{"id":22430,"date":"2025-02-25T16:28:34","date_gmt":"2025-02-25T15:28:34","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=22430"},"modified":"2025-03-04T14:55:53","modified_gmt":"2025-03-04T13:55:53","slug":"ingenierie-sociale-attaque-whaling","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/","title":{"rendered":"Attaques de Whaling : Managers et Dirigeants, Voici Comment Vous Prot\u00e9ger"},"content":{"rendered":"\n<p>Imaginez que vous receviez un courriel urgent de votre PDG vous demandant d&rsquo;autoriser un virement bancaire de grande valeur. Tout semble l\u00e9gitime, mais il y a un probl\u00e8me: il s&rsquo;agit en fait d&rsquo;une arnaque. Plus pr\u00e9cis\u00e9ment, vous \u00eates la cible d&rsquo;une attaque de whaling.<\/p>\n\n\n\n<p><strong>Et si les attaques de whaling ne sont pas nouvelles, leur sophistication s&rsquo;est accrue de mani\u00e8re exponentielle avec l&rsquo;essor de l&rsquo;IA.<\/strong><\/p>\n\n\n\n<p>Dans ce guide, nous allons explorer :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ce qu&rsquo;est une attaque de whaling;<\/li>\n\n\n\n<li>comment fonctionne une attaque de whaling;<\/li>\n\n\n\n<li>des exemples concrets;<\/li>\n\n\n\n<li>nos meilleurs conseils pour d\u00e9tecter et pr\u00e9venir les attaques de whaling.<\/li>\n<\/ul>\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-a-quoi-ressemble-une-attaque-de-whaling\">\u00c0 Quoi Ressemble une Attaque de Whaling?<\/h2>\n\n\n\n<p>Qu&rsquo;est-ce qu&rsquo;une attaque de whaling?<\/p>\n\n\n\n<p><strong>Une attaque de type \u00ab\u00a0whaling\u00a0\u00bb (de l&rsquo;anglais \u00ab\u00a0whale\u00a0\u00bb qui veut dire \u00ab\u00a0baleine\u00a0\u00bb) est une forme d&rsquo;<a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/\" target=\"_blank\" rel=\"noreferrer noopener\">attaque par hame\u00e7onnage<\/a> utilisant g\u00e9n\u00e9ralement des courriels frauduleux qui \u00e9manent et\/ou ciblent des cadres ou des dirigeants.<\/strong><\/p>\n\n\n\n<p>Il s&rsquo;agit plus pr\u00e9cis\u00e9ment d&rsquo;une forme de <a href=\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">spear phishing<\/a>, c&rsquo;est-\u00e0-dire d&rsquo;une attaque de phishing qui vise une personne en particulier. Dans ce cas pr\u00e9cis, la cible est une \u00ab\u00a0baleine\u00a0\u00bb, un terme d\u00e9riv\u00e9 de l&rsquo;industrie du jeu o\u00f9 les gros parieurs sont appel\u00e9s \u00ab\u00a0baleines\u00a0\u00bb :<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/whaling-attack.jpg\" alt=\"De l'hame\u00e7onnage \u00e0 la chasse \u00e0 la baleine\" class=\"wp-image-95269\" style=\"width:462px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/whaling-attack.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/whaling-attack-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/whaling-attack-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>De \u00ab\u00a0phishing\u00a0\u00bb \u00e0 \u00ab\u00a0whaling\u00a0\u00bb<\/em><\/figcaption><\/figure>\n\n\n\n<p><strong>Voici un sc\u00e9nario :<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Jane Doe, directrice financi\u00e8re d&rsquo;une entreprise technologique en pleine expansion, consulte sa bo\u00eete de r\u00e9ception le lundi matin. Elle remarque un courriel de son PDG marqu\u00e9 comme \u00ab\u00a0Urgent\u00a0\u00bb, avec pour objet \u00ab\u00a0Virement bancaire confidentiel requis\u00a0\u00bb. <br><\/li>\n\n\n\n<li>Dans cet e-mail, son (suppos\u00e9) PDG l&rsquo;informe qu&rsquo;ils sont en train de \u00ab\u00a0finaliser une acquisition cruciale et qu&rsquo;elle doit virer 500 000 dollars \u00e0 l&rsquo;\u00e9quipe juridique imm\u00e9diatement\u00a0\u00bb. Elle est \u00e9galement inform\u00e9e que \u00ab\u00a0la transaction est hautement confidentielle &#8211; n&rsquo;en parlez \u00e0 personne. Transf\u00e9rez les fonds sur le