler l\u00e9gitimes, mais visent \u00e0 tromper.","inLanguage":"fr-FR"},"inLanguage":"fr-FR"},{"@type":"Question","@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#faq-question-1734432961138","position":3,"url":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#faq-question-1734432961138","name":"Comment puis-je d\u00e9tecter une attaque par ing\u00e9nierie sociale ?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Pour d\u00e9tecter une tentative d'attaque, examinez attentivement les demandes inhabituelles. V\u00e9rifiez l'identit\u00e9 de l'exp\u00e9diteur, examinez les liens ou les fichiers \u00e0 la recherche d'\u00e9l\u00e9ments suspects et soyez attentif \u00e0 tout langage urgent ou visant \u00e0 manipuler \u00e9motionnellement. En cas de doute, v\u00e9rifiez directement aupr\u00e8s de l'exp\u00e9diteur.","inLanguage":"fr-FR"},"inLanguage":"fr-FR"},{"@type":"Question","@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#faq-question-1734432982511","position":4,"url":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/#faq-question-1734432982511","name":"Comment puis-je me prot\u00e9ger contre les attaques d'ing\u00e9nierie sociale ?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Faites preuve de prudence avec vos informations personnelles, utilisez des mots de passe forts, activez l'authentification multifactorielle (MFA) et surveillez r\u00e9guli\u00e8rement vos comptes. V\u00e9rifiez toujours les messages suspects et \u00e9vitez de partager vos mots de passe ou vos donn\u00e9es via des canaux non s\u00e9curis\u00e9s.","inLanguage":"fr-FR"},"inLanguage":"fr-FR"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/1837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=1837"}],"version-history":[{"count":57,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/1837\/revisions"}],"predecessor-version":[{"id":109800,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/1837\/revisions\/109800"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/84404"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=1837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=1837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=1837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}