{"id":1915,"date":"2025-02-04T15:33:59","date_gmt":"2025-02-04T14:33:59","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=1915"},"modified":"2025-02-27T12:12:02","modified_gmt":"2025-02-27T11:12:02","slug":"ingenierie-sociale-quest-ce-que-le-tailgating","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/","title":{"rendered":"Tailgating (Talonnage): Comment les Attaquants Acc\u00e8dent \u00e0 des Zones Restreintes"},"content":{"rendered":"\n<p>Le tailgating (\u00e9galement connu sous le nom de \u00ab\u00a0talonnage\u00a0\u00bb) est une attaque physique d&rsquo;<a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\">ing\u00e9nierie sociale<\/a> par laquelle une personne cherche \u00e0 p\u00e9n\u00e9trer dans une zone restreinte o\u00f9 elle n&rsquo;est pas autoris\u00e9e \u00e0 se trouver.<\/p>\n\n\n\n<p>Dans ce guide, nous aborderons:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ce qu&rsquo;est le tailgating ;<\/li>\n\n\n\n<li>quelques exemples de cas concrets de tailgating ;<\/li>\n\n\n\n<li>ce que vous pouvez faire pour \u00e9viter ce genre d&rsquo;attaque.<\/li>\n<\/ul>\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-qu-est-ce-que-le-tailgating\">Qu&rsquo;est-ce que le Tailgating?<\/h2>\n\n\n\n<p>Le tailgating est le fait pour une personne d&rsquo;acc\u00e9der \u00e0 une zone restreinte (b\u00e2timent, espace de bureau sp\u00e9cifique, etc.) o\u00f9 elle n&rsquo;est pas autoris\u00e9e.<\/p>\n\n\n\n<p><strong>En pratique, il peut s&rsquo;agir de suivre quelqu&rsquo;un de pr\u00e8s, de lui demander de \u00ab\u00a0tenir la porte\u00a0\u00bb ou de se faire passer pour un livreur ou un r\u00e9parateur.<\/strong><\/p>\n\n\n\n<p>La principale diff\u00e9rence avec les <a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\" target=\"_blank\" rel=\"noreferrer noopener\">autres formes d&rsquo;ing\u00e9nierie sociale<\/a> est que le tailgating est une intrusion physique. En ce sens, il est plus proche de l&rsquo;attaque par <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-baiting-ou-appatage\/\" target=\"_blank\" rel=\"noreferrer noopener\">app\u00e2t<\/a>.<\/p>\n\n\n\n<p>\u00c0 l&rsquo;origine, le terme \u00ab\u00a0tailgating\u00a0\u00bb vient de l&rsquo;anglais et d\u00e9signe le fait de \u00ab\u00a0suivre un autre v\u00e9hicule de trop pr\u00e8s\u00a0\u00bb. C&rsquo;est ainsi que le terme a finalement \u00e9t\u00e9 coopt\u00e9 dans sa d\u00e9finition d&rsquo;ing\u00e9nierie sociale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-tailgating-exemples-concrets\">Tailgating: Exemples Concrets<\/h2>\n\n\n\n<p>Alors, \u00e0 quoi ressemble une attaque de tailgating dans la pratique ? Voici quelques sc\u00e9narios courants. <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les attaquants se font <strong>passer pour des prestataires de services<\/strong> tels que des coursiers, du personnel d&rsquo;entretien ou des livreurs de nourriture afin d&rsquo;avoir acc\u00e8s \u00e0 des zones restreintes.<br><\/li>\n\n\n\n<li><strong>Vol d&rsquo;informations d&rsquo;identification<\/strong>: les attaquants peuvent obtenir des badges d&rsquo;acc\u00e8s par des tactiques d&rsquo;ing\u00e9nierie sociale, par exemple en se faisant passer pour de nouveaux employ\u00e9s qui ont oubli\u00e9 leurs informations d&rsquo;identification.<br><\/li>\n\n\n\n<li>La <strong>filature assist\u00e9e par la technologie<\/strong>: les attaquants peuvent utiliser des technologies comme des scanners RFID cach\u00e9s pour cloner des badges d&rsquo;acc\u00e8s et obtenir une entr\u00e9e non autoris\u00e9e par la suite.