compte ci-dessous et envoyez-moi une confirmation d\u00e8s que possible\u00a0\u00bb. <br><\/li>\n\n\n\n<li>Jane h\u00e9site, mais tout semble l\u00e9gitime : la signature du courriel, le logo de l&rsquo;entreprise, le ton de la voix. M\u00eame l&rsquo;adresse de l&rsquo;exp\u00e9diteur est correcte ! Elle lance le transfert&#8230;  <br><\/li>\n\n\n\n<li>Elle appelle ensuite son PDG pour confirmer que la transaction a bien \u00e9t\u00e9 effectu\u00e9e. C&rsquo;est alors qu&rsquo;elle apprend qu&rsquo;elle vient de commettre une terrible erreur&#8230; Le temps que le service informatique puisse enqu\u00eater, les fonds ont d\u00e9j\u00e0 \u00e9t\u00e9 transf\u00e9r\u00e9s sur un compte offshore intra\u00e7able. L&rsquo;entreprise vient d&rsquo;\u00eatre victime d&rsquo;une attaque de whaling.<\/li>\n<\/ol>\n\n\n\n<p><strong>Les attaques de type \u00ab\u00a0whaling\u00a0\u00bb s&rsquo;appuient sur les m\u00eames <a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\" target=\"_blank\" rel=\"noreferrer noopener\">tactiques d&rsquo;ing\u00e9nierie sociale<\/a> que les attaques de type \u00ab\u00a0phishing\u00a0\u00bb :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>la confiance : <\/strong>les attaquants imiteront les codes de communication de l&rsquo;entreprise, y compris les logos, les polices de caract\u00e8res, le style d&rsquo;\u00e9criture, etc ;<br><\/li>\n\n\n\n<li><strong>le respect de l&rsquo;autorit\u00e9<\/strong>: en tant qu&rsquo;\u00eatres humains, nous sommes naturellement enclins \u00e0 ob\u00e9ir aux figures d&rsquo;autorit\u00e9 et aux ordres;<br><\/li>\n\n\n\n<li><strong>le sentiment d&rsquo;urgence\/de danger<\/strong>: les gens perdent souvent toute pens\u00e9e rationnelle lorsqu&rsquo;ils sont confront\u00e9s \u00e0 un sentiment soudain de panique ou d&rsquo;urgence. Les malfaiteurs utilisent cette situation \u00e0 leur avantage pour atteindre leurs objectifs.<\/li>\n<\/ul>\n\n\n\n<p>Dans une attaque de whaling, les cybercriminels utilisent ces trois tactiques pour tromper leurs victimes. Ils essaient g\u00e9n\u00e9ralement d&rsquo;obtenir des virements importants et des informations sensibles, ou d&rsquo;ins\u00e9rer des <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Logiciel_malveillant\" target=\"_blank\" rel=\"noreferrer noopener\">logiciels malveillants<\/a> avec des liens frauduleux.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cas-reels-d-attaques-de-whaling\">Cas R\u00e9els d&rsquo;Attaques de Whaling<\/h2>\n\n\n\n<p>Maintenant que nous avons couvert la th\u00e9orie, examinons quelques cas r\u00e9els d&rsquo;attaques de whaling et ce que nous pouvons en apprendre.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-la-fraude-du-pdg-de-la-facc\">La fraude du PDG de la FACC<\/h3>\n\n\n\n<p>En 2016, FACC (Fischer Advanced Composite Components), un fabricant a\u00e9rospatial autrichien, a \u00e9t\u00e9 victime d&rsquo;une attaque de whaling qui lui a co\u00fbt\u00e9 40 millions de dollars.<\/p>\n\n\n\n<p><strong>Dans cette attaque de grande envergure, les cybercriminels se sont fait passer pour le PDG, Walter Stephan, et ont envoy\u00e9 un courriel au service financier de l&rsquo;entreprise pour demander un transfert urgent pour un \u00ab\u00a0projet commercial secret\u00a0\u00bb.<\/strong><\/p>\n\n\n\n<p>Croyant la demande l\u00e9gitime, l&rsquo;\u00e9quipe financi\u00e8re a autoris\u00e9 la transaction. Lorsque la fraude a \u00e9t\u00e9 d\u00e9couverte, les fonds avaient \u00e9t\u00e9 transf\u00e9r\u00e9s sur des comptes bancaires \u00e9trangers et s&rsquo;\u00e9taient volatilis\u00e9s. Heureusement, environ 10 millions de dollars ont \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9s. Mais 40 autres millions de dollars ont disparu \u00e0 jamais.   <\/p>\n\n\n\n<p>Cette attaque de whaling est un exemple parfait de plusieurs tactiques d&rsquo;ing\u00e9nierie sociale :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>usurpation d&rsquo;adresse \u00e9lectronique<\/strong>: les attaquants ont utilis\u00e9 un faux domaine d&rsquo;adresse \u00e9lectronique ressemblant fortement \u00e0 celui de l&rsquo;entreprise. Ils ont ensuite recherch\u00e9 le style d&rsquo;\u00e9criture et le ton de voix du PDG pour que l&rsquo;e-mail paraisse authentique ; <br><\/li>\n\n\n\n<li><strong>urgence<\/strong>: l&#8217;email soulignait le caract\u00e8re urgent de la transaction et le fait que l&#8217;employ\u00e9 doit agir rapidement ;<br><\/li>\n\n\n\n<li><strong>autorit\u00e9<\/strong>: se faisant passer pour le PDG, ceci conf\u00e9rait une l\u00e9gitimit\u00e9 et une cr\u00e9dibilit\u00e9 certaine \u00e0 l&rsquo;attaque.<\/li>\n<\/ul>\n\n\n\n<p>Pour en savoir plus sur cette affaire, <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/cybercrime-and-digital-threats\/austrian-aeronautics-company-loses-42m-to-bec-scam\" target=\"_blank\" rel=\"noreferrer noopener\">consultez cet article de presse ici.<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-google-et-facebook-victimes-pour-100-millions-de-dollars\">Google et Facebook: victimes pour 100 millions de dollars<\/h3>\n\n\n\n<p>En 2019, un pirate informatique nomm\u00e9 Evaldas Rimasauskas a \u00e9t\u00e9 condamn\u00e9 \u00e0 5 ans de prison pour l&rsquo;une des plus grandes attaques de whaling de l&rsquo;histoire.<\/p>\n\n\n\n<p><strong>Entre 2013 et 2015, il a r\u00e9alis\u00e9 l&rsquo;une des arnaques de whaling les plus sophistiqu\u00e9es de l&rsquo;histoire, en d\u00e9robant 100 millions de dollars \u00e0 Google et Facebook.<\/strong><\/p>\n\n\n\n<p>Dans le cadre de cette escroquerie, M. Rimasauskas a cr\u00e9\u00e9 des emails convaincants \u00e0 l&rsquo;aide de faux comptes de messagerie, en se faisant passer pour un fournisseur de Facebook et de Google. Ces <a href=\"https:\/\/blog.mailfence.com\/fr\/spam-et-hameconnage-quelle-est-la-difference\/\" target=\"_blank\" rel=\"noreferrer noopener\">emails de phishing<\/a> contenaient de fausses factures d&rsquo;un montant de plusieurs millions de dollars, que les employ\u00e9s avaient l&rsquo;habitude de traiter.<\/p>\n\n\n\n<p>En fin de compte, les employ\u00e9s ont \u00e9t\u00e9 amen\u00e9s \u00e0 transf\u00e9rer plus de 100 millions de dollars avant de s&rsquo;apercevoir que quelque chose n&rsquo;allait pas. Cette attaque met en \u00e9vidence deux techniques sp\u00e9cifiques utilis\u00e9es par les escrocs : <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>le <strong>syst\u00e8me du faux fournisseur<\/strong>: les attaquants font des recherches sur la cha\u00eene d&rsquo;approvisionnement d&rsquo;une entreprise afin de se faire passer pour une entreprise r\u00e9elle, ce qui ajoute une couche d&rsquo;authenticit\u00e9 \u00e0 leur attaque ;<br><\/li>\n\n\n\n<li><strong>falsification <strong>sophistiqu\u00e9e<\/strong><\/strong> <strong>de documents<\/strong>: les faux documents \u00e9taient tr\u00e8s convaincants et comprenaient de fausses factures, de faux contrats, des sceaux et des signatures d&rsquo;entreprise d&rsquo;apparence officielle.<\/li>\n<\/ul>\n\n\n\n<p>Pour en savoir plus sur cette affaire, consultez <a href=\"https:\/\/www.justice.gov\/usao-sdny\/pr\/lithuanian-man-sentenced-5-years-prison-theft-over-120-million-fraudulent-business\" target=\"_blank\" rel=\"noreferrer noopener\">le communiqu\u00e9 de presse du minist\u00e8re am\u00e9ricain de la justice en cliquant ici.<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-le-deepfake-ou-hypertrucage-de-pdg\">Le \u00ab\u00a0deepfake\u00a0\u00bb (ou hypertrucage) de PDG<\/h3>\n\n\n\n<p>En 2019, le monde a assist\u00e9 \u00e0 l&rsquo;une des premi\u00e8res attaques de whaling assist\u00e9e par l&rsquo;IA. Une entreprise \u00e9nerg\u00e9tique bas\u00e9e au Royaume-Uni a perdu 220 000 \u20ac (243 000 US$) apr\u00e8s que des cybercriminels aient utilis\u00e9 un deepfake audio g\u00e9n\u00e9r\u00e9 par l&rsquo;IA pour se faire passer pour le PDG de l&rsquo;entreprise.