{"id":23881,"date":"2021-10-07T20:48:48","date_gmt":"2021-10-07T18:48:48","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=23881"},"modified":"2024-11-14T10:50:03","modified_gmt":"2024-11-14T09:50:03","slug":"distinguer-spear-phishing-du-phishing","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/","title":{"rendered":"Spear phishing : Qu&rsquo;est-ce que c&rsquo;est et comment l&rsquo;\u00e9viter ?"},"content":{"rendered":"\n<p>Si vous avez lu nos articles sur les techniques <a href=\"https:\/\/blog.mailfence.com\/fr\/11-astuces-pour-eviter-des-machinations-dingenierie-sociale\/\">d&rsquo;ing\u00e9nierie sociale<\/a> (<a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/\">phishing<\/a>, <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-technique-smishing-sms\/\">smishing<\/a>, <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/\">whaling <\/a>et <a href=\"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/\">vishing<\/a>), vous savez d\u00e9j\u00e0 que de nombreux types d&rsquo;escroqueries sont d\u00e9riv\u00e9s du phishing. Mais il est important d&rsquo;en savoir plus sur le plus r\u00e9pandu d&rsquo;entre eux, le spear phishing. Malheureusement, ce type de cyberescroquerie est aussi la plus dangereuse pour les entreprises.<\/p>\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-qu-est-ce-que-le-spear-phishing-ou-harponnage\">Qu&rsquo;est-ce que le spear phishing (ou harponnage) ?<\/h2>\n\n\n\n<p>Le spear phishing est un type sp\u00e9cifique de phishing dans lequel la victime est cibl\u00e9e et tromp\u00e9e gr\u00e2ce \u00e0 des informations personnelles pr\u00e9cises recueillies au pr\u00e9alable. Par exemple, le pirate peut utiliser vos donn\u00e9es publiques obtenues \u00e0 partir de vos comptes de m\u00e9dias sociaux pour vous convaincre que son message est l\u00e9gitime.<\/p>\n\n\n\n<p>Imaginons que vous venez d&rsquo;acheter une maison et que vous avez publi\u00e9 la nouvelle sur Facebook. Gr\u00e2ce \u00e0 l&rsquo;un de vos commentaires sur LinkedIn, le hacker d\u00e9couvre le nom et l&rsquo;agence de votre banquier. A partir de l\u00e0, il lui suffit de cr\u00e9er une adresse email apparemment digne de confiance en utilisant ces informations et le tour est jou\u00e9 ! Il peut alors vous demander de transf\u00e9rer de l&rsquo;argent sur un compte particulier en pr\u00e9tendant que vous devez le faire dans le cadre de votre pr\u00eat hypoth\u00e9caire. Si vous n&rsquo;\u00eates pas assez prudent, c&rsquo;est ainsi que vous vous ferez arnaquer.<\/p>\n\n\n\n<p>Parfois, les auteurs de ce type d&rsquo;escroquerie peuvent \u00eatre parrain\u00e9s par un gouvernement. Il peut \u00e9galement s&rsquo;agir d&rsquo;hacktivistes, ou de cybercriminels \u00e0 la recherche d&rsquo;informations sensibles \u00e0 vendre \u00e0 des gouvernements ou \u00e0 des concurrents.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-quelle-est-la-difference-entre-le-phishing-et-le-spear-phishing\">Quelle est la diff\u00e9rence entre le phishing et le spear phishing ?<\/h2>\n\n\n\n<p>Comme vous pouvez vous y attendre vu son nom, le spear phishing est en fait une sorte de phishing. Le terme \u00ab\u00a0phishing\u00a0\u00bb englobe toutes les formes de cyberattaques visant \u00e0 collecter des informations sensibles (num\u00e9ro de carte de cr\u00e9dit, mots de passe, num\u00e9ro de s\u00e9curit\u00e9 sociale\u2026) par la tromperie, l&rsquo;usurpation d&rsquo;identit\u00e9 ou l&rsquo;imitation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-a-quoi-ressemble-une-attaque-de-phishing\">\u00c0 quoi ressemble une attaque de phishing ?