<\/li>\n<\/ul>\n\n\n\n<p>Examinons maintenant quelques cas r\u00e9els d&rsquo;attaques de tailgating. commises par des chauffeurs de queue.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-cas-n-1-la-faille-de-securite-de-l-aeroport-de-munich\">Cas n\u00b0 1: La faille de s\u00e9curit\u00e9 de l&rsquo;a\u00e9roport de Munich<\/h3>\n\n\n\n<p>En ao\u00fbt 2024, <a href=\"https:\/\/www.businessinsider.com\/man-snuck-onto-2-flights-in-2-days-caught-after-wanting-to-return-2024-8\" target=\"_blank\" rel=\"noreferrer noopener\">un Norv\u00e9gien de 39 ans a r\u00e9ussi \u00e0 prendre deux vols<\/a> sans billet pendant deux jours cons\u00e9cutifs.<\/p>\n\n\n\n<p><strong>Sans que l&rsquo;on comprenne exactement comment, l&rsquo;homme a r\u00e9ussi \u00e0 contourner la s\u00e9curit\u00e9 \u00e0 l&rsquo;a\u00e9roport de Munich en \u00ab\u00a0talonnant\u00a0\u00bb les passagers munis de cartes d&#8217;embarquement en r\u00e8gle.<\/strong><\/p>\n\n\n\n<p>Le premier jour, il a \u00e9t\u00e9 rep\u00e9r\u00e9 et appr\u00e9hend\u00e9 une fois \u00e0 bord de l&rsquo;avion, car il n&rsquo;avait pas r\u00e9serv\u00e9 de si\u00e8ge. Fait remarquable, le lendemain, il a r\u00e9cidiv\u00e9 en montant \u00e0 bord d&rsquo;un vol Lufthansa \u00e0 destination de Stockholm sans \u00eatre rep\u00e9r\u00e9. <\/p>\n\n\n\n<p>Cet incident a donn\u00e9 lieu \u00e0 des enqu\u00eates sur les protocoles de s\u00e9curit\u00e9 \u00e0 l&rsquo;a\u00e9roport de Munich et a mis en \u00e9vidence des vuln\u00e9rabilit\u00e9s dans les mesures de contr\u00f4le d&rsquo;acc\u00e8s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-cas-n-2-des-diplomates-russes-accedent-a-des-zones-reservees-du-parlement-britannique\">Cas n\u00b02 : Des diplomates russes acc\u00e8dent \u00e0 des zones r\u00e9serv\u00e9es du Parlement britannique<\/h3>\n\n\n\n<p>En d\u00e9cembre 2024, des diplomates russes <a href=\"https:\/\/www.theguardian.com\/politics\/2025\/jan\/16\/russian-diplomats-accessed-private-area-of-uk-parliament-in-security-breach\" target=\"_blank\" rel=\"noreferrer noopener\">ont eu acc\u00e8s \u00e0 des zones r\u00e9serv\u00e9es<\/a> du Parlement britannique. Il s&rsquo;agit d&rsquo;une faille de s\u00e9curit\u00e9 majeure, mettant en avant les risques de tailgating.<\/p>\n\n\n\n<p><strong>Il est \u00e0 noter qu&rsquo;une interdiction de visites de fonctionnaires russes est en vigueur depuis 2022.<\/strong><\/p>\n\n\n\n<p>Le groupe de diplomates avait apparemment particip\u00e9 \u00e0 une visite publique des Chambres du Parlement. Ils se sont ensuite s\u00e9par\u00e9s du groupe et ont r\u00e9ussi \u00e0 p\u00e9n\u00e9trer dans une zone d&rsquo;acc\u00e8s restreint avant d&rsquo;\u00eatre retrouv\u00e9s par les services de s\u00e9curit\u00e9. <\/p>\n\n\n\n<p>Heureusement, ils ont \u00e9t\u00e9 rattrap\u00e9s avant qu&rsquo;il n&rsquo;y ait des d\u00e9g\u00e2ts. Toutefois, cet incident a mis en \u00e9vidence le risque important que repr\u00e9sente le tailgating \u00e0 l&rsquo;int\u00e9rieur des b\u00e2timents gouvernementaux.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-cas-n-3-catch-me-if-you-can-frank-abagnale\">Cas n\u00b03 : \u00ab\u00a0Catch Me If You Can\u00a0\u00bb (Frank Abagnale)<\/h3>\n\n\n\n<p>Frank Abagnale \u00e9tait un escroc et un imposteur notoire qui, dans les ann\u00e9es 1960, a men\u00e9 avec succ\u00e8s de nombreuses activit\u00e9s frauduleuses en exploitant des tactiques d&rsquo;ing\u00e9nierie sociale, y compris le \u00ab\u00a0tailgating\u00a0\u00bb.