{"id":2147,"date":"2025-02-20T17:09:24","date_gmt":"2025-02-20T16:09:24","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=2147"},"modified":"2025-03-04T11:49:20","modified_gmt":"2025-03-04T10:49:20","slug":"attaque-de-pretexting","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/","title":{"rendered":"Pretexting : Comment les Fraudeurs Utilisent Cette Technique Contre Vous"},"content":{"rendered":"\n<p>Imaginez que vous receviez un appel du service des fraudes de votre banque, vous avertissant d&rsquo;urgence d&rsquo;une activit\u00e9 suspecte sur votre compte. L&rsquo;appelant conna\u00eet votre nom complet, votre adresse et vos derni\u00e8res transactions. La menace semble bien r\u00e9elle &#8211; mais s&rsquo;il s&rsquo;agissait en fait de <em>pretexting<\/em>?<\/p>\n\n\n\n<p><strong>Le \u00ab\u00a0pretexting\u00a0\u00bb (d\u00e9riv\u00e9 du mot \u00ab\u00a0pr\u00e9texte\u00a0\u00bb) est une <a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\" target=\"_blank\" rel=\"noreferrer noopener\">forme sophistiqu\u00e9e d &lsquo;ing\u00e9nierie sociale<\/a> o\u00f9 les malfaiteurs fabriquent des sc\u00e9narios pour manipuler les individus et les amener \u00e0 divulguer des informations confidentielles.<\/strong><\/p>\n\n\n\n<p>En fran\u00e7ais, le terme \u00ab\u00a0attaque par faux-semblant\u00a0\u00bb est \u00e9galement utilis\u00e9. Dans ce guide, nous explorerons tout ce que vous devez savoir sur le pretexting, y compris:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00e0 quoi ressemble les attaques de pretexting;<\/li>\n\n\n\n<li>des exemples concrets d&rsquo;attaques de pretexting dans la vie r\u00e9elle;<\/li>\n\n\n\n<li>comment rep\u00e9rer et \u00e9viter de devenir une victime d&rsquo;attaque de pretexting.<\/li>\n<\/ul>\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-qu-est-ce-que-le-pretexting-attaque-par-faux-semblant\">Qu&rsquo;est-ce que le Pretexting (Attaque par Faux-Semblant)?<\/h2>\n\n\n\n<p>Le pretexting est une forme d&rsquo;<a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/\" target=\"_blank\" rel=\"noreferrer noopener\">attaque par hame\u00e7onnage<\/a> (\u00e9galement appel\u00e9e \u00ab\u00a0phishing\u00a0\u00bb) qui repose sur un \u00ab\u00a0pr\u00e9texte\u00a0\u00bb, c&rsquo;est-\u00e0-dire un sc\u00e9nario fabriqu\u00e9 de toutes pi\u00e8ces. C&rsquo;est pourquoi le terme \u00ab\u00a0faux-semblant\u00a0\u00bb (qui signifie \u00ab\u00a0apparence trompeuse\u00a0\u00bb) est \u00e9galement utilis\u00e9.<\/p>\n\n\n\n<p><strong>Si vous ne l&rsquo;avez pas encore fait, n&rsquo;oubliez pas de consulter <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/\" target=\"_blank\" rel=\"noreferrer noopener\">cet article de blog qui traite en profondeur du concept de phishing.<\/a> De nombreuses id\u00e9es explor\u00e9es dans cet article sont \u00e9galement applicables ici. Vous pouvez \u00e9galement consulter cet article qui traite de <a href=\"https:\/\/blog.mailfence.com\/fr\/spam-et-hameconnage-quelle-est-la-difference\/\" target=\"_blank\" rel=\"noreferrer noopener\">la diff\u00e9rence entre le spam et le phishing<\/a>.<\/strong><\/p>\n\n\n\n<p>L&rsquo;ing\u00e9nierie sociale et les attaques de phishing reposent en g\u00e9n\u00e9ral sur un ou plusieurs des \u00e9l\u00e9ments suivants:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Confiance :<\/strong> les malfaiteurs se font passer pour ce qu&rsquo;ils ne sont pas (une banque, une agence gouvernementale&#8230;) en utilisant leurs logos, leur ton de voix, image de marque, etc. Ils utilisent souvent une adresse \u00e9lectronique tr\u00e8s proche de la vraie <a href=\"https:\/\/www.fbi.gov\/how-we-can-help-you\/scams-and-safety\/common-frauds-and-scams\/spoofing-and-phishing\" target=\"_blank\" rel=\"noreferrer noopener\">(m\u00e9thode appel\u00e9e spoofing<\/a>). <br><\/li>\n\n\n\n<li><strong>Respect