<\/h3>\n\n\n\n<p>Les attaques de phishing sont g\u00e9n\u00e9ralement lanc\u00e9es sur une grande \u00e9chelle. Elles visent un grand nombre de victimes potentielles et ne sont pas personnalis\u00e9es. Dans la plupart des cas, toutes ces personnes sont vis\u00e9es en m\u00eame temps par un faux email pr\u00e9tendument envoy\u00e9 par une organisation authentique.<\/p>\n\n\n\n<p>Vous avez probablement d\u00e9j\u00e0 \u00e9t\u00e9 expos\u00e9 \u00e0 ce type d&rsquo;escroquerie. Nous avons tous re\u00e7u un de ces messages pr\u00e9tendument envoy\u00e9s par une personne demandant de l&rsquo;aide pour d\u00e9placer une \u00e9norme somme d&rsquo;argent (g\u00e9n\u00e9ralement plusieurs dizaines de millions de dollars) bloqu\u00e9e dans une banque nig\u00e9riane et offrant un pourcentage important de cette fortune en \u00e9change de notre collaboration. Tr\u00e8s souvent, cela implique de partager nos informations personnelles ou bancaires\u2026 La plupart du temps, ces escroqueries proviennent du Nig\u00e9ria, ce qui explique pourquoi elles sont appel\u00e9es \u00ab\u00a0Nigerian Letters\u00a0\u00bb (lettres nig\u00e9rianes) ou fraudes \u00ab\u00a0419\u00a0\u00bb (419 \u00e9tant la section du code p\u00e9nal nig\u00e9rian interdisant ce type de d\u00e9lit).<\/p>\n\n\n\n<p>Les auteurs de ces attaques de phishing ne font pas beaucoup d&rsquo;efforts pour rendre leur message cr\u00e9dible. Souvent, leur email est d&rsquo;une certaine mani\u00e8re approximatif (fautes d&rsquo;orthographe, erreurs de langue, d\u00e9calage culturel) et l&rsquo;arnaque est flagrante. Ils parient simplement que parmi le nombre de personnes qui le recevront, quelqu&rsquo;un sera assez na\u00eff pour cliquer sur le lien fourni, ou envoyer les informations personnelles demand\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-quelle-est-la-difference-entre-une-attaque-de-phishing-et-une-attaque-de-spear-phishing\">Quelle est la diff\u00e9rence entre une attaque de phishing et une attaque de spear phishing ?<\/h3>\n\n\n\n<p>La principale diff\u00e9rence entre le phishing et le spear-phishing est que pour ce dernier, les pirates ciblent une victime sp\u00e9cifique, et non une masse de personnes en m\u00eame temps.<\/p>\n\n\n\n<p>Dans une grande proportion de ces attaques, les victimes sont des cadres ou des employ\u00e9s qui occupent des postes leur donnant acc\u00e8s \u00e0 certains mat\u00e9riels, logiciels ou privil\u00e8ges dans l&rsquo;organisation o\u00f9 ils travaillent. Mais il peut \u00e9galement s&rsquo;agir de personnes qui ont publi\u00e9 des informations exploitables pour les escrocs (comme dans notre exemple de l&rsquo;achat d&rsquo;une maison).<\/p>\n\n\n\n<p>Avant de les contacter, les pirates auront fait des recherches sur eux afin d&rsquo;en apprendre le plus possible sur l&rsquo;organisation pour laquelle ils travaillent, le poste qu&rsquo;ils occupent, la fa\u00e7on dont ils sont appel\u00e9s (par exemple, l&rsquo;utilisation de surnoms), le nom de leur directeur ou CEO, le nom d&rsquo;une banque o\u00f9 leur organisation a un compte, etc.<\/p>\n\n\n\n<p>Ces informations sont ensuite utilis\u00e9es pour \u00e9laborer un message simulant un email authentique de cette organisation ou d&rsquo;une autre entit\u00e9 avec laquelle elle est en contact. Les escrocs veillent \u00e0 rendre le message aussi cr\u00e9dible que possible. Ils ajouteront des d\u00e9tails qui renforceront l&rsquo;illusion (adresses \u00e9lectroniques tr\u00e8s similaires, noms de vrais responsables, copie du logo, copie des mentions habituellement incluses dans les e-mails de cette organisation) afin que le message semble l\u00e9gitime pour gagner la confiance de son destinataire.