{"id":2592,"date":"2025-02-06T16:21:45","date_gmt":"2025-02-06T15:21:45","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=2592"},"modified":"2025-11-05T22:25:11","modified_gmt":"2025-11-05T21:25:11","slug":"attaques-fraudes-quiproquo","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/","title":{"rendered":"Attaques Quid Pro Quo: Comment les Pirates Informatiques R\u00e9ussissent \u00e0 vous Manipuler"},"content":{"rendered":"\n<p>Les attaques de type \u00ab\u00a0quid pro quo\u00a0\u00bb ne sont pas une nouvelle forme d&rsquo;<a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\">ing\u00e9nierie sociale<\/a>. Cependant, en 2026, elles sont devenues plus sophistiqu\u00e9es que jamais.<\/p>\n\n\n\n<p><strong>Dans ce guide, nous verrons ce que sont les attaques de type \u00ab\u00a0quid pro quo\u00a0\u00bb, comment les rep\u00e9rer et comment \u00e9viter d&rsquo;en \u00eatre victime.<\/strong><\/p>\n\n\n\n<p>Si vous souhaitez en savoir plus sur les attaques d&rsquo;ing\u00e9nierie sociale, consultez <a href=\"https:\/\/blog.mailfence.com\/fr\/sensibilisation-la-securite-et-la-confidentialite-des-emails\/\" target=\"_blank\" rel=\"noreferrer noopener\">notre cours de sensibilisation \u00e0 la s\u00e9curit\u00e9 du courrier \u00e9lectronique et \u00e0 la protection de la vie priv\u00e9e<\/a>.<\/p>\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-attaque-quid-pro-quo-c-est-quoi\">Attaque Quid Pro Quo: C&rsquo;est Quoi ?<\/h2>\n\n\n\n<p>Une attaque de type \u00ab\u00a0quid pro quo\u00a0\u00bb est une technique d&rsquo;ing\u00e9nierie sociale dans laquelle un pirate informatique promet un b\u00e9n\u00e9fice en \u00e9change d&rsquo;informations qui peuvent ensuite \u00eatre utilis\u00e9es pour voler de l&rsquo;argent et des donn\u00e9es, ou prendre le contr\u00f4le d&rsquo;un compte d&rsquo;utilisateur sur un site web.<\/p>\n\n\n\n<p><strong>Le terme \u00ab\u00a0quid pro quo\u00a0\u00bb vient du latin et signifie litt\u00e9ralement \u00ab\u00a0une chose contre une autre\u00a0\u00bb. Vous me donnez quelque chose, je vous donne quelque chose. <\/strong><\/p>\n\n\n\n<p>Parmi les expressions similaires, citons \u00ab\u00a0un \u00e9change de bons proc\u00e9d\u00e9s\u00a0\u00bb ainsi que du&nbsp;\u00ab\u00a0donnant-donnant\u00a0\u00bb. En substance, elles signifient toutes qu&rsquo;il existe un accord entre deux parties pour un \u00e9change de biens ou de services.<\/p>\n\n\n\n<p>Cette notion d&rsquo;\u00e9change est cruciale car nous ob\u00e9issons, en tant qu&rsquo;\u00eatres humains, \u00e0 la <a href=\"https:\/\/en.wikipedia.org\/wiki\/Reciprocity_(social_psychology)\" target=\"_blank\" rel=\"noreferrer noopener\">loi de la r\u00e9ciprocit\u00e9 psychologique<\/a>. Cela signifie que lorsque quelqu&rsquo;un nous donne quelque chose ou nous rend service, nous nous sentons oblig\u00e9s de lui rendre la pareille. <\/p>\n\n\n\n<p><strong>Comment les attaquants utilisent-ils ce concept dans un contexte d&rsquo;ing\u00e9nierie sociale?  <\/strong><\/p>\n\n\n\n<p>Voici un sc\u00e9nario tr\u00e8s simple :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>vous \u00eates contact\u00e9 par un (pr\u00e9tendu) employ\u00e9 du service informatique qui vous propose d&rsquo;effectuer un audit de votre ordinateur ;<\/li>\n\n\n\n<li>il propose de supprimer les virus potentiels qui pourraient r\u00e9duire les performances de votre ordinateur ;<\/li>\n\n\n\n<li>mais pour ce faire, il a besoin de votre login et de votre mot de passe ;<\/li>\n\n\n\n<li>vous les fournissez sans poser de questions.<\/li>\n<\/ol>\n\n\n\n<p><strong>Boum! Vous venez d&rsquo;\u00eatre victime d&rsquo;une attaque de type \u00ab\u00a0quid pro quo\u00a0\u00bb.