{"id":31350,"date":"2025-02-10T15:32:19","date_gmt":"2025-02-10T14:32:19","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=31350"},"modified":"2025-02-24T11:41:08","modified_gmt":"2025-02-24T10:41:08","slug":"ingenierie-sociale-scareware","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/","title":{"rendered":"Le Scareware Expliqu\u00e9: Comment \u00c9viter les Fausses Alertes de S\u00e9curit\u00e9"},"content":{"rendered":"\n<p>Le scareware est une technique d&rsquo;<a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\" target=\"_blank\" rel=\"noreferrer noopener\">ing\u00e9nierie sociale<\/a> qui vise \u00e0 effrayer la victime en lui faisant croire qu&rsquo;elle a un virus sur son appareil.<\/p>\n\n\n\n<p><strong>Le but ultime des attaques par scareware est d&rsquo;amener la victime \u00e0 t\u00e9l\u00e9charger un logiciel malveillant (malware).<\/strong><\/p>\n\n\n\n<p>Une fois install\u00e9, ce logiciel malveillant peut permettre aux attaquants d&rsquo;acc\u00e9der \u00e0 des donn\u00e9es sensibles, voire d&rsquo;acc\u00e9der \u00e0 distance \u00e0 l&rsquo;ordinateur. Dans ce guide, nous allons examiner en d\u00e9tail : <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00e0 quoi ressemblent les attaques par scareware ;<\/li>\n\n\n\n<li>comment vous prot\u00e9ger des scareware ;<\/li>\n\n\n\n<li>et l&rsquo;impact de l&rsquo;IA sur les tactiques de scareware.<\/li>\n<\/ul>\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-qu-est-ce-que-le-scareware\">Qu&rsquo;est-ce que le Scareware ?<\/h2>\n\n\n\n<p>Tout d&rsquo;abord, qu&rsquo;est-ce qu&rsquo;un scareware ?<\/p>\n\n\n\n<p><strong>Scareware vient de la contraction de \u00ab\u00a0scare\u00a0\u00bb (effrayer) et de \u00ab\u00a0software\u00a0\u00bb (logiciel), c&rsquo;est-\u00e0-dire le fait de vous effrayer pour que vous t\u00e9l\u00e9chargiez un logiciel.<\/strong><\/p>\n\n\n\n<p>Avez-vous d\u00e9j\u00e0 vu une fen\u00eatre contextuelle (pop-up) s&rsquo;afficher sur votre \u00e9cran et dire quelque chose comme :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00ab\u00a0Attention ! Alerte au virus !\u00a0\u00bb;<\/li>\n\n\n\n<li>ou \u00ab\u00a0Attention ! 5 Virus d\u00e9tect\u00e9s !\u00a0\u00bb ?<\/li>\n<\/ul>\n\n\n\n<p>Il s&rsquo;agit pr\u00e9cis\u00e9ment d&rsquo;un scareware en action. Les attaquants veulent vous convaincre (par la peur) que votre appareil est infect\u00e9 par un virus et que vous devez t\u00e9l\u00e9charger (ou parfois acheter) un logiciel malveillant :<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/scareware.jpg\" alt=\"Exemple d'une alerte pop-up typique d'un scareware.\" class=\"wp-image-94683\" style=\"width:414px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/scareware.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/scareware-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/scareware-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Exemple d&rsquo;une alerte pop-up typique d&rsquo;un scareware<\/em><\/figcaption><\/figure>\n\n\n\n<p>Comme d&rsquo;autres techniques d&rsquo;ing\u00e9nierie sociale, les scarewares jouent sur les \u00e9motions et les r\u00e9actions humaines :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>le <strong>sentiment d&rsquo;urgence<\/strong>: les gens agissent souvent sans r\u00e9fl\u00e9chir lorsqu&rsquo;ils pensent qu&rsquo;il existe une menace imm\u00e9diate et urgente ;<br><\/li>\n\n\n\n<li>la <strong>peur<\/strong>: face \u00e0 un sentiment soudain de panique, les gens oublient souvent de v\u00e9rifier les signes avant-coureurs d&rsquo;une arnaque. Ils sont incit\u00e9s \u00e0 agir sans prendre le temps de r\u00e9fl\u00e9chir aux cons\u00e9quences de leurs actes.