<\/p>\n\n\n\n<p><strong>Il s&rsquo;est notamment fait passer pour un pilote de la Pan Am, obtenant un acc\u00e8s non autoris\u00e9 aux installations a\u00e9roportuaires et voyageant m\u00eame gratuitement en \u00ab\u00a0talonnant\u00a0\u00bb le personnel des compagnies a\u00e9riennes.<\/strong><\/p>\n\n\n\n<p>Abagnale s&rsquo;est \u00e9galement fait passer pour un m\u00e9decin et un avocat, usant de ses talents de manipulateur pour gagner la confiance des gens et acc\u00e9der \u00e0 des zones restreintes sans les autorisations n\u00e9cessaires. Sa capacit\u00e9 \u00e0 se fondre dans la masse et \u00e0 exploiter la confiance des gens lui a permis d&rsquo;encaisser des millions de dollars en ch\u00e8ques frauduleux avant de se faire rattrapper.<\/p>\n\n\n\n<p>Apr\u00e8s avoir purg\u00e9 sa peine de prison, il a ensuite travaill\u00e9 avec le FBI en tant que consultant en s\u00e9curit\u00e9, aidant les organisations \u00e0 pr\u00e9venir les fraudes et les attaques d&rsquo;ing\u00e9nierie sociale. Son histoire a \u00e9t\u00e9 rendue c\u00e9l\u00e8bre dans le film <em>Catch Me If You Can<\/em> avec Leonardo di Caprio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-prevenir-le-tailgating-dans-votre-entreprise\">Comment Pr\u00e9venir le \u00ab\u00a0Tailgating\u00a0\u00bb dans Votre Entreprise ?<\/h2>\n\n\n\n<p>Une attaque de type \u00ab\u00a0tailgating\u00a0\u00bb peut \u00eatre particuli\u00e8rement dangereuse pour les organisations de taille moyenne ou grande, car les enjeux sont consid\u00e9rables. En voici quelques exemples : <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>le vol de secrets d&rsquo;entreprise;<\/li>\n\n\n\n<li>le vol d&rsquo;argent et\/ou d&rsquo;\u00e9quipement;<\/li>\n\n\n\n<li>l&rsquo;<a href=\"https:\/\/blog.mailfence.com\/fr\/portes-derobees-de-chiffrement-fonctionnement\/\" target=\"_blank\" rel=\"noreferrer noopener\">installation d&rsquo;une porte d\u00e9rob\u00e9e<\/a> sur le serveur afin d&rsquo;\u00e9couter toutes les conversations sur le r\u00e9seau de l&rsquo;entreprise.<\/li>\n<\/ul>\n\n\n\n<p><strong>Si vous travaillez pour une entreprise de taille moyenne, il est primordial de s\u00e9curiser l&rsquo;acc\u00e8s \u00e0 vos locaux.<\/strong><\/p>\n\n\n\n<p>Cela peut sembler impoli et maladroit au premier abord. Cependant, il y va de l&rsquo;int\u00e9r\u00eat de votre entreprise. Demandez \u00e0 la direction d&rsquo;installer des scanners biom\u00e9triques et des tourniquets afin d&#8217;emp\u00eacher un quidam de rentrer dans le b\u00e2timent.<\/p>\n\n\n\n<p>Les scanners biom\u00e9triques et les tourniquets emp\u00eachent le \u00ab\u00a0tailgater\u00a0\u00bb de vous accompagner \u00e0 l&rsquo;int\u00e9rieur du b\u00e2timent, car ils n&rsquo;autorisent qu&rsquo;une seule personne \u00e0 la fois. En outre, vous devez interpeller cette personne et lui poser des questions que seuls les employ\u00e9s connaissent.<\/p>\n\n\n\n<p>Le tailgating est un des moyens les plus simples et efficaces pour vos concurrents d&rsquo;espionner votre entreprise. Vous pouvez consulter les qrticles suivants pour en savoir plus sur la protection de votre entreprise contre l&rsquo;<a href=\"https:\/\/blog.mailfence.com\/fr\/proteger-les-donnees-espionnage-entreprises\/\">espionnage de donn\u00e9es<\/a> et la <a href=\"https:\/\/blog.mailfence.com\/fr\/10-astuces-pour-proteger-votre-ordinateur\/\">protection de vos ordinateurs<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-que-se-passe-t-il-si-un-attaquant-reussit-quand-meme-a-penetrer-a-l-interieur\">Que se passe-t-il si un attaquant r\u00e9ussit quand m\u00eame \u00e0 p\u00e9n\u00e9trer \u00e0 l&rsquo;int\u00e9rieur ?