<\/strong><\/p>\n\n\n\n<p>Les attaques de type \u00ab\u00a0quid pro quo\u00a0\u00bb sont bas\u00e9es sur la manipulation et l&rsquo;abus de confiance. En tant que telles, elles entrent dans la cat\u00e9gorie des <a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\">techniques d&rsquo;ing\u00e9nierie sociale<\/a>, telles que les <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/\">attaques de phishing<\/a> (y compris les <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-attaque-whaling\/\">attaques de<\/a> <a href=\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/\">spear phishing<\/a> et de whaling), le <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-baiting-ou-appatage\/\">baiting (app\u00e2t <\/a>) ou le <a href=\"https:\/\/blog.mailfence.com\/fr\/2147-2-ingenierie-sociale-faux-semblant\/\">pretexting (pr\u00e9texte).<\/a> <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-attaques-quid-pro-quo-exemples-concrets\">Attaques Quid Pro Quo : Exemples concrets<\/h2>\n\n\n\n<p>Examinons maintenant quelques cas d&rsquo;attaques de type \u00ab\u00a0quid pro quo\u00a0\u00bb et les enseignements que nous pouvons en tirer.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-escroquerie-a-la-crypto-monnaie-axie-infinity\">Escroquerie \u00e0 la crypto-monnaie Axie Infinity<\/h3>\n\n\n\n<p>En 2022, <a href=\"https:\/\/www.businessinsider.com\/axie-infinity-crypto-hack-fake-job-offer-letter-spyware-phishing-2022-7\" target=\"_blank\" rel=\"noreferrer noopener\">Business Insider a fait \u00e9tat de l&rsquo;une des plus grandes escroqueries \u00e0 la crypto-monnaie \u00e0 ce jour<\/a>. L&rsquo;attaque, bas\u00e9e sur la technique du quid pro quo, a abouti au vol de 617 millions de dollars. <\/p>\n\n\n\n<p><strong>Des pirates informatiques associ\u00e9s au groupe Lazarus de Cor\u00e9e du Nord ont men\u00e9 une attaque sophistiqu\u00e9e contre Sky Mavis, le d\u00e9veloppeur du jeu Axie Infinity bas\u00e9 sur les <a href=\"https:\/\/fr.wikipedia.org\/wiki\/NFT\" target=\"_blank\" rel=\"noreferrer noopener\">NFT<\/a>.<\/strong><\/p>\n\n\n\n<p>Se faisant passer pour des recruteurs sur LinkedIn, ils ont cibl\u00e9 un ing\u00e9nieur senior et l&rsquo;ont fait participer \u00e0 plusieurs faux entretiens d&#8217;embauche. Apr\u00e8s ces entretiens, l&rsquo;ing\u00e9nieur a re\u00e7u une offre d&#8217;embauche frauduleuse contenant un logiciel espion.<\/p>\n\n\n\n<p>En t\u00e9l\u00e9chargeant cette fausse offre, les attaquants ont eu acc\u00e8s au r\u00e9seau blockchain de la soci\u00e9t\u00e9, qui facilite le transfert de crypto-monnaies bas\u00e9es sur l&rsquo;Ethereum \u00e0 l&rsquo;int\u00e9rieur et \u00e0 l&rsquo;ext\u00e9rieur du jeu. De l\u00e0, les attaquants ont pu d\u00e9tourner des millions de dollars en crypto-monnaie. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-augmentation-des-escroqueries-au-support-technique\">L&rsquo;augmentation des escroqueries au support technique<\/h3>\n\n\n\n<p>Pendant la pand\u00e9mie, et avec l&rsquo;essor du travail \u00e0 distance, on a assist\u00e9 \u00e0 une augmentation des fraudes en mati\u00e8re d&rsquo;assistance technique.<\/p>\n\n\n\n<p><strong>Dans cette forme d&rsquo;attaque quid pro quo, les attaquants se font passer pour du personnel d&rsquo;assistance informatique et proposent leur aide aux employ\u00e9s. En \u00e9change de cette \u00ab\u00a0aide\u00a0\u00bb, ils demandent des identifiants de connexion. Ils peuvent \u00e9galement inciter les victimes \u00e0 installer des logiciels malveillants, compromettant ainsi la s\u00e9curit\u00e9 de l&rsquo;organisation.  <\/strong><\/p>\n\n\n\n<p>Cette technique d&rsquo;escroquerie utilise une combinaison de quid pro quo et de \u00ab\u00a0<a href=\"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/\" target=\"_blank\" rel=\"noreferrer noopener\">vishing<\/a>\u00ab\u00a0. L<a href=\"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/\" target=\"_blank\" rel=\"noreferrer noopener\">&lsquo;hame\u00e7onnage est une forme d&rsquo;ing\u00e9nierie sociale<\/a> qui combine \u00ab\u00a0voix\u00a0\u00bb et \u00ab\u00a0hame\u00e7onnage\u00a0\u00bb. Il s&rsquo;agit d&rsquo;escroqueries par <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/\">hame\u00e7onnage<\/a> r\u00e9alis\u00e9es par t\u00e9l\u00e9phone.<\/p>\n\n\n\n<p>En d\u00e9cembre 2024, <a href=\"https:\/\/www.fbi.gov\/contact-us\/field-offices\/columbia\/news\/fbi-warns-seniors-of-advanced-tech-support-and-government-impersonation-scams\" target=\"_blank\" rel=\"noreferrer noopener\">le FBI a r\u00e9it\u00e9r\u00e9 ses mises en garde<\/a>, notamment \u00e0 l&rsquo;\u00e9gard des personnes \u00e2g\u00e9es. Voici un bref r\u00e9sum\u00e9 du d\u00e9roulement de ces attaques selon le FBI : <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>les escrocs contactent les victimes en se faisant passer pour des techniciens d&rsquo;une entreprise l\u00e9gitime (Microsoft, McAfee, Norton, etc.), pr\u00e9textant un probl\u00e8me avec leur appareil ;<br><\/li>\n\n\n\n<li>la victime est invit\u00e9e \u00e0 rappeler un num\u00e9ro et est assur\u00e9e que le probl\u00e8me peut \u00eatre r\u00e9solu. Cependant, l&rsquo;attaquant informe ensuite la victime que ses comptes financiers ont \u00e9t\u00e9 pirat\u00e9s. Pour des raisons de s\u00e9curit\u00e9, la victime doit imm\u00e9diatement transf\u00e9rer son argent sur le compte d&rsquo;un tiers ;  <br><\/li>\n\n\n\n<li>les victimes sont alors invit\u00e9es \u00e0 vendre des actifs, \u00e0 acheter de l&rsquo;or (qui sera r\u00e9cup\u00e9r\u00e9 par un coursier) ou \u00e0 virer de l&rsquo;argent sur d&rsquo;autres comptes contr\u00f4l\u00e9s par les escrocs.<\/li>\n<\/ul>\n\n\n\n<p>Si vous souhaitez en savoir plus sur ces types d&rsquo;escroqueries \u00e0 l&rsquo;assistance technique d&rsquo;une mani\u00e8re amusante et divertissante, nous vous recommandons vivement de consulter les cha\u00eenes YouTube <a href=\"https:\/\/www.youtube.com\/@ScammerPayback\" target=\"_blank\" rel=\"noreferrer noopener\">Scammer Payback<\/a> et <a href=\"https:\/\/www.youtube.com\/@KitbogaShow\" target=\"_blank\" rel=\"noreferrer noopener\">Kitboga<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-que-pouvons-nous-apprendre-de-ces-attaques-de-type-quid-pro-quo\">Que pouvons-nous apprendre de ces attaques de type \u00ab\u00a0quid pro quo\u00a0\u00bb ?<\/h3>\n\n\n\n<p>Que pouvons-nous donc apprendre de ces exemples d&rsquo;attaques de type \u00ab\u00a0quid pro quo\u00a0\u00bb ?<\/p>\n\n\n\n<p><strong>Tout d&rsquo;abord, ne faites pas confiance, v\u00e9rifiez.<\/strong><\/p>\n\n\n\n<p>Cette expression est d\u00e9riv\u00e9e d&rsquo;un vieux proverbe russe qui dit : \u00ab\u00a0Faites confiance, mais v\u00e9rifiez\u00a0\u00bb. L&rsquo;id\u00e9e est qu&rsquo;il ne faut jamais faire aveugl\u00e9ment confiance \u00e0 ce que dit quelqu&rsquo;un, mais qu&rsquo;il faut toujours v\u00e9rifier ses affirmations. <\/p>\n\n\n\n<p>Le piratage d&rsquo;Axie Infinity, par exemple, illustre la fa\u00e7on dont les attaquants peuvent cr\u00e9er des attaques hautement cibl\u00e9es et hyper-personnalis\u00e9es. C&rsquo;est pourquoi toute forme d&rsquo;offre d&#8217;emploi non sollicit\u00e9e (ou de communication non sollicit\u00e9e) doit \u00eatre v\u00e9rifi\u00e9e. Vous pouvez demander les identit\u00e9s, les fonctions et les v\u00e9rifier sur le site officiel de l&rsquo;entreprise.  <\/p>\n\n\n\n<p><strong>Deuxi\u00e8mement, ne communiquez jamais d&rsquo;informations sensibles par t\u00e9l\u00e9phone ou par courrier \u00e9lectronique.