<\/li>\n<\/ul>\n\n\n\n<p>Il est important de noter que les scarewares sont g\u00e9n\u00e9ralement la premi\u00e8re \u00e9tape d&rsquo;une cyberattaque plus complexe, et non une attaque en soi. Le scareware se pr\u00e9sente g\u00e9n\u00e9ralement sous la forme d&rsquo;une fen\u00eatre contextuelle qui vous redirige vers un faux site web. Ce site peut alors vous demander de t\u00e9l\u00e9charger des logiciels malveillants ou de saisir des informations d&rsquo;identification.<\/p>\n\n\n\n<p><strong>De mani\u00e8re plus g\u00e9n\u00e9rale, les scarewares appartiennent \u00e0 une cat\u00e9gorie d&rsquo;attaques appel\u00e9es \u00ab\u00a0tech support scams\u00a0\u00bb (escroqueries au support technique).<\/strong><\/p>\n\n\n\n<p>Ces escroqueries, qui peuvent \u00e9galement se produire par le biais de messages <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-technique-smishing-sms\/\" target=\"_blank\" rel=\"noreferrer noopener\">(smishing<\/a>) ou d&rsquo;appels t\u00e9l\u00e9phoniques <a href=\"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/\" target=\"_blank\" rel=\"noreferrer noopener\">(vishing<\/a>), prennent l&rsquo;apparence d&rsquo;une \u00ab\u00a0aide \u00e0 la protection de votre ordinateur\u00a0\u00bb.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-etudes-de-cas-de-scareware\">\u00c9tudes de Cas de Scareware<\/h2>\n\n\n\n<p>Examinons maintenant quelques exemples concrets de scareware et l&rsquo;impact qu&rsquo;ils ont eu.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-attaque-par-scareware-de-mac-defender-2011\">L&rsquo;attaque par scareware de MAC Defender (2011)<\/h3>\n\n\n\n<p>En 2011, les utilisateurs de Mac sont tomb\u00e9s sur \u00ab\u00a0MAC Defender\u00a0\u00bb pour la premi\u00e8re fois.<\/p>\n\n\n\n<p>Lorsque les utilisateurs recherchaient des termes tels que \u00ab\u00a0mac removal virus\u00a0\u00bb, ils tombaient sur de faux sites web d&rsquo;antivirus. Ces sites les alarment encore plus en leur disant que leur ordinateur est infect\u00e9 par de nombreux virus.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/mac-defender.jpg\" alt=\"Une fois install\u00e9, MAC Defender ressemble \u00e0 un logiciel antivirus l\u00e9gitime, et non un scareware\" class=\"wp-image-94688\" style=\"width:432px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/mac-defender.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/mac-defender-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/mac-defender-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Une fois install\u00e9, MAC Defender ressemble \u00e0 un logiciel antivirus l\u00e9gitime<\/em><\/figcaption><\/figure>\n\n\n\n<p>Une fois install\u00e9, il bombarde les utilisateurs de faux avertissements de virus. Il demande ensuite le paiement d&rsquo;une version \u00ab\u00a0premium\u00a0\u00bb pour supprimer les pr\u00e9tendues menaces (entre 60 et 80 USD). <\/p>\n\n\n\n<p>Tr\u00e8s rapidement, des dizaines de milliers d&rsquo;appels ont \u00e9t\u00e9 adress\u00e9s au service d&rsquo;assistance d&rsquo;Apple, tous concernant MAC Defender. En mai 2011, Apple a fini par donner des instructions \u00e0 ses utilisateurs pour supprimer le logiciel et publier une mise \u00e0 jour de s\u00e9curit\u00e9 qui supprimerait automatiquement MAC Defender.