<\/p>\n\n\n\n<p>Ils peuvent inclure une URL pour inviter le destinataire \u00e0 visiter un faux site web qui aura pr\u00e9alablement \u00e9t\u00e9 cr\u00e9\u00e9 pour collecter les informations sensibles demand\u00e9es (mots de passe, num\u00e9ro de s\u00e9curit\u00e9 sociale, num\u00e9ros de compte bancaire ou de carte de cr\u00e9dit, etc.) Dans certains cas, ils auront pris soin de g\u00e9n\u00e9rer du trafic vers ce faux site web pour valider le nom de domaine et d\u00e9jouer les logiciels anti-virus de l&rsquo;organisation.<\/p>\n\n\n\n<p>D&rsquo;autres fois, ils peuvent se faire passer pour un ami, pr\u00e9tendant \u00eatre en d\u00e9tresse et ayant besoin d&rsquo;une somme d&rsquo;argent, ou demandant l&rsquo;acc\u00e8s \u00e0 des photos sp\u00e9cifiques publi\u00e9es sur les r\u00e9seaux sociaux.<\/p>\n\n\n\n<p>Une troisi\u00e8me forme de spear phishing utilise une pi\u00e8ce jointe simulant une facture, ou un document quelconque (fichier pdf, Word ou Excel) contenant en fait un logiciel malveillant, une macro ou un code (par exemple un <a href=\"https:\/\/blog.mailfence.com\/fr\/comment-se-proteger-contre-les-keyloggers\/\">keylogger<\/a>). Il peut \u00e9galement s&rsquo;agir d&rsquo;un <a href=\"https:\/\/blog.mailfence.com\/fr\/proteger-votre-appareil-contre-les-ransomwares\/\">ransomware<\/a>, un logiciel capable de bloquer le syst\u00e8me informatique de l&rsquo;organisation, l&rsquo;obligeant \u00e0 payer une ran\u00e7on pour le d\u00e9bloquer.<\/p>\n\n\n\n<p>Les pirates expliquent souvent que leur demande d&rsquo;informations sensibles est urgente. Ils diront aux victimes qu&rsquo;elles doivent changer un mot de passe qui est sur le point d&rsquo;expirer, ou qu&rsquo;elles doivent prendre connaissance de changements concernant une livraison d\u00e9crite dans un document joint, par exemple.<\/p>\n\n\n\n<p>Ils peuvent \u00e9galement se faire passer pour un haut responsable de l&rsquo;organisation (g\u00e9n\u00e9ralement le CEO ou un responsable des transactions de paiement, par exemple) et demander un transfert urgent vers un nouveau fournisseur. Parfois, cette urgence sera combin\u00e9e \u00e0 la n\u00e9cessit\u00e9 de maintenir une stricte confidentialit\u00e9 ou d&rsquo;enfreindre des proc\u00e9dures particuli\u00e8res, comme l&rsquo;obtention de l&rsquo;approbation d&rsquo;un responsable.<\/p>\n\n\n\n<p>Enfin, il peut \u00e9galement jouer sur les \u00e9motions et tenter d&rsquo;utiliser l&#8217;empathie pour obtenir l&rsquo;ob\u00e9issance de sa victime.<\/p>\n\n\n\n<p>Tous ces stratag\u00e8mes visent \u00e0 obtenir une action rapide de la cible, afin d&rsquo;\u00e9viter qu&rsquo;elle ne r\u00e9fl\u00e9chisse trop\u2026<\/p>\n\n\n\n<p>Lorsqu&rsquo;ils parviennent \u00e0 leurs fins, les pirates se font passer pour leurs victimes gr\u00e2ce aux donn\u00e9es personnelles qu&rsquo;ils sont parvenus \u00e0 extorquer pour r\u00e9aliser des op\u00e9rations sp\u00e9cifiques (transfert d&rsquo;argent, vol de donn\u00e9es personnelles, vol de propri\u00e9t\u00e9 intellectuelle, publication ind\u00e9sirable de messages haineux en leur nom, etc.) Dans d&rsquo;autres cas, ils am\u00e8neront leurs cibles \u00e0 cliquer sur un lien pour d\u00e9clencher le t\u00e9l\u00e9chargement d&rsquo;un logiciel malveillant \u00e0 leur insu. Ou encore, ils obtiendront un transfert d&rsquo;argent ou une action sp\u00e9cifique de la part de leur victime.