<\/strong><\/p>\n\n\n\n<p>Les employ\u00e9s travaillant \u00e0 distance sont des cibles de choix pour les attaquants qui se font passer pour du personnel d&rsquo;assistance informatique. Rappelez-vous que le personnel informatique officiel ne vous demandera jamais votre mot de passe, votre num\u00e9ro de carte de cr\u00e9dit, etc. par t\u00e9l\u00e9phone ou par courrier \u00e9lectronique. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-strategies-de-prevention-comment-eviter-les-attaques-quid-pro-quo\">Strat\u00e9gies de Pr\u00e9vention: Comment \u00c9viter les Attaques Quid Pro Quo<\/h2>\n\n\n\n<p>Dans la section pr\u00e9c\u00e9dente, nous avons abord\u00e9 quelques le\u00e7ons essentielles pour pr\u00e9venir les attaques de type \u00ab\u00a0quid pro quo\u00a0\u00bb. Explorons-les un peu plus en d\u00e9tail. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-formation-et-sensibilisation\">Formation et sensibilisation<\/h3>\n\n\n\n<p>Comme pour toutes les attaques d&rsquo;ing\u00e9nierie sociale, la sensibilisation est la premi\u00e8re ligne de d\u00e9fense:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>organiser des ateliers pour sensibiliser les employ\u00e9s \u00e0 la nature des attaques de type \u00ab\u00a0quid pro quo\u00a0\u00bb, en mettant l&rsquo;accent sur les tactiques utilis\u00e9es par les attaquants qui offrent des services ou des avantages en \u00e9change d&rsquo;informations sensibles ;<br><\/li>\n\n\n\n<li>apprendre au personnel \u00e0 identifier les offres non sollicit\u00e9es, en particulier celles qui semblent trop belles pour \u00eatre vraies ou qui proviennent d&rsquo;une source inconnue<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-protocoles-de-verification\">Protocoles de v\u00e9rification<\/h3>\n\n\n\n<p>Ne faites pas confiance, mais v\u00e9rifiez:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00e9tablir des proc\u00e9dures pour v\u00e9rifier l&rsquo;identit\u00e9 des personnes qui demandent des informations ou un acc\u00e8s sensibles. Il peut s&rsquo;agir de rappeler le service d&rsquo;assistance informatique par l&rsquo;interm\u00e9diaire du num\u00e9ro officiel. <br><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/fr\/otp-mot-de-passe-a-usage-unique\/\" target=\"_blank\" rel=\"noreferrer noopener\">le 2FA ajoute une couche suppl\u00e9mentaire de s\u00e9curit\u00e9<\/a>, en garantissant que les demandes d&rsquo;acc\u00e8s sont l\u00e9gitimes.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-des-politiques-de-securite-robustes\">Des politiques de s\u00e9curit\u00e9 robustes<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00e9laborer et diffuser des politiques de s\u00e9curit\u00e9 globales qui d\u00e9crivent les comportements acceptables, les proc\u00e9dures de traitement des informations sensibles et les protocoles de signalement des activit\u00e9s suspectes.<br><\/li>\n\n\n\n<li>cr\u00e9er un syst\u00e8me facile \u00e0 utiliser pour que les employ\u00e9s puissent signaler les tentatives de quid pro quo ou d&rsquo;autres incidents de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-autres-bonnes-pratiques-pour-eviter-les-attaques-de-type-quid-pro-quo\">Autres bonnes pratiques pour \u00e9viter les attaques de type quid pro quo<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Soyez toujours prudent. Rien n&rsquo;est jamais totalement gratuit. Et si quelque chose semble trop beau pour \u00eatre vrai, c&rsquo;est probablement le cas.    <br><\/li>\n\n\n\n<li>Ne communiquez jamais d&rsquo;informations personnelles si vous n&rsquo;\u00eates pas \u00e0 l&rsquo;origine de l&rsquo;\u00e9change. Si vous devez fournir vos identifiants de connexion \u00e0 un professionnel de l&rsquo;informatique l\u00e9gitime, veillez \u00e0 les modifier par la suite. <br><\/li>\n\n\n\n<li>Utilisez des <a href=\"https:\/\/blog.mailfence.com\/fr\/11-bonnes-habitudes-mots-de-passe-proteger-comptes\/\">mots de passe forts<\/a> et changez-les r\u00e9guli\u00e8rement. Consultez notre article sur les mots de passe pour <a href=\"https:\/\/blog.mailfence.com\/fr\/5-pires-habitudes-de-mot-de-passe\/\">prendre de bonnes habitudes<\/a>. <\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-l-importance-de-l-ia-dans-les-attaques-quid-pro-quo\">L&rsquo;Importance de l&rsquo;IA dans les Attaques Quid Pro Quo<\/h2>\n\n\n\n<p>L&rsquo;intelligence artificielle (IA) a modifi\u00e9 la mani\u00e8re dont les cybercriminels organisent leurs escroqueries par ing\u00e9nierie sociale.<\/p>\n\n\n\n<p><strong>Jusqu&rsquo;\u00e0 tr\u00e8s r\u00e9cemment, les attaques de type \u00ab\u00a0quid pro quo\u00a0\u00bb reposaient sur la tromperie par l&rsquo;interaction humaine. Mais l&rsquo;IA permet d\u00e9sormais aux fraudeurs d&rsquo;automatiser et d&rsquo;affiner leurs m\u00e9thodes avec une pr\u00e9cision alarmante. <\/strong><\/p>\n\n\n\n<p>Les mod\u00e8les d&rsquo;apprentissage automatique (machine learning) traitent d&rsquo;\u00e9normes quantit\u00e9s d&rsquo;informations. Cela permet aux attaquants de cr\u00e9er des interactions extr\u00eamement trompeuses. Messages sur les r\u00e9seaux sociaux, bases de donn\u00e9es ayant fait l&rsquo;objet de fuites, dossiers publics&#8230; L&rsquo;IA permet d\u00e9sormais aux attaquants de g\u00e9n\u00e9rer des communications hyperpersonnalis\u00e9es qui semblent tout \u00e0 fait l\u00e9gitimes.<\/p>\n\n\n\n<p><strong>Par exemple, un chatbot aliment\u00e9 par l&rsquo;IA peut imiter de mani\u00e8re convaincante un agent de support informatique, offrant une fausse assistance en \u00e9change d&rsquo;informations d&rsquo;identification confidentielles.<\/strong><\/p>\n\n\n\n<p>Au-del\u00e0 de la manipulation textuelle, la <a href=\"https:\/\/www.businessinsider.com\/guides\/tech\/what-is-deepfake?op=1\" target=\"_blank\" rel=\"noreferrer noopener\">technologie deepfake<\/a> et les logiciels de voix synth\u00e9tiques ajoutent une autre couche de tromperie. Les attaquants peuvent fabriquer des enregistrements audio et vid\u00e9o qui imitent des personnes r\u00e9elles, ce qui donne aux demandes frauduleuses une apparence d&rsquo;authenticit\u00e9 irr\u00e9futable. <\/p>\n\n\n\n<p>Par cons\u00e9quent, les gens sont beaucoup plus enclins \u00e0 se conformer, croyant qu&rsquo;ils interagissent avec un coll\u00e8gue ou un superviseur en qui ils ont confiance.<\/p>\n\n\n\n<p>L&rsquo;utilisation croissante de l&rsquo;IA dans ces escroqueries exige une plus grande sensibilisation et de meilleures d\u00e9fenses de s\u00e9curit\u00e9. Les entreprises et les particuliers doivent garder une longueur d&rsquo;avance sur les menaces \u00e9mergentes en adoptant l&rsquo;authentification multifactorielle, en examinant minutieusement les demandes non sollicit\u00e9es et en adoptant une approche sceptique \u00e0 l&rsquo;\u00e9gard des offres d&rsquo;assistance inattendues. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusion-sur-les-attaques-quid-pro-quo\">Conclusion sur les Attaques Quid Pro Quo<\/h2>\n\n\n\n<p>Une attaque de type \u00ab\u00a0quid pro quo\u00a0\u00bb est une cybermenace bas\u00e9e sur un \u00e9change de bonne volont\u00e9. Elle est d&rsquo;autant plus insidieuse qu&rsquo;en tant qu&rsquo;\u00eatres humains, nous pensons devoir rendre tout service fourni d&rsquo;une mani\u00e8re ou d&rsquo;une autre. <\/p>\n\n\n\n<p>Nous esp\u00e9rons que cet article vous a permis de mieux comprendre ce que sont les attaques de type \u00ab\u00a0quid pro quo\u00a0\u00bb et comment vous en prot\u00e9ger. Enfin, utilisez des services <a href=\"https:\/\/mailfence.com\/en\/secure-email.jsp\">s\u00e9curis\u00e9s<\/a> tels