enver l&rsquo;autorit\u00e9<\/strong>: en tant qu&rsquo;\u00eatres humains, nous sommes habitu\u00e9s \u00e0 nous conformer \u00e0 l&rsquo;autorit\u00e9. En se faisant passer pour un haut fonctionnaire ou une entreprise importante comme votre banque, les malfaiteurs peuvent vous amener \u00e0 r\u00e9v\u00e9ler des donn\u00e9es sensibles. <br><\/li>\n\n\n\n<li><strong>L&rsquo;urgence et la peur<\/strong>: les gens agissent de mani\u00e8re irrationnelle lorsqu&rsquo;ils sont pris d&rsquo;un sentiment de panique. Les attaquants exploitent ces \u00e9motions en utilisant de fausses alertes de carte de cr\u00e9dit, des avertissements de suppression de compte, etc. <br><\/li>\n<\/ul>\n\n\n\n<p><strong>Les attaques de pretexting ou par faux-semblant reposent sur ces trois \u00e9l\u00e9ments.<\/strong><\/p>\n\n\n\n<p>Examinons \u00e0 pr\u00e9sent un exemple plus concret.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-comment-le-pretexting-repose-sur-la-confiance-la-le-respect-envers-l-autorite-et-l-urgence\">Comment le pretexting repose sur la confiance, la le respect envers l&rsquo;autorit\u00e9 et l&rsquo;urgence<\/h3>\n\n\n\n<p>Imaginez que vous receviez un email urgent du service informatique de votre entreprise, vous avertissant d&rsquo;une r\u00e9cente faille de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>L&#8217;email vous demande de r\u00e9initialiser imm\u00e9diatement votre mot de passe afin de prot\u00e9ger les donn\u00e9es sensibles de l&rsquo;entreprise.<\/strong><\/p>\n\n\n\n<p>On vous fournit ensuite un lien vers une page de r\u00e9initialisation du mot de passe qui ressemble exactement au site web de votre entreprise. Ce n&rsquo;est que plus tard que vous r\u00e9alisez que vous venez d&rsquo;envoyer vos identifiants de connexion \u00e0 des malfaiteurs, et qu&rsquo;il n&rsquo;y a jamais eu de faille de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>D\u00e9cortiquons l&rsquo;anatomie de cette attaque de pretexting:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Le pr\u00e9texte<\/strong>: votre entreprise a subi une faille de s\u00e9curit\u00e9 et vous devez donc mettre \u00e0 jour votre mot de passe.<br><\/li>\n\n\n\n<li><strong>Confiance<\/strong>: les attaquants usurpent l&rsquo;identit\u00e9 de votre service informatique et le site web vers lequel vous \u00eates redirig\u00e9 semble tout \u00e0 fait l\u00e9gitime.<br><\/li>\n\n\n\n<li><strong>Autorit\u00e9<\/strong>: l&#8217;email utilise un ton autoritaire et semble provenir d&rsquo;un \u00ab\u00a0\u00e9chelon sup\u00e9rieur\u00a0\u00bb. Nous sommes naturellement enclins \u00e0 suivre les ordres et les protocoles, surtout sous pr\u00e9texte de s\u00e9curit\u00e9. <br><\/li>\n\n\n\n<li><strong>L&rsquo;urgence et la peur<\/strong>: l&#8217;email utilise des mots tels que \u00ab\u00a0faille r\u00e9cente\u00a0\u00bb, \u00ab\u00a0action imm\u00e9diate\u00a0\u00bb et \u00ab\u00a0de toute urgence\u00a0\u00bb. Cela cr\u00e9e un sentiment d&rsquo;urgence et de peur si vous n&rsquo;agissez pas rapidement.<\/li>\n<\/ul>\n\n\n\n<p>Dans d&rsquo;autres sc\u00e9narios, le pr\u00e9texte peut \u00eatre beaucoup plus simple : votre <a href=\"https:\/\/en.wikipedia.org\/wiki\/Internet_service_provider\" target=\"_blank\" rel=\"noreferrer noopener\">fournisseur d&rsquo;acc\u00e8s \u00e0 Internet<\/a> a besoin de vos identifiants pour am\u00e9liorer votre vitesse de connexion, par exemple. Les attaques par faux-semblant peuvent m\u00eame se produire dans le monde physique, ce qui les rapproche <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-tailgating\/\" target=\"_blank\" rel=\"noreferrer noopener\">des attaques de tailgating<\/a>.