<\/p>\n\n\n\n<p><strong>Dans cette attaque, un employ\u00e9 a re\u00e7u un appel ressemblant \u00e0 s&rsquo;y m\u00e9prendre \u00e0 celui de son PDG, lui demandant de virer de l&rsquo;argent \u00e0 un \u00ab\u00a0fournisseur\u00a0\u00bb.<\/strong><\/p>\n\n\n\n<p>L&#8217;employ\u00e9 a suivi les instructions, avant de se rendre compte que la voix avait \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9e artificiellement \u00e0 l&rsquo;aide de l&rsquo;intelligence artificielle. \u00c0 ce moment-l\u00e0, les fonds avaient d\u00e9j\u00e0 disparu sur un compte hongrois, pour ne plus jamais r\u00e9appara\u00eetre.<\/p>\n\n\n\n<p>L&rsquo;appel semblait provenir d&rsquo;un num\u00e9ro d&rsquo;entreprise connu, ce qui ajoutait de la l\u00e9gitimit\u00e9 \u00e0 cette attaque de whaling. Les attaquants ont m\u00eame envoy\u00e9 de faux courriels confirmant les transactions. Pour en <a href=\"https:\/\/www.trendmicro.com\/vinfo\/mx\/security\/news\/cyber-attacks\/unusual-ceo-fraud-via-deepfake-audio-steals-us-243-000-from-u-k-company\" target=\"_blank\" rel=\"noreferrer noopener\">savoir plus sur cette affaire, cliquez ici<\/a>.<\/p>\n\n\n\n<p>Cette affaire a marqu\u00e9 un tournant dans les attaques de chasse \u00e0 la baleine : l&rsquo;int\u00e9gration de l&rsquo;IA. Plus d&rsquo;informations \u00e0 ce sujet dans la section suivante&#8230; <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-l-importance-croissante-de-l-ia-dans-les-attaques-de-whaling\">L&rsquo;Importance Croissante de l&rsquo;IA dans les Attaques de Whaling<\/h2>\n\n\n\n<p>L&rsquo;\u00e9mergence de l&rsquo;IA a r\u00e9volutionn\u00e9 les attaques d&rsquo;ing\u00e9nierie sociale, y compris les attaques de type \u00ab\u00a0whaling\u00a0\u00bb.<\/p>\n\n\n\n<p><strong>En particulier, gr\u00e2ce \u00e0 l&rsquo;IA, les attaques de whaling sont devenues plus sophistiqu\u00e9es et convaincantes que jamais.<\/strong><\/p>\n\n\n\n<p>Examinons plus en d\u00e9tail les diff\u00e9rentes fa\u00e7ons dont l&rsquo;IA aide les escrocs \u00e0 \u00e9laborer des attaques plus sophistiqu\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-clonage-de-la-voix-par-l-ia\">Clonage de la voix par l&rsquo;IA<\/h3>\n\n\n\n<p>L&rsquo;une des applications les plus alarmantes de l&rsquo;IA dans le domaine des attaques de whaling est le clonage de voix, o\u00f9 les attaquants utilisent l&rsquo;IA pour reproduire la voix d&rsquo;un PDG ou d&rsquo;un cadre sup\u00e9rieur.<\/p>\n\n\n\n<p><strong>Gr\u00e2ce \u00e0 l&rsquo;IA, les attaquants peuvent g\u00e9n\u00e9rer des clones vocaux r\u00e9alistes \u00e0 partir d&rsquo;\u00e9chantillons de la voix d&rsquo;une cible.<\/strong><\/p>\n\n\n\n<p>Ces \u00e9chantillons peuvent provenir d&rsquo;interviews publiques, de fuites d&rsquo;appels t\u00e9l\u00e9phoniques ou m\u00eame simplement des r\u00e9seaux sociaux. Plus important encore, gr\u00e2ce \u00e0 des logiciels d&rsquo;IA tels que VALL-E ou ElevenLabs, les escrocs n&rsquo;ont besoin que de quelques minutes d&rsquo;audio pour reproduire une voix de mani\u00e8re r\u00e9aliste !<\/p>\n\n\n\n<p>Les clones vocaux peuvent ensuite \u00eatre utilis\u00e9s en temps r\u00e9el pour se faire passer pour un PDG ou un directeur financier et ordonner \u00e0 un employ\u00e9 d&rsquo;effectuer un virement bancaire.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-videos-deepfake\">Vid\u00e9os deepfake<\/h3>\n\n\n\n<p>L&rsquo;\u00e9tape suivante apr\u00e8s le clonage de la voix ? Le clonage de visage ! <\/p>\n\n\n\n<p><strong>Dans ce que l&rsquo;on appelle aujourd&rsquo;hui les \u00ab\u00a0deepfakes\u00a0\u00bb, les escrocs peuvent reproduire l&rsquo;apparence physique gr\u00e2ce \u00e0 des s\u00e9quences tr\u00e8s r\u00e9alistes, g\u00e9n\u00e9r\u00e9es par l&rsquo;IA, de cadres s&rsquo;exprimant lors d&rsquo;appels vid\u00e9o.