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-qui-peut-etre-cible\">Qui peut \u00eatre cibl\u00e9 ?<\/h2>\n\n\n\n<p>Tout employ\u00e9 d&rsquo;une organisation peut \u00eatre concern\u00e9 par une attaque de spear-phishing. Cependant, certaines de ces escroqueries visent plus particuli\u00e8rement les cadres de haut niveau. Elles sont appel\u00e9es \u00ab\u00a0attaques de whaling\u00a0\u00bb. Dans la plupart d&rsquo;entre elles, les pirates se font passer pour le CEO ou pour tout autre membre haut plac\u00e9 de l&rsquo;organisation afin d&rsquo;imposer un ordre incontestable \u00e0 la victime.<\/p>\n\n\n\n<p>De fa\u00e7on remarquable, les \u00e9tudes sugg\u00e8rent que les cadres sont non seulement plus susceptibles d&rsquo;\u00eatre cibl\u00e9s, mais aussi plus enclins \u00e0 se faire avoir que les autres membres du personnel. Cela s&rsquo;explique par le fait qu&rsquo;ils sont souvent tr\u00e8s occup\u00e9s et ne disposent pas du temps n\u00e9cessaire pour consacrer une attention critique \u00e0 leurs emails. Parfois, ils sous-estiment aussi la menace.<\/p>\n\n\n\n<p>D&rsquo;un autre c\u00f4t\u00e9, il est plus gratifiant pour un pirate de les choisir, en raison de leurs acc\u00e8s plus \u00e9tendus et de leur autorit\u00e9.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Il faut \u00e9galement souligner que ces cyberattaques sont aussi fr\u00e9quemment lanc\u00e9es contre des employ\u00e9s ou des cadres travaillant dans des processus impliquant des paiements, comme la paie ou la facturation.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Enfin, notez que m\u00eame les particuliers peuvent \u00eatre victimes de cette forme d&rsquo;escroquerie : un pirate peut se faire passer pour l&rsquo;un de vos amis et vous inviter \u00e0 cliquer sur un site web ou une vid\u00e9o sympa\u2026 cachant un ransomware qui pourrait verrouiller votre smartphone.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-detecter-ce-type-d-arnaque\">Comment d\u00e9tecter ce type d&rsquo;arnaque ?<\/h2>\n\n\n\n<p>La plupart du temps, les emails de spear phishing sont tr\u00e8s bien imit\u00e9s, c&rsquo;est pourquoi il est tr\u00e8s difficile de d\u00e9tecter l&rsquo;intention malveillante. M\u00eame les outils utilis\u00e9s pour d\u00e9tecter pr\u00e9ventivement cette forme d&rsquo;escroquerie au sein des organisations peuvent \u00e9chouer \u00e0 identifier les messages d&rsquo;attaques de spear phishing.<\/p>\n\n\n\n<p>C&rsquo;est aussi la raison pour laquelle elles sont devenues monnaie courante (on estime qu&rsquo;elles repr\u00e9sentent aujourd&rsquo;hui 91 % de toutes les cyberattaques), et qu&rsquo;elles causent tant de d\u00e9g\u00e2ts.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-quelques-conseils-pour-vous-aider-a-reperer-un-email-de-spear-phishing\">Quelques conseils pour vous aider \u00e0 rep\u00e9rer un email de spear-phishing<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li>V\u00e9rifiez toujours soigneusement chaque \u00e9l\u00e9ment d&rsquo;information, en particulier les coordonn\u00e9es de l&rsquo;exp\u00e9diteur. Vous ne verrez peut-\u00eatre que le nom de l&rsquo;exp\u00e9diteur, mais faites \u00e9galement attention \u00e0 l&rsquo;adresse \u00e9lectronique. Il est tr\u00e8s peu probable que votre banquier vous envoie un email provenant d&rsquo;une adresse du type \u00ab\u00a0nomdubanquier.nomdelabanque@gmail.com\u00a0\u00bb. V\u00e9rifiez avec pr\u00e9caution l&rsquo;adresse \u00e9lectronique fournie, m\u00eame si elle semble provenir d&rsquo;une organisation de confiance. Recherchez un chiffre 0 tap\u00e9 \u00e0 la place d&rsquo;un \u00ab\u00a0o\u00a0\u00bb, ou un \u00ab\u00a0\u0448\u00a0\u00bb russe usurpant un \u00ab\u00a0w\u00a0\u00bb.