<\/p>\n\n\n\n<p><strong>Par exemple, un individu peut se faire passer pour un livreur. Il convainc alors le r\u00e9ceptionniste de lui donner acc\u00e8s \u00e0 une zone s\u00e9curis\u00e9e pour livrer un colis. <\/strong><\/p>\n\n\n\n<p>Les meilleures attaques de pretexting s&rsquo;appuient sur la confiance, la conformit\u00e9 et l&rsquo;urgence pour construire leur faux-semblant. C&rsquo;est pourquoi il est essentiel de les rep\u00e9rer pour \u00e9viter d&rsquo;en \u00eatre victime.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-exemples-celebres-d-attaques-de-pretexting\">Exemples C\u00e9l\u00e8bres d&rsquo;Attaques de Pretexting<\/h2>\n\n\n\n<p>Examinons maintenant plusieurs cas tr\u00e8s m\u00e9diatis\u00e9s d&rsquo;attaques de pretexting et les enseignements que nous pouvons en tirer.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-attaque-du-groupe-lapsus-contre-microsoft-et-nvidia\">L&rsquo;attaque du groupe Lapsus$ contre Microsoft et Nvidia<\/h3>\n\n\n\n<p>En 2022, le groupe cybercriminel Lapsus$ a men\u00e9 une s\u00e9rie d&rsquo;attaques de pretexting tr\u00e8s m\u00e9diatis\u00e9es contre de grandes entreprises technologiques, dont Microsoft et NVIDIA.<\/p>\n\n\n\n<p><strong>Les malfaiteurs se sont fait passer pour des initi\u00e9s de l&rsquo;entreprise et ont utilis\u00e9 des informations d&rsquo;identification vol\u00e9es pour obtenir un acc\u00e8s non autoris\u00e9 \u00e0 des donn\u00e9es sensibles.<\/strong><\/p>\n\n\n\n<p>Leur approche consistait souvent \u00e0 manipuler les employ\u00e9s par le biais de <a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\" target=\"_blank\" rel=\"noreferrer noopener\">l&rsquo;ing\u00e9nierie sociale<\/a> afin de contourner les protocoles de s\u00e9curit\u00e9. Ils se faisaient par exemple passer pour du personnel d&rsquo;assistance informatique interne, contactant les employ\u00e9s sous pr\u00e9texte d&rsquo;effectuer des contr\u00f4les de s\u00e9curit\u00e9 de routine ou de r\u00e9soudre des probl\u00e8mes techniques.<\/p>\n\n\n\n<p>Le m\u00eame groupe \u00e9tait \u00e9galement responsable d&rsquo;une attaque contre Otka, la soci\u00e9t\u00e9 de gestion d&rsquo;identit\u00e9 num\u00e9rique, ainsi que contre Nvidia.<\/p>\n\n\n\n<p>Pour en savoir plus sur cette attaque, <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2022\/03\/22\/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction\/\" target=\"_blank\" rel=\"noreferrer noopener\">consultez l&rsquo;article du blog de Microsoft ici.<\/a><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2022\/03\/22\/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-fuite-de-donnees-chez-mgm-resorts-international\">Fuite de donn\u00e9es chez MGM Resorts International<\/h3>\n\n\n\n<p>En septembre 2023, la cha\u00eene h\u00f4teli\u00e8re MGM Resorts International a \u00e9t\u00e9 victime d&rsquo;une violation de donn\u00e9es \u00e0 la suite d&rsquo;une attaque sophistiqu\u00e9e de pretexting.<\/p>\n\n\n\n<p><strong>Les attaquants se sont fait passer pour des employ\u00e9s de la soci\u00e9t\u00e9 et ont contact\u00e9 le service d&rsquo;assistance informatique de MGM, convainquant le personnel de fournir un acc\u00e8s au r\u00e9seau.<\/strong><\/p>\n\n\n\n<p>En se faisant passer pour des personnes de confiance et en cr\u00e9ant un sentiment de l\u00e9gitimit\u00e9, les malfaiteurs ont tromp\u00e9 les employ\u00e9s en leur donnant acc\u00e8s au r\u00e9seau interne. Des donn\u00e9es sensibles telles que les noms des clients, les num\u00e9ros de t\u00e9l\u00e9phone, les adresses \u00e9lectroniques, les num\u00e9ros de permis de conduire ont \u00e9t\u00e9 acquises.<\/p>\n\n\n\n<p>Vous trouverez plus d&rsquo;informations sur <a href=\"https:\/\/investors.mgmresorts.com\/investors\/news-releases\/press-release-details\/2023\/MGM-RESORTS-UPDATE-ON-RECENT-CYBERSECURITY-ISSUE\/default.aspx\" target=\"_blank\" rel=\"noreferrer noopener\">cette attaque par faux-semblant dans le communiqu\u00e9 de presse de MGM<\/a>.<a href=\"https:\/\/investors.mgmresorts.com\/investors\/news-releases\/press-release-details\/2023\/MGM-RESORTS-UPDATE-ON-RECENT-CYBERSECURITY-ISSUE\/default.aspx?