<\/strong><\/p>\n\n\n\n<p>Lorsqu&rsquo;ils sont bien r\u00e9alis\u00e9s, ces \u00ab\u00a0deepfakes\u00a0\u00bb sont devenus presque impossibles \u00e0 distinguer de vid\u00e9os authentiques. Et la technologie ne fait que commencer&#8230; Des malfaiteurs peuvent d\u00e9sormais ins\u00e9rer un faux PDG dans un appel Zoom ou Microsoft Teams, o\u00f9 le \u00ab\u00a0PDG\u00a0\u00bb ordonne personnellement aux employ\u00e9s d&rsquo;effectuer des paiements ou de partager des donn\u00e9es sensibles. Les employ\u00e9s, voyant un visage de confiance, s&rsquo;y conforment sans se m\u00e9fier.<\/p>\n\n\n\n<p>En 2024, ce type d&rsquo;attaque de whaling a pris de l&rsquo;ampleur avec le <a href=\"https:\/\/edition.cnn.com\/2024\/02\/04\/asia\/deepfake-cfo-scam-hong-kong-intl-hnk\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">deepfake d&rsquo;un directeur financier bas\u00e9 \u00e0 Hong Kong<\/a>, qui a entra\u00een\u00e9 la perte de US$ 25 millions.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-usurpation-de-site-web-par-l-ia\">Usurpation de site web par l&rsquo;IA<\/h3>\n\n\n\n<p>Les sites de phishing traditionnels pr\u00e9sentaient souvent des signes r\u00e9v\u00e9lateurs : fautes de frappe, mauvais formatage ou URL suspectes.<\/p>\n\n\n\n<p><strong>L&rsquo;IA a chang\u00e9 la donne. Les algorithmes d&rsquo;apprentissage automatique peuvent d\u00e9sormais g\u00e9n\u00e9rer des clones presque parfaits de sites web d&rsquo;entreprises pour inciter les employ\u00e9s \u00e0 entrer leurs identifiants ou \u00e0 approuver des transactions. <\/strong><\/p>\n\n\n\n<p>Les malfaiteurs utilisent d\u00e9sormais des <a href=\"https:\/\/semji.com\/fr\/guide\/crawler-un-site-web-methodes-et-techniques\/\" target=\"_blank\" rel=\"noreferrer noopener\">web crawlers<\/a> pour recr\u00e9er de v\u00e9ritables sites webs pixel pour pixel. Les techniques d&rsquo;usurpation de domaine cr\u00e9ent des URL similaires (par exemple, maifence(.)com au lieu de mailfence(.)com). Les chatbots d&rsquo;IA peuvent m\u00eame simuler de vrais agents de service \u00e0 la client\u00e8le pour renforcer leur cr\u00e9dibilit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-arnaques-de-phishing-basees-sur-l-ia\">Arnaques de phishing bas\u00e9es sur l&rsquo;IA<\/h3>\n\n\n\n<p>Dans le pass\u00e9, les emails d&rsquo;attaques de whaling contenaient souvent des erreurs grammaticales, ce qui les rendait plus faciles \u00e0 rep\u00e9rer.<\/p>\n\n\n\n<p><strong>Aujourd&rsquo;hui, les outils de g\u00e9n\u00e9ration de texte aliment\u00e9s par l&rsquo;IA (comme ChatGPT, Jasper AI et WormGPT) permettent \u00e0 des cybercriminels de r\u00e9diger des emails impeccables et hautement personnalis\u00e9s qui imitent le style d&rsquo;\u00e9criture et le ton d&rsquo;un dirigeant.<\/strong><\/p>\n\n\n\n<p>Tout ce dont les attaquants ont besoin, c&rsquo;est d&rsquo;acc\u00e9der \u00e0 des emails pass\u00e9s pour entra\u00eener leurs mod\u00e8les d&rsquo;intelligence artificielle. L&rsquo;IA peut alors \u00e9crire dans le style du PDG, ce qui rend l&#8217;email tr\u00e8s convaincant.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-identifier-les-attaques-de-whaling\">Comment Identifier les Attaques de Whaling?<\/h2>\n\n\n\n<p>Gr\u00e2ce (ou plut\u00f4t \u00e0 cause) de l&rsquo;IA, les attaques de whaling sont devenues plus difficiles \u00e0 rep\u00e9rer qu&rsquo;auparavant.