qu&rsquo;<a href=\"https:\/\/blog.mailfence.com\/best-gsuite-alternative\/\">une suite de messagerie<\/a> comme <a href=\"https:\/\/mailfence.com\/\">Mailfence<\/a>. <\/p>\n\n\n\n<p>Vous voulez en savoir plus ? Consultez ces cours et \u00e9tudes en ligne sur le th\u00e8me de l&rsquo;ing\u00e9nierie sociale : <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/teex.org\/class\/awr367\/\" target=\"_blank\" rel=\"noreferrer noopener\">Comprendre les attaques d&rsquo;ing\u00e9nierie sociale<\/a> fournies par TEEX<\/li>\n\n\n\n<li><a href=\"https:\/\/cqureacademy.com\/cyber-security-training\/social-engineering-and-phishing-mastery-course\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cours de ma\u00eetrise de l&rsquo;ing\u00e9nierie sociale et de l&rsquo;hame\u00e7onnage de 1 jour<\/a> par l&rsquo;Acad\u00e9mie CQURE<\/li>\n\n\n\n<li><a href=\"https:\/\/www.ibm.com\/reports\/data-breach?mhsrc=ibmsearch_a&amp;mhq=cost%20of%20data%20breach\" target=\"_blank\" rel=\"noreferrer noopener\">2024 Rapport sur le co\u00fbt d&rsquo;une violation de donn\u00e9es<\/a> par IBM<\/li>\n\n\n\n<li><a href=\"https:\/\/www.verizon.com\/business\/resources\/T307\/reports\/2024-dbir-data-breach-investigations-report.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">2024 Rapport d&rsquo;enqu\u00eate sur les violations de donn\u00e9es<\/a> par Verizon<br><br><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les attaques de type \u00ab\u00a0quid pro quo\u00a0\u00bb ne sont pas une nouvelle forme d&rsquo;ing\u00e9nierie sociale. Cependant, en 2026, elles sont devenues plus sophistiqu\u00e9es que jamais. Dans ce guide, nous verrons ce que sont les attaques de type \u00ab\u00a0quid pro quo\u00a0\u00bb, comment les rep\u00e9rer et comment \u00e9viter d&rsquo;en \u00eatre victime. Si vous souhaitez en savoir plus [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85507,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-2592","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attaques Quid Pro Quo: Comment les Pirates Informatiques R\u00e9ussissent \u00e0 vous Manipuler<\/title>\n<meta name=\"description\" content=\"Dans cet article, nous vous expliquons ce que sont les attaques quid pro quo, et comment les rep\u00e9rer et vous en prot\u00e9ger.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attaques Quid Pro Quo: Comment les Pirates Informatiques R\u00e9ussissent \u00e0 vous Manipuler | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Attaques Quid Pro Quo: Comment les Pirates Informatiques R\u00e9ussissent \u00e0 vous Manipuler | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-06T15:21:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-05T21:25:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-fraudes-quiproquo\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-fraudes-quiproquo\\\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Attaques Quid Pro Quo: Comment les Pirates Informatiques R\u00e9ussissent \u00e0 vous Manipuler\",\"datePublished\":\"2025-02-06T15:21:45+00:00\",\"dateModified\":\"2025-11-05T21:25:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-fraudes-quiproquo\\\/\"},\"wordCount\":2006,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-fraudes-quiproquo\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/32-1.png\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-fraudes-quiproquo\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-fraudes-quiproquo\\\/\",\"name\":\"Attaques Quid Pro Quo: Comment les Pirates Informatiques R\u00e9ussissent \u00e0 vous Manipuler\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-fraudes-quiproquo\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-fraudes-quiproquo\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/32-1.png\",\"datePublished\":\"2025-02-06T15:21:45+00:00\",\"dateModified\":\"2025-11-05T21:25:11+00:00\",\"description\":\"Dans cet article, nous vous expliquons ce que sont les attaques quid pro quo, et comment les rep\u00e9rer et vous en prot\u00e9ger.