<\/li>\n\n\n\n<li>Un d\u00e9tail vous semble-t-il inhabituel ? Faites attention aux diff\u00e9rences de format. La signature est-elle diff\u00e9rente, m\u00eame l\u00e9g\u00e8rement ? Le mail est truff\u00e9 de fautes d&rsquo;orthographe, alors qu&rsquo;il ne l&rsquo;est jamais avec cette personne en particulier ? La fa\u00e7on dont elle s&rsquo;adresse \u00e0 vous ne vous est pas famili\u00e8re ? Tous ces d\u00e9tails sont des signaux d&rsquo;alarme qui vous invitent \u00e0 vous m\u00e9fier. Certaines caract\u00e9ristiques sp\u00e9cifiques peuvent ne pas \u00eatre connues des pirates et c&rsquo;est l\u00e0 que vous pouvez rep\u00e9rer le spear phishing.<\/li>\n\n\n\n<li>Tout comme vous v\u00e9rifiez l&rsquo;adresse e-mail, v\u00e9rifiez tout lien qui vous est envoy\u00e9. L&rsquo;URL r\u00e9elle n&rsquo;est pas la m\u00eame que le lien sur lequel on vous demande de cliquer ? Il y a peut-\u00eatre lieu de s&rsquo;en inqui\u00e9ter.<\/li>\n\n\n\n<li>Faites \u00e9galement attention \u00e0 la formulation et au jargon. Une mention inhabituelle ou une expression jamais entendue au sein de votre organisation doit vous rendre m\u00e9fiant. V\u00e9rifiez \u00e9galement les formules de politesse et les salutations \u00e0 la fin du message. S&rsquo;agit-il g\u00e9n\u00e9ralement d&rsquo;un \u00ab\u00a0merci\u00a0\u00bb, d&rsquo;un \u00ab\u00a0salutations\u00a0\u00bb ou d&rsquo;autre chose ?<\/li>\n\n\n\n<li>Enfin, si un clic sur un fichier joint d\u00e9clenche l&rsquo;ouverture d&rsquo;une fen\u00eatre indiquant qu&rsquo;il contient une macro, m\u00e9fiez-vous !<\/li>\n\n\n\n<li>En cas de doute, n&rsquo;h\u00e9sitez jamais \u00e0 confirmer le contenu d&rsquo;un email par t\u00e9l\u00e9phone. Un appel rapide peut vous \u00e9viter bien des ennuis ! <em>Mieux vaut pr\u00e9venir que gu\u00e9rir<\/em>.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-lutter-contre-le-spear-phishing\">Comment lutter contre le spear phishing ?<\/h2>\n\n\n\n<p>Les pirates informatiques peuvent utiliser plusieurs astuces pour obtenir des informations sur leurs victimes. Par exemple, ils peuvent utiliser les messages-types adress\u00e9s en cas d&rsquo;absence pour d\u00e9couvrir \u00e0 quoi ressemblent les emails des membres du personnel d&rsquo;une organisation. D&rsquo;autres utiliseront les m\u00e9dias sociaux et d&rsquo;autres sources accessibles au public pour recueillir des informations.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-quelques-conseils-pour-vous-aider-a-eviter-ces-attaques\">Quelques conseils pour vous aider \u00e0 \u00e9viter ces attaques<\/h3>\n\n\n\n<p>En plus d&rsquo;\u00eatre prudent, vous avez d&rsquo;autres options pour pr\u00e9venir le spear phishing. Les pirates peuvent \u00eatre rus\u00e9s, mais \u00eatre victime d&rsquo;une escroquerie n&rsquo;est pas une fatalit\u00e9 et vous pouvez r\u00e9ellement vous prot\u00e9ger, vous et vos donn\u00e9es personnelles, en prenant les mesures suivantes&nbsp;:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Gardez \u00e0 l&rsquo;esprit que toute information (nom, photo, \u2026) publi\u00e9e sur les m\u00e9dias sociaux peut \u00eatre utilis\u00e9e \u00e0 des fins malveillantes. Si possible, rendez vos comptes priv\u00e9s et \u00e9vitez de publier trop d&rsquo;informations sur vos responsabilit\u00e9s, vos fournisseurs, vos clients, vos processus ou les aspects op\u00e9rationnels de votre entreprise dans vos profils LinkedIn.