<\/p>\n\n\n\n<p><strong>Cependant, voici les signes que vous devez rechercher si vous avez des doutes<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Personnalisation :<\/strong> l&#8217;email envoy\u00e9 pour d\u00e9marrer l&rsquo;attaque de whaling contiendra tr\u00e8s probablement des informations personnalis\u00e9es sur le PDG ou le cadre sup\u00e9rieur dont l&rsquo;identit\u00e9 a \u00e9t\u00e9 usurp\u00e9e, sur la victime (un directeur ou un autre cadre) ou sur l&rsquo;organisation, afin de cr\u00e9er un sentiment de familiarit\u00e9.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>L&rsquo;urgence :<\/strong> un sentiment d&rsquo;urgence peut inciter la victime \u00e0 agir sans r\u00e9fl\u00e9chir. Les malfaiteurs tentent souvent d&rsquo;effrayer les victimes en utilisant des personnalit\u00e9s importantes (PDG, cadres sup\u00e9rieurs). Il est difficile de d\u00e9sob\u00e9ir \u00e0 ces personnes.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Le langage :<\/strong> Le langage et le ton professionnels sont souvent utilis\u00e9s pour convaincre la victime que l&#8217;email a \u00e9t\u00e9 envoy\u00e9 par une personne haut plac\u00e9e. Les malfaiteurs utilisent souvent un sc\u00e9nario dans lequel ils demandent \u00e0 la victime d&rsquo;effectuer une action sans grand effort (comme un transfert rapide d&rsquo;argent \u00e0 un partenaire d&rsquo;approvisionnement) sur la base d&rsquo;une fausse menace. Ils peuvent \u00e9galement mettre l&rsquo;accent sur la confidentialit\u00e9, de sorte que la victime \u00e9vite de parler de l&#8217;email qu&rsquo;elle a re\u00e7u.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Signature l\u00e9gitime :<\/strong> Les malfaiteurs peuvent utiliser une adresse \u00e9lectronique et une signature cr\u00e9dibles, ainsi qu&rsquo;un lien menant \u00e0 un site web frauduleux. Nous vous montrerons comment les reconna\u00eetre plus loin dans cet article.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Fichiers et liens : <\/strong>Les cybercriminels peuvent utiliser des pi\u00e8ces jointes ou des liens pour ins\u00e9rer des logiciels malveillants ou demander des informations sensibles. M\u00eame si rien ne se produit lorsque le gestionnaire cibl\u00e9 clique sur un lien ou soumet des informations sur son site web, cela peut d\u00e9clencher le t\u00e9l\u00e9chargement d&rsquo;un logiciel malveillant cach\u00e9. <\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-eviter-les-attaques-de-whaling\">Comment \u00c9viter les Attaques de Whaling?<\/h2>\n\n\n\n<p>Vous ne voulez pas devenir une autre statistique dans un rapport sur les attaques de whaling ? Alors suivez les \u00e9tapes suivantes :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>V\u00e9rifiez \u00e0 deux fois l&rsquo;adresse \u00e9lectronique de l&rsquo;exp\u00e9diteur si elle provient d&rsquo;un coll\u00e8gue, surtout s&rsquo;il s&rsquo;agit d&rsquo;un cadre sup\u00e9rieur de votre organisation. Si l&#8217;email provient d&rsquo;un tiers, recherchez l&rsquo;adresse e-mail authentique de cette entreprise et comparez les deux ; <br><\/li>\n\n\n\n<li>Passez votre souris sur un lien int\u00e9gr\u00e9 pour v\u00e9rifier l&rsquo;authenticit\u00e9 du site web. Le domaine du site comporte-t-il une faute de frappe ou vous redirige-t-il vers un autre site web ? Dans ce cas, \u00e9vitez de cliquer sur le lien ;  <br><\/li>\n\n\n\n<li>Soyez vigilant avec toute demande de transfert d&rsquo;argent ou d&rsquo;informations sensibles, m\u00eame si elle \u00e9mane de l&rsquo;un de vos responsables. En cas de doute, contactez-le directement par t\u00e9l\u00e9phone pour obtenir sa confirmation ; <br><\/li>\n\n\n\n<li>Tout ce que vous publiez en ligne peut \u00eatre utilis\u00e9 contre vous, qu&rsquo;il s&rsquo;agisse de clonage de voix ou de deepfakes. Les malfaiteurs peuvent \u00e9galement utiliser des noms, des dates et des lieux dont vous avez parl\u00e9 en ligne pour rendre leurs attaques plus cr\u00e9dibles. En r\u00e8gle g\u00e9n\u00e9rale, r\u00e9glez vos comptes de r\u00e9seaux sociaux sur \u00ab\u00a0priv\u00e9\u00a0\u00bb.