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-fraudes-quiproquo\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-fraudes-quiproquo\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-fraudes-quiproquo\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/32-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/32-1.png\",\"width\":600,\"height\":600,\"caption\":\"quid pro quo social engineering attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/attaques-fraudes-quiproquo\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/category\\\/securite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Attaques Quid Pro Quo: Comment les Pirates Informatiques R\u00e9ussissent \u00e0 vous Manipuler\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/author\\\/simon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attaques Quid Pro Quo: Comment les Pirates Informatiques R\u00e9ussissent \u00e0 vous Manipuler","description":"Dans cet article, nous vous expliquons ce que sont les attaques quid pro quo, et comment les rep\u00e9rer et vous en prot\u00e9ger.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/","og_locale":"fr_FR","og_type":"article","og_title":"Attaques Quid Pro Quo: Comment les Pirates Informatiques R\u00e9ussissent \u00e0 vous Manipuler | Mailfence Blog","og_description":"Attaques Quid Pro Quo: Comment les Pirates Informatiques R\u00e9ussissent \u00e0 vous Manipuler | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-06T15:21:45+00:00","article_modified_time":"2025-11-05T21:25:11+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"Simon Haven","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Attaques Quid Pro Quo: Comment les Pirates Informatiques R\u00e9ussissent \u00e0 vous Manipuler","datePublished":"2025-02-06T15:21:45+00:00","dateModified":"2025-11-05T21:25:11+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/"},"wordCount":2006,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/","url":"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/","name":"Attaques Quid Pro Quo: Comment les Pirates Informatiques R\u00e9ussissent \u00e0 vous Manipuler","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png","datePublished":"2025-02-06T15:21:45+00:00","dateModified":"2025-11-05T21:25:11+00:00","description":"Dans cet article, nous vous expliquons ce que sont les attaques quid pro quo, et comment les rep\u00e9rer et vous en prot\u00e9ger.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/32-1.png","width":600,"height":600,"caption":"quid pro quo social engineering attack"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/attaques-fraudes-quiproquo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Attaques Quid Pro Quo: Comment les Pirates Informatiques R\u00e9ussissent \u00e0 vous Manipuler"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/fr\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/2592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=2592"}],"version-history":[{"count":28,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/2592\/revisions"}],"predecessor-version":[{"id":104753,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/2592\/revisions\/104753"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/85507"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=2592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=2592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=2592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}