<\/li>\n\n\n\n<li>\u00c9vitez \u00e9galement de publier trop d&rsquo;informations sur votre personnel sur votre site web. Ne fournissez pas leur adresse \u00e9lectronique, utilisez plut\u00f4t un formulaire pour inviter les visiteurs \u00e0 demander des informations.<\/li>\n\n\n\n<li>Pr\u00eatez attention aux offres d&#8217;emploi publi\u00e9es par votre organisation pour pourvoir des postes dans le service informatique. Veillez \u00e0 ce qu&rsquo;elles ne soient jamais trop pr\u00e9cises lorsqu&rsquo;elles mentionnent des d\u00e9tails sur les logiciels et les syst\u00e8mes de cybers\u00e9curit\u00e9 utilis\u00e9s par votre organisation.<\/li>\n\n\n\n<li>Recherchez aussi ces informations sur Internet \u00e9galement, et supprimez-les lorsque c&rsquo;est possible.<\/li>\n\n\n\n<li><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-black-color\">Utilisez toujours un syst\u00e8me de s\u00e9curit\u00e9 h\u00e9berg\u00e9 pour le courrier \u00e9lectronique et une protection antispam pour arr\u00eater tout email nuisible.<\/mark><\/li>\n\n\n\n<li>Dans tous les cas, n&rsquo;envoyez jamais d&rsquo;informations sensibles comme des identifiants et des mots de passe \u00e0 quiconque. Lorsque des pi\u00e8ces jointes vous sont envoy\u00e9es, analysez-les avec votre antivirus avant de les ouvrir.<\/li>\n\n\n\n<li>Maintenez tous vos logiciels constamment \u00e0 jour pour \u00e9viter tout abus d&rsquo;une faille de s\u00e9curit\u00e9.<\/li>\n\n\n\n<li>La connaissance et la sensibilisation sont essentielles. Tenez-vous inform\u00e9 des derni\u00e8res tendances en mati\u00e8re de <a href=\"https:\/\/blog.mailfence.com\/fr\/sensibilisation-la-securite-et-la-confidentialite-des-emails\/\">phishing<\/a>.<\/li>\n\n\n\n<li>Les organisations doivent former leur personnel et organiser des simulations d&rsquo;attaques de spear phishing. De cette mani\u00e8re, elles peuvent d\u00e9velopper une sensibilisation \u00e0 cette menace et identifier les employ\u00e9s les plus vuln\u00e9rables \u00e0 ce type d&rsquo;escroquerie.<\/li>\n\n\n\n<li>Formez votre personnel \u00e0 signaler tout email suspect au service informatique et \u00e0 \u00e9viter de cliquer sur les URL contenues dans les emails. Ils doivent au contraire se connecter directement au site Web r\u00e9el.<\/li>\n\n\n\n<li>M\u00e9fiez-vous des emails inhabituels et inattendus, surtout s&rsquo;ils pr\u00e9tendent \u00eatre urgents. <\/li>\n\n\n\n<li>Si votre organisation dispose de bonnes comp\u00e9tences dans son service informatique, il peut \u00eatre utile de lui demander de marquer tous les emails externes afin de les distinguer facilement des emails internes.<\/li>\n\n\n\n<li>\u00c9tablissez des r\u00e8gles strictes concernant l&rsquo;utilisation des mots de passe. Interdisez \u00e0 votre personnel de r\u00e9utiliser un mot de passe, ou d&rsquo;utiliser des mots de passe trop faciles \u00e0 craquer.<\/li>\n\n\n\n<li>Mettez en place des processus de paiement impliquant de nombreuses autorisations de la part des dirigeants.<\/li>\n\n\n\n<li>\u00c9vitez toute politique de \u00ab\u00a0BYOD\u00a0\u00bb et l&rsquo;utilisation de logiciels, de plates-formes ou d&rsquo;applications externes non express\u00e9ment autoris\u00e9s par votre service informatique.<\/li>\n\n\n\n<li>La pr\u00e9vention compte \u00e9galement, surtout pour les cibles potentielles plus fragiles comme les utilisateurs \u00e2g\u00e9s ou jeunes. Si quelqu&rsquo;un de votre entourage peut \u00eatre une cible facile, pr\u00e9venez-le du spear phishing. Si vous le pouvez, essayez de garder un \u0153il sur sa bo\u00eete email.