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-attaques-de-whaling-conclusion\">Attaques de Whaling: Conclusion<\/h2>\n\n\n\n<p>L&rsquo;IA red\u00e9finit l&rsquo;ampleur et la sophistication des attaques de whaling. Bient\u00f4t, nous devrions nous attendre \u00e0 ce que le clonage de voix et les \u00ab\u00a0deepfakes\u00a0\u00bb soient indiscernables de la r\u00e9alit\u00e9.<\/p>\n\n\n\n<p><strong>Alors, que faire si vous n&rsquo;arrivez pas \u00e0 distinguer le faux du vrai ? V\u00e9rifiez deux fois avant d&rsquo;agir. <\/strong><\/p>\n\n\n\n<p>Un email vous para\u00eet-il suspect ? Ou un appel t\u00e9l\u00e9phonique vous semble-t-il un peu&#8230; \u00e9trange ? Posez des questions auxquelles seule la personne r\u00e9elle peut r\u00e9pondre. En cas de doute, ne r\u00e9pondez pas \u00e0 l&#8217;email ou raccrochez le t\u00e9l\u00e9phone. V\u00e9rifiez aupr\u00e8s de votre service informatique et rev\u00e9rifiez en appelant directement la personne en question. Ce sont l\u00e0 vos meilleures lignes de d\u00e9fense contre les attaques de whaling.<\/p>\n\n\n\n<p>Si vous souhaitez renforcer votre cybers\u00e9curit\u00e9, la premi\u00e8re chose \u00e0 faire est d&rsquo;opter pour un fournisseur de messagerie priv\u00e9e et s\u00e9curis\u00e9e. Chez <a href=\"https:\/\/mailfence.com\/\">Mailfence<\/a>, nous sommes fiers de vous proposer :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Outils de s\u00e9curit\u00e9 avanc\u00e9s<\/strong>: <a href=\"https:\/\/blog.mailfence.com\/fr\/cryptage-de-bout-en-bout\/\" target=\"_blank\" rel=\"noreferrer noopener\">cryptage de bout en bout<\/a>, <a href=\"https:\/\/blog.mailfence.com\/fr\/chiffrement-symetrique-emails-mot-de-passe\/\" target=\"_blank\" rel=\"noreferrer noopener\">cryptage sym\u00e9trique<\/a>, <a href=\"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/\" target=\"_blank\" rel=\"noreferrer noopener\">signatures num\u00e9riques<\/a>, et bien plus encore.<\/li>\n\n\n\n<li><strong>Pas de suivi ni de publicit\u00e9.<\/strong>  Nous n&rsquo;utilisons pas de traceurs publicitaires ou marketing de tiers. Nous ne suivons pas votre activit\u00e9 dans l&rsquo;application. Mailfence est totalement exempt de publicit\u00e9.<\/li>\n\n\n\n<li><strong>Des lois strictes en mati\u00e8re de protection de la vie priv\u00e9e.<\/strong>  Les serveurs de Mailfence sont bas\u00e9s en Belgique, o\u00f9 des lois strictes prot\u00e8gent la vie priv\u00e9e. Seule une d\u00e9cision judiciaire belge valide peut nous obliger \u00e0 divulguer des donn\u00e9es.<\/li>\n<\/ul>\n\n\n\n<p>Vous souhaitez passer \u00e0 la vitesse sup\u00e9rieure en mati\u00e8re de protection de la vie priv\u00e9e et de cybers\u00e9curit\u00e9 ? Cr\u00e9ez votre compte gratuit d\u00e8s aujourd&rsquo;hui ! <\/p>\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Imaginez que vous receviez un courriel urgent de votre PDG vous demandant d&rsquo;autoriser un virement bancaire de grande valeur. Tout semble l\u00e9gitime, mais il y a un probl\u00e8me: il s&rsquo;agit en fait d&rsquo;une arnaque. Plus pr\u00e9cis\u00e9ment, vous \u00eates la cible d&rsquo;une attaque de whaling. Et si les attaques de whaling ne sont pas nouvelles, leur [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85512,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-22430","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attaques de Whaling : Managers et Dirigeants, Voici Comment Vous Prot\u00e9ger | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"Les attaques de whaling sont une forme sophistiqu\u00e9e de phishing ciblant les cadres de haut niveau. Voici comment vous prot\u00e9ger.