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-attaque-de-pretexting-sur-retool\">Attaque de pretexting sur Retool<\/h3>\n\n\n\n<p>En ao\u00fbt 2023, la <a href=\"https:\/\/retool.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">soci\u00e9t\u00e9 de logiciels Retool <\/a>a subi une cyberattaque initi\u00e9e par un syst\u00e8me d&rsquo;hame\u00e7onnage par SMS <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-technique-smishing-sms\/\" target=\"_blank\" rel=\"noreferrer noopener\">(\u00e9galement connu sous le nom de smishing<\/a>).<\/p>\n\n\n\n<p><strong>Les attaquants se sont fait passer pour des membres de l&rsquo;\u00e9quipe informatique et ont fabriqu\u00e9 un sc\u00e9nario cr\u00e9dible, convainquant les employ\u00e9s de cliquer sur des liens malveillants.<\/strong><\/p>\n\n\n\n<p>Les liens \u00e9taient pr\u00e9tendument li\u00e9s \u00e0 un probl\u00e8me de fiche de paie. Il suffisait qu&rsquo;une seule personne tombe dans le pi\u00e8ge pour que les malfaiteurs acc\u00e8dent aux syst\u00e8mes internes de l&rsquo;entreprise.<\/p>\n\n\n\n<p>Au final, les attaquants ont r\u00e9ussi \u00e0 s&#8217;emparer de 27 comptes clients, dont <a href=\"https:\/\/www.securityweek.com\/google-feature-blamed-for-retool-breach-that-led-to-cryptocurrency-firm-hacks\/\" target=\"_blank\" rel=\"noreferrer noopener\">l&rsquo;un a perdu 15 millions de dollars en crypto-monnaie<\/a>.<a href=\"https:\/\/sosafe-awareness.com\/glossary\/pretexting\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-attaques-de-pretexting-comment-les-eviter\">Attaques de Pretexting: Comment les \u00c9viter?<\/h2>\n\n\n\n<p>Les formations et cours de sensibilisations sont les meilleurs moyens pour d\u00e9tecter et \u00e9viter les attaques de pretexting.<\/p>\n\n\n\n<p><strong>Voici quelques-unes des \u00e9tapes \u00e0 suivre lorsqu&rsquo;un email ou appel t\u00e9l\u00e9phonique vous semble suspect:<\/strong><\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Ne communiquez jamais d&rsquo;informations confidentielles par courrier \u00e9lectronique ou par t\u00e9l\u00e9phone, en particulier des informations financi\u00e8res.<br><\/li>\n\n\n\n<li>V\u00e9rifiez toujours l&rsquo;adresse \u00e9lectronique de l&rsquo;exp\u00e9diteur. Il peut s&rsquo;agir d&rsquo;une imitation d&rsquo;une entreprise l\u00e9gitime dont seuls quelques caract\u00e8res ont \u00e9t\u00e9 modifi\u00e9s ou omis. <br><\/li>\n\n\n\n<li>N&rsquo;ouvrez jamais une pi\u00e8ce jointe suspecte, car il s&rsquo;agit d&rsquo;un m\u00e9canisme de transmission standard pour <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Logiciel_malveillant\" target=\"_blank\" rel=\"noreferrer noopener\">les logiciels malveillants<\/a>.<br><\/li>\n\n\n\n<li>Survolez les liens pour v\u00e9rifier la destination r\u00e9elle d&rsquo;un URL. V\u00e9rifiez les fautes d&rsquo;orthographe dans l&rsquo;URL, qui peuvent \u00eatre le signe d&rsquo;un site web falsifi\u00e9. <br><\/li>\n\n\n\n<li>N&rsquo;agissez jamais sous le coup de la peur ou de l&rsquo;urgence. Prenez le temps d&rsquo;\u00e9valuer la situation et contactez l&rsquo;exp\u00e9diteur par les moyens habituels (site web officiel, num\u00e9ro de t\u00e9l\u00e9phone, etc.). <\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusion-sur-les-attaques-de-pretexting\">Conclusion sur les Attaques de Pretexting<\/h2>\n\n\n\n<p>C&rsquo;est tout pour ce guide sur les attaques de pretexting. Nous esp\u00e9rons que vous avez maintenant une meilleure compr\u00e9hension de ce type d&rsquo;attaque et que vous serez en mesure d&rsquo;en pr\u00e9venir d&rsquo;autres \u00e0 l&rsquo;avenir.<\/p>\n\n\n\n<p><strong>Enfin, ne vous fiez jamais aux SMS non sollicit\u00e9s provenant de votre banque, de votre employeur ou m\u00eame d&rsquo;un ami et contenant des liens vers une application ou un site web.