<\/h3>\n\n\n\n<p>Il se peut que vous ne puissiez pas toujours contr\u00f4ler la mani\u00e8re dont les gens acc\u00e8dent \u00e0 un b\u00e2timent. Par exemple, si vous louez des bureaux dans un b\u00e2timent plus grand. Dans ce cas, la politique d&rsquo;acc\u00e8s n&rsquo;est probablement pas de votre ressort.  <\/p>\n\n\n\n<p>Dans ce cas, vous pouvez n\u00e9anmoins prendre plusieurs mesures pour vous prot\u00e9ger :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verrouillage automatique de l&rsquo;\u00e9cran et d\u00e9connexion manuelle<\/strong>: apprenez aux employ\u00e9s \u00e0 se d\u00e9connecter ou \u00e0 verrouiller leur ordinateur (Windows + L pour Windows, Commande + Contr\u00f4le + Q pour macOS) chaque fois qu&rsquo;ils s&rsquo;\u00e9loignent de leur bureau. Mettez en place un verrouillage automatique de l&rsquo;\u00e9cran apr\u00e8s une courte p\u00e9riode d&rsquo;inactivit\u00e9 (par exemple, 1 \u00e0 2 minutes) afin d&#8217;emp\u00eacher tout acc\u00e8s non autoris\u00e9. <br><\/li>\n\n\n\n<li><strong>Bureau propre et politiques de s\u00e9curit\u00e9 des documents<\/strong>: les employ\u00e9s ne doivent jamais laisser de documents sensibles, de notes ou de dispositifs de stockage (USB, disques durs) sans surveillance sur leur bureau. Utilisez des tiroirs verrouill\u00e9s pour les documents confidentiels et exigez que les documents sensibles soient d\u00e9chiquet\u00e9s avant d&rsquo;\u00eatre \u00e9limin\u00e9s. <br><\/li>\n\n\n\n<li><strong>Limitez l&rsquo;acc\u00e8s non autoris\u00e9 aux salles de r\u00e9union<\/strong>: encouragez les \u00e9quipes \u00e0 effacer les informations confidentielles des tableaux blancs apr\u00e8s les r\u00e9unions et veillez \u00e0 ce que les discussions confidentielles n&rsquo;aient pas lieu dans des zones ouvertes o\u00f9 des personnes non autoris\u00e9es pourraient les entendre.<br><\/li>\n\n\n\n<li><strong>Surveillez les visiteurs et interpellez les personnes suspectes<\/strong>: apprenez aux employ\u00e9s \u00e0 interpeller poliment toute personne qu&rsquo;ils ne reconnaissent pas et \u00e0 signaler imm\u00e9diatement les visiteurs non accompagn\u00e9s. Mettez en place une politique de badges pour les visiteurs et exigez que tous les invit\u00e9s soient accompagn\u00e9s \u00e0 tout moment. <br><\/li>\n\n\n\n<li><strong>Utilisez un contr\u00f4le d&rsquo;acc\u00e8s et d&rsquo;impression s\u00e9curis\u00e9 pour les \u00e9quipements de bureau<\/strong>: mettez en place un syst\u00e8me d&rsquo;impression \u00e0 la vol\u00e9e exigeant une authentification avant l&rsquo;impression des documents, afin d&#8217;emp\u00eacher les personnes non autoris\u00e9es d&rsquo;acc\u00e9der aux impressions sensibles.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-tailgating-conclusion\">Tailgating : Conclusion<\/h2>\n\n\n\n<p>Les attaques de type \u00ab\u00a0tailgating\u00a0\u00bb profitent souvent d&#8217;employ\u00e9s distraits. C&rsquo;est pourquoi la connaisance est l&rsquo;ultime protection contre ce genre d&rsquo;attaques. Il est absolument vital que les employ\u00e9s soient form\u00e9s et arm\u00e9s de connaissances.