<\/li>\n\n\n\n<li>Informez votre personnel, vos amis et les membres de votre famille des risques encourus lors du partage de donn\u00e9es personnelles sur les m\u00e9dias sociaux.<\/li>\n\n\n\n<li>Certains outils ont \u00e9t\u00e9 sp\u00e9cialement cr\u00e9\u00e9s pour lutter contre le phishing. Voici une s\u00e9lection que vous pouvez utiliser pour contr\u00f4ler toute URL avant de cliquer dessus : <a href=\"http:\/\/wheregoes.com\/\">Where Goes,<\/a> <a href=\"https:\/\/redirectdetective.com\/\">Redirect Detective<\/a> et <a href=\"http:\/\/redirectcheck.com\/\">Redirect Check<\/a>.<\/li>\n\n\n\n<li>Last but not least : utilisez un fournisseur d&#8217;email s\u00e9curis\u00e9 comme <a href=\"https:\/\/mailfence.com\/\">Mailfence <\/a>pour garantir la s\u00e9curit\u00e9 et la confidentialit\u00e9 des emails.<\/li>\n<\/ol>\n\n\n\n<p>La lutte contre le spear phishing est essentielle pour assurer la s\u00e9curit\u00e9 de vos donn\u00e9es personnelles. Si vous ne prenez pas quelques mesures minimales pour \u00e9viter ce sc\u00e9nario, vous pouvez vous attendre \u00e0 ce que votre email soit pirat\u00e9. Lisez <a href=\"https:\/\/blog.mailfence.com\/fr\/email-pirate-mesures-a-prendre\/\">nos conseils<\/a> pour savoir quoi faire dans ce cas, et <a href=\"https:\/\/mailfence.com\/fr\/contact.jsp\">contactez-nous<\/a> si vous avez des questions sur la s\u00e9curit\u00e9 et la confidentialit\u00e9.<\/p>\n\n\n\n<p>Mailfence est une suite d&rsquo;outils de collaboration int\u00e9gr\u00e9e qui offre de nombreuses fonctionnalit\u00e9s pour prot\u00e9ger vos donn\u00e9es personnelles. Si vous avez d\u00e9j\u00e0 un compte, vous le savez d\u00e9j\u00e0. Sinon, <a href=\"https:\/\/mailfence.com\/fr\/#register\">qu&rsquo;est-ce que vous attendez<\/a> ? Ouvrez un compte gratuit d\u00e8s \u00e0 pr\u00e9sent.<\/p>\n\n\n\n<p>Tenez-vous inform\u00e9 de nos derniers articles en nous suivant sur <a href=\"https:\/\/twitter.com\/mailfence\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a> et <a href=\"https:\/\/www.reddit.com\/r\/mailfence\" target=\"_blank\" rel=\"noreferrer noopener\">Reddit<\/a>. Pour plus d&rsquo;informations sur la suite de messagerie s\u00e9curis\u00e9e Mailfence, n&rsquo;h\u00e9sitez pas \u00e0 nous contacter \u00e0 l&rsquo;adresse support@mailfence.com.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si vous avez lu nos articles sur les techniques d&rsquo;ing\u00e9nierie sociale (phishing, smishing, whaling et vishing), vous savez d\u00e9j\u00e0 que de nombreux types d&rsquo;escroqueries sont d\u00e9riv\u00e9s du phishing. Mais il est important d&rsquo;en savoir plus sur le plus r\u00e9pandu d&rsquo;entre eux, le spear phishing. Malheureusement, ce type de cyberescroquerie est aussi la plus dangereuse pour [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85562,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-23881","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>spear phishing: what is it and how to prevent it<\/title>\n<meta name=\"description\" content=\"Toutes les entreprises devraient savoir distinguer le spear phishing du phishing, car c&#039;est la porte d&#039;entr\u00e9e la plupart des cyberattaques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spear phishing : Qu&#039;est-ce que c&#039;est et comment l&#039;\u00e9viter ? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Spear phishing : Qu&#039;est-ce que c&#039;est et comment l&#039;\u00e9viter ? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-07T18:48:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-14T09:50:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Spear phishing : Qu&rsquo;est-ce que c&rsquo;est et comment l&rsquo;\u00e9viter ?