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attaques de Whaling : Managers et Dirigeants, Voici Comment Vous Prot\u00e9ger | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Attaques de Whaling : Managers et Dirigeants, Voici Comment Vous Prot\u00e9ger | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-25T15:28:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-04T13:55:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Attaques de Whaling : Managers et Dirigeants, Voici Comment Vous Prot\u00e9ger\",\"datePublished\":\"2025-02-25T15:28:34+00:00\",\"dateModified\":\"2025-03-04T13:55:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/\"},\"wordCount\":2801,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/\",\"name\":\"Attaques de Whaling : Managers et Dirigeants, Voici Comment Vous Prot\u00e9ger | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png\",\"datePublished\":\"2025-02-25T15:28:34+00:00\",\"dateModified\":\"2025-03-04T13:55:53+00:00\",\"description\":\"Les attaques de whaling sont une forme sophistiqu\u00e9e de phishing ciblant les cadres de haut niveau. Voici comment vous prot\u00e9ger.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png\",\"width\":600,\"height\":600,\"caption\":\"whaling\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\/\/blog.mailfence.com\/fr\/category\/securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Attaques de Whaling : Managers et Dirigeants, Voici Comment Vous Prot\u00e9ger\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/author\/simon\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attaques de Whaling : Managers et Dirigeants, Voici Comment Vous Prot\u00e9ger | Mailfence Blog","description":"Les attaques de whaling sont une forme sophistiqu\u00e9e de phishing ciblant les cadres de haut niveau. Voici comment vous prot\u00e9ger.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/","og_locale":"fr_FR","og_type":"article","og_title":"Attaques de Whaling : Managers et Dirigeants, Voici Comment Vous Prot\u00e9ger | Mailfence Blog","og_description":"Attaques de Whaling : Managers et Dirigeants, Voici Comment Vous Prot\u00e9ger | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-25T15:28:34+00:00","article_modified_time":"2025-03-04T13:55:53+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"Simon Haven","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Attaques de Whaling : Managers et Dirigeants, Voici Comment Vous Prot\u00e9ger","datePublished":"2025-02-25T15:28:34+00:00","dateModified":"2025-03-04T13:55:53+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/"},"wordCount":2801,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/","url":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/","name":"Attaques de Whaling : Managers et Dirigeants, Voici Comment Vous Prot\u00e9ger | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png","datePublished":"2025-02-25T15:28:34+00:00","dateModified":"2025-03-04T13:55:53+00:00","description":"Les attaques de whaling sont une forme sophistiqu\u00e9e de phishing ciblant les cadres de haut niveau. Voici comment vous prot\u00e9ger.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png","width":600,"height":600,"caption":"whaling"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Attaques de Whaling : Managers et Dirigeants, Voici Comment Vous Prot\u00e9ger"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/fr\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/22430","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=22430"}],"version-history":[{"count":38,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/22430\/revisions"}],"predecessor-version":[{"id":95559,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/22430\/revisions\/95559"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/85512"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=22430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=22430"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=22430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}