<\/p>\n\n\n\n<p>Vous pouvez leur proposer un <a href=\"https:\/\/blog.mailfence.com\/fr\/sensibilisation-la-securite-et-la-confidentialite-des-emails\/\">cours gratuit de sensibilisation \u00e0 la s\u00e9curit\u00e9 et \u00e0 la protection de la vie priv\u00e9e<\/a> pour vous assurer qu&rsquo;ils ne tomberont plus jamais dans le pi\u00e8ge d&rsquo;une attaque de type \u00ab\u00a0tailgating\u00a0\u00bb. Chaque fois que votre entreprise accueille un nouveau stagiaire, vous devez vous assurer de lui fournir une formation de base en cybers\u00e9curit\u00e9, car 99 % des stagiaires ignorent totalement l&rsquo;existence de telles attaques. <\/p>\n\n\n\n<p>Aucun de ces conseils n&rsquo;aura d&rsquo;importance si vous ne restez pas vigilant et si vous ne vous m\u00e9fiez pas de toutes les personnes que vous ne connaissez pas. Tenir la porte \u00e0 une personne \u00ab\u00a0en retard\u00a0\u00bb semble anodin, mais cette d\u00e9cision a beaucoup de poids. En tant qu&#8217;employ\u00e9, vous devez vous assurer que personne d&rsquo;autre que le personnel autoris\u00e9 n&rsquo;entre dans le(s) b\u00e2timent(s).  <\/p>\n\n\n\n<p>Vous souhaitez en savoir plus sur les escroqueries par ing\u00e9nierie sociale et sur la mani\u00e8re de les \u00e9viter ? Consultez <a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\" target=\"_blank\" rel=\"noreferrer noopener\">notre guide complet ici.<\/a> <\/p>\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Le tailgating (\u00e9galement connu sous le nom de \u00ab\u00a0talonnage\u00a0\u00bb) est une attaque physique d&rsquo;ing\u00e9nierie sociale par laquelle une personne cherche \u00e0 p\u00e9n\u00e9trer dans une zone restreinte o\u00f9 elle n&rsquo;est pas autoris\u00e9e \u00e0 se trouver. Dans ce guide, nous aborderons: Qu&rsquo;est-ce que le Tailgating? Le tailgating est le fait pour une personne d&rsquo;acc\u00e9der \u00e0 une zone [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85528,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-1915","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Tailgating (Talonnage): Comment les Attaquants Acc\u00e8dent \u00e0 des Zones Restreintes<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez comment les attaques de tailgating menacent la s\u00e9curit\u00e9 de votre entreprise, et que faire pour vous prot\u00e9ger.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tailgating (Talonnage): Comment les Attaquants Acc\u00e8dent \u00e0 des Zones Restreintes | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Tailgating (Talonnage): Comment les Attaquants Acc\u00e8dent \u00e0 des Zones Restreintes | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-04T14:33:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-27T11:12:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/Featured-Image-Tailgating-1-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Tailgating (Talonnage): Comment les Attaquants Acc\u00e8dent \u00e0 des Zones Restreintes\",\"datePublished\":\"2025-02-04T14:33:59+00:00\",\"dateModified\":\"2025-02-27T11:12:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/\"},\"wordCount\":1675,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/Featured-Image-Tailgating-1-2.png\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/\",\"name\":\"Tailgating (Talonnage): Comment les Attaquants Acc\u00e8dent \u00e0 des Zones Restreintes\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/Featured-Image-Tailgating-1-2.png\",\"datePublished\":\"2025-02-04T14:33:59+00:00\",\"dateModified\":\"2025-02-27T11:12:02+00:00\",\"description\":\"D\u00e9couvrez comment les attaques de tailgating menacent la s\u00e9curit\u00e9 de votre entreprise, et que faire pour vous prot\u00e9ger.