\",\"datePublished\":\"2021-10-07T18:48:48+00:00\",\"dateModified\":\"2024-11-14T09:50:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/\"},\"wordCount\":2892,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/\",\"name\":\"spear phishing: what is it and how to prevent it\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png\",\"datePublished\":\"2021-10-07T18:48:48+00:00\",\"dateModified\":\"2024-11-14T09:50:03+00:00\",\"description\":\"Toutes les entreprises devraient savoir distinguer le spear phishing du phishing, car c'est la porte d'entr\u00e9e la plupart des cyberattaques.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png\",\"width\":600,\"height\":600,\"caption\":\"spear phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\/\/blog.mailfence.com\/fr\/category\/securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Spear phishing : Qu&#8217;est-ce que c&#8217;est et comment l&#8217;\u00e9viter ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\/in\/mohammadsalmannadeem\",\"https:\/\/x.com\/0xSalman\"],\"url\":\"https:\/\/blog.mailfence.com\/fr\/author\/msalman\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"spear phishing: what is it and how to prevent it","description":"Toutes les entreprises devraient savoir distinguer le spear phishing du phishing, car c'est la porte d'entr\u00e9e la plupart des cyberattaques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/","og_locale":"fr_FR","og_type":"article","og_title":"Spear phishing : Qu'est-ce que c'est et comment l'\u00e9viter ? | Mailfence Blog","og_description":"Spear phishing : Qu'est-ce que c'est et comment l'\u00e9viter ? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2021-10-07T18:48:48+00:00","article_modified_time":"2024-11-14T09:50:03+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"M Salman Nadeem","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Spear phishing : Qu&rsquo;est-ce que c&rsquo;est et comment l&rsquo;\u00e9viter ?","datePublished":"2021-10-07T18:48:48+00:00","dateModified":"2024-11-14T09:50:03+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/"},"wordCount":2892,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/","url":"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/","name":"spear phishing: what is it and how to prevent it","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png","datePublished":"2021-10-07T18:48:48+00:00","dateModified":"2024-11-14T09:50:03+00:00","description":"Toutes les entreprises devraient savoir distinguer le spear phishing du phishing, car c'est la porte d'entr\u00e9e la plupart des cyberattaques.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png","width":600,"height":600,"caption":"spear phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Spear phishing : Qu&#8217;est-ce que c&#8217;est et comment l&#8217;\u00e9viter ?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/fr\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/23881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=23881"}],"version-history":[{"count":11,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/23881\/revisions"}],"predecessor-version":[{"id":87822,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/23881\/revisions\/87822"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/85562"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=23881"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=23881"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=23881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}