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-attaque-du-minneapolis-star-tribune-2010\">L&rsquo;attaque du Minneapolis Star Tribune (2010)<\/h3>\n\n\n\n<p>En 2010, les visiteurs du site web du Minneapolis Star Tribune ont \u00e9t\u00e9 cibl\u00e9s par des fen\u00eatres contextuelles indiquant que leur ordinateur \u00e9tait infect\u00e9.<\/p>\n\n\n\n<p><strong>Pour ce faire, l&rsquo;attaquant avait pr\u00e9alablement cr\u00e9\u00e9 une agence de publicit\u00e9 l\u00e9gitime affichant des annonces l\u00e9gitimes sur le site web.<\/strong><\/p>\n\n\n\n<p>Cependant, ces publicit\u00e9s ont ensuite \u00e9t\u00e9 remplac\u00e9es par des publicit\u00e9s frauduleuses, incitant les utilisateurs \u00e0 acheter un logiciel antivirus pour USD 49,95. Lorsqu&rsquo;il s&rsquo;est rendu compte de l&rsquo;escroquerie, le Start Tribune a d\u00e9sactiv\u00e9 toute publicit\u00e9 en ligne sur son site. Une enqu\u00eate a \u00e9t\u00e9 ouverte et a abouti \u00e0 une arrestation en 2016.<\/p>\n\n\n\n<p>En 2018, l&rsquo;homme \u00e0 l&rsquo;origine de l&rsquo;escroquerie, Peteris Sahurovs, a \u00e9t\u00e9 condamn\u00e9 \u00e0 33 mois de prison. On estime qu&rsquo;il a gagn\u00e9 entre 150 000 et 250 000 dollars gr\u00e2ce \u00e0 son stratag\u00e8me. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/antivirus-soft.jpg\" alt=\"&quot;Attaque par scareware &quot;Antivirus Soft\" class=\"wp-image-94694\" style=\"width:398px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/antivirus-soft.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/antivirus-soft-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/antivirus-soft-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\">\u00ab\u00a0Attaque par scareware \u00ab\u00a0Antivirus Soft<\/figcaption><\/figure>\n\n\n\n<p>Vous pouvez en savoir plus sur cette affaire en consultant <a href=\"https:\/\/www.justice.gov\/archives\/opa\/pr\/latvian-national-pleads-guilty-scareware-hacking-scheme-targeted-minneapolis-star-tribune\" target=\"_blank\" rel=\"noreferrer noopener\">le site web du minist\u00e8re de la Justice am\u00e9ricain<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-reperer-les-scareware\">Comment Rep\u00e9rer les Scareware ?<\/h2>\n\n\n\n<p>Les scareware se pr\u00e9sentent g\u00e9n\u00e9ralement sous la forme d&rsquo;une fen\u00eatre contextuelle qui semble provenir d&rsquo;un fournisseur de logiciel.<\/p>\n\n\n\n<p><strong>Voici cinq signaux d&rsquo;alerte courants :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>il provient d&rsquo;un \u00e9diteur de logiciels dont vous n&rsquo;avez jamais entendu parler ;<br><\/li>\n\n\n\n<li>le logiciel a d\u00e9j\u00e0 analys\u00e9 votre appareil et d\u00e9tect\u00e9 tous ces virus ;<br><\/li>\n\n\n\n<li>il vous est difficile (ou presque impossible) de fermer la fen\u00eatre contextuelle ;<br><\/li>\n\n\n\n<li>il y a un sentiment d&rsquo;urgence (\u00ab\u00a0vous devez agir vite\u00a0\u00bb, \u00ab\u00a0t\u00e9l\u00e9chargez maintenant !\u00a0\u00bb) ;<br><\/li>\n\n\n\n<li>le titre de la fen\u00eatre contextuelle sera toujours quelque chose d&rsquo;effrayant comme \u00ab\u00a0Avertissement!\u00a0\u00bb ou \u00ab\u00a0Virus d\u00e9tect\u00e9\u00a0\u00bb.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-se-proteger-des-scareware\">Comment Se Prot\u00e9ger des Scareware ?