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/Featured-Image-Tailgating-1-2.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/Featured-Image-Tailgating-1-2.png\",\"width\":600,\"height\":600,\"caption\":\"tailgating\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\/\/blog.mailfence.com\/fr\/category\/securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Tailgating (Talonnage): Comment les Attaquants Acc\u00e8dent \u00e0 des Zones Restreintes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/author\/simon\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Tailgating (Talonnage): Comment les Attaquants Acc\u00e8dent \u00e0 des Zones Restreintes","description":"D\u00e9couvrez comment les attaques de tailgating menacent la s\u00e9curit\u00e9 de votre entreprise, et que faire pour vous prot\u00e9ger.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/","og_locale":"fr_FR","og_type":"article","og_title":"Tailgating (Talonnage): Comment les Attaquants Acc\u00e8dent \u00e0 des Zones Restreintes | Mailfence Blog","og_description":"Tailgating (Talonnage): Comment les Attaquants Acc\u00e8dent \u00e0 des Zones Restreintes | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-04T14:33:59+00:00","article_modified_time":"2025-02-27T11:12:02+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/Featured-Image-Tailgating-1-2.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"Simon Haven","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Tailgating (Talonnage): Comment les Attaquants Acc\u00e8dent \u00e0 des Zones Restreintes","datePublished":"2025-02-04T14:33:59+00:00","dateModified":"2025-02-27T11:12:02+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/"},"wordCount":1675,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/Featured-Image-Tailgating-1-2.png","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/","url":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/","name":"Tailgating (Talonnage): Comment les Attaquants Acc\u00e8dent \u00e0 des Zones Restreintes","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/Featured-Image-Tailgating-1-2.png","datePublished":"2025-02-04T14:33:59+00:00","dateModified":"2025-02-27T11:12:02+00:00","description":"D\u00e9couvrez comment les attaques de tailgating menacent la s\u00e9curit\u00e9 de votre entreprise, et que faire pour vous prot\u00e9ger.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/Featured-Image-Tailgating-1-2.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/Featured-Image-Tailgating-1-2.png","width":600,"height":600,"caption":"tailgating"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Tailgating (Talonnage): Comment les Attaquants Acc\u00e8dent \u00e0 des Zones Restreintes"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/fr\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/1915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=1915"}],"version-history":[{"count":36,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/1915\/revisions"}],"predecessor-version":[{"id":95340,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/1915\/revisions\/95340"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/85528"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=1915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=1915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=1915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}