<\/strong><\/p>\n\n\n\n<p>Si vous souhaitez renforcer votre cybers\u00e9curit\u00e9, la premi\u00e8re chose \u00e0 faire est d&rsquo;opter pour un fournisseur de messagerie priv\u00e9e et s\u00e9curis\u00e9e. Chez <a href=\"https:\/\/mailfence.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mailfence<\/a>, nous sommes fiers de vous offrir :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>des outils de s\u00e9curit\u00e9 avanc\u00e9s<\/strong>: <a href=\"https:\/\/blog.mailfence.com\/fr\/cryptage-de-bout-en-bout\/\" target=\"_blank\" rel=\"noreferrer noopener\">chiffrement de bout en bout<\/a>, <a href=\"https:\/\/blog.mailfence.com\/fr\/chiffrement-symetrique-emails-mot-de-passe\/\" target=\"_blank\" rel=\"noreferrer noopener\">chiffrement sym\u00e9trique<\/a>, <a href=\"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/\" target=\"_blank\" rel=\"noreferrer noopener\">signatures num\u00e9riques<\/a>, et bien plus encore.<br><\/li>\n\n\n\n<li><strong>pas de tra\u00e7age ni de publicit\u00e9.<\/strong> Nous n&rsquo;utilisons pas de traceurs publicitaires ou marketing de tiers. Nous ne suivons pas votre activit\u00e9 dans l&rsquo;application. Mailfence ne contient aucune publicit\u00e9.<br><\/li>\n\n\n\n<li><strong>des lois strictes en mati\u00e8re de protection de la vie priv\u00e9e.<\/strong> Les serveurs de Mailfence sont bas\u00e9s en Belgique, o\u00f9 des lois strictes prot\u00e8gent la vie priv\u00e9e. Seule une d\u00e9cision de justice belge valide peut nous obliger \u00e0 divulguer des donn\u00e9es.<\/li>\n<\/ul>\n\n\n\n<p>Vous souhaitez passer \u00e0 la vitesse sup\u00e9rieure en mati\u00e8re de protection de la vie priv\u00e9e et de cybers\u00e9curit\u00e9 ? Cr\u00e9ez votre compte gratuit d\u00e8s aujourd&rsquo;hui ! <\/p>\n\n\n\n<p>Vous voulez plonger plus profond\u00e9ment dans le monde des attaques par faux-semblants ? Consultez <a href=\"https:\/\/www.verizon.com\/business\/resources\/T13a\/reports\/2023-data-breach-investigations-report-dbir.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">ce rapport d\u00e9taill\u00e9 de Verizon<\/a> sur l&rsquo;\u00e9tat des violations de donn\u00e9es dans le monde, leurs sources et leurs cons\u00e9quences.   <\/p>\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Imaginez que vous receviez un appel du service des fraudes de votre banque, vous avertissant d&rsquo;urgence d&rsquo;une activit\u00e9 suspecte sur votre compte. L&rsquo;appelant conna\u00eet votre nom complet, votre adresse et vos derni\u00e8res transactions. La menace semble bien r\u00e9elle &#8211; mais s&rsquo;il s&rsquo;agissait en fait de pretexting? Le \u00ab\u00a0pretexting\u00a0\u00bb (d\u00e9riv\u00e9 du mot \u00ab\u00a0pr\u00e9texte\u00a0\u00bb) est une forme [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85573,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-2147","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Pretexting : Comment les Fraudeurs Utilisent Cette Technique Contre Vous |<\/title>\n<meta name=\"description\" content=\"Les attaques de pretexting ont connu une augmentation rapide ces derni\u00e8res ann\u00e9es. Nous examinons tout ce que vous devez savoir ici.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pretexting : Comment les Fraudeurs Utilisent Cette Technique Contre Vous | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Pretexting : Comment les Fraudeurs Utilisent Cette Technique Contre Vous | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-20T16:09:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-04T10:49:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/12\/44.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Pretexting : Comment les Fraudeurs Utilisent Cette Technique Contre Vous\",\"datePublished\":\"2025-02-20T16:09:24+00:00\",\"dateModified\":\"2025-03-04T10:49:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/\"},\"wordCount\":1763,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/12\/44.png\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/\",\"name\":\"Pretexting : Comment les Fraudeurs Utilisent Cette Technique Contre Vous |\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/12\/44.png\",\"datePublished\":\"2025-02-20T16:09:24+00:00\",\"dateModified\":\"2025-03-04T10:49:20+00:00\",\"description\":\"Les attaques de pretexting ont connu une augmentation rapide ces derni\u00e8res ann\u00e9es. Nous examinons tout ce que vous devez savoir ici.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/12\/44.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/12\/44.png\",\"width\":600,\"height\":600,\"caption\":\"pretexting social engineering scam\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\/\/blog.mailfence.com\/fr\/category\/securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Pretexting : Comment les Fraudeurs Utilisent Cette Technique Contre Vous\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/author\/simon\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Pretexting : Comment les Fraudeurs Utilisent Cette Technique Contre Vous |","description":"Les attaques de pretexting ont connu une augmentation rapide ces derni\u00e8res ann\u00e9es. Nous examinons tout ce que vous devez savoir ici.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/","og_locale":"fr_FR","og_type":"article","og_title":"Pretexting : Comment les Fraudeurs Utilisent Cette Technique Contre Vous | Mailfence Blog","og_description":"Pretexting : Comment les Fraudeurs Utilisent Cette Technique Contre Vous | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-20T16:09:24+00:00","article_modified_time":"2025-03-04T10:49:20+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/12\/44.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"Simon Haven","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Pretexting : Comment les Fraudeurs Utilisent Cette Technique Contre Vous","datePublished":"2025-02-20T16:09:24+00:00","dateModified":"2025-03-04T10:49:20+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/"},"wordCount":1763,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/12\/44.png","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/","url":"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/","name":"Pretexting : Comment les Fraudeurs Utilisent Cette Technique Contre Vous |","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/12\/44.png","datePublished":"2025-02-20T16:09:24+00:00","dateModified":"2025-03-04T10:49:20+00:00","description":"Les attaques de pretexting ont connu une augmentation rapide ces derni\u00e8res ann\u00e9es. Nous examinons tout ce que vous devez savoir ici.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/12\/44.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/12\/44.png","width":600,"height":600,"caption":"pretexting social engineering scam"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/attaque-de-pretexting\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Pretexting : Comment les Fraudeurs Utilisent Cette Technique Contre Vous"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/fr\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/2147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=2147"}],"version-history":[{"count":36,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/2147\/revisions"}],"predecessor-version":[{"id":95555,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/2147\/revisions\/95555"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/85573"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=2147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=2147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=2147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}