<\/h2>\n\n\n\n<p>Savoir rep\u00e9rer les scareware est la premi\u00e8re \u00e9tape pour les \u00e9viter. Voici quelques conseils suppl\u00e9mentaires : <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-ne-reagissez-jamais-immediatement\">1. Ne r\u00e9agissez jamais imm\u00e9diatement<\/h3>\n\n\n\n<p>Les attaquants essaient de jouer sur vos \u00e9motions et utilisent des tactiques de peur pour vous manipuler et vous faire prendre une d\u00e9cision h\u00e2tive. Respirez profond\u00e9ment, ralentissez et \u00e9valuez la situation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-2-penser-rationnellement\">2. Penser rationnellement<\/h3>\n\n\n\n<p>Lisez entre les lignes et r\u00e9fl\u00e9chissez de mani\u00e8re rationnelle :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Avez-vous d\u00e9j\u00e0 entendu parler de ce logiciel sp\u00e9cifique? Sachez que les entreprises l\u00e9gitimes, comme Norton, Kaspersky et d&rsquo;autres, n&rsquo;utilisent jamais ce genre de techniques. <br><\/li>\n\n\n\n<li>Comment est-il possible qu&rsquo;ils aient d\u00e9j\u00e0 analys\u00e9 votre appareil et d\u00e9tect\u00e9 ces virus si vous n&rsquo;avez jamais interagi avec eux ou avec leur logiciel ? En g\u00e9n\u00e9ral, vous devez d&rsquo;abord t\u00e9l\u00e9charger le logiciel antivirus avant qu&rsquo;il ne puisse analyser votre ordinateur et d\u00e9tecter les virus. Une analyse compl\u00e8te peut ensuite prendre plusieurs heures.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/fake-alert.jpg\" alt=\"Exemple d'un faux scareware d'escroquerie informatique\" class=\"wp-image-94703\" style=\"width:516px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/fake-alert.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/fake-alert-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/fake-alert-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Exemple de scareware<\/em><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-3-ne-cliquez-pas-aveuglement-sur-des-liens\">3. Ne cliquez pas aveugl\u00e9ment sur des liens<\/h3>\n\n\n\n<p>Ne cliquez pas sur un bouton ou un lien simplement parce qu&rsquo;il dit \u00ab\u00a0cliquez-moi !\u00a0\u00bb. Si vous ne connaissez pas cette entreprise ou si l&rsquo;URL vous semble suspect, elle vous conduira probablement \u00e0 un site web malveillant ou au t\u00e9l\u00e9chargement d&rsquo;un logiciel infect\u00e9 sur votre appareil.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-4-fermez-directement-votre-navigateur\">4. Fermez directement votre navigateur<\/h3>\n\n\n\n<p>De nombreux pop-ups de scareware utilisent un faux <strong>bouton <\/strong>\u00ab\u00a0<strong>Fermer\u00a0\u00bb <\/strong>ou <strong>X <\/strong>sur lequel un clic t\u00e9l\u00e9chargera en fait un malware sur votre appareil au lieu de le fermer. C&rsquo;est ce qu&rsquo;on appelle le <strong><a href=\"https:\/\/en.wikipedia.org\/wiki\/Clickjacking\" target=\"_blank\" rel=\"noreferrer noopener\">clickjacking<\/a><\/strong>.<\/p>\n\n\n\n<p>Pour \u00e9viter cela, fermez compl\u00e8tement le navigateur.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-5-utilisez-des-pare-feu-des-bloqueurs-de-fenetres-publicitaires-intempestives-et-des-filtres-d-url\">5. Utilisez des pare-feu, des bloqueurs de fen\u00eatres publicitaires intempestives et des filtres d&rsquo;URL<\/h3>\n\n\n\n<p>Utilisez ces trois m\u00e9thodes pour emp\u00eacher les fen\u00eatres pop-up d&rsquo;appara\u00eetre sur votre \u00e9cran et de faciliter cette attaque d&rsquo;ing\u00e9nierie sociale.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-6-n-utilisez-que-des-logiciels-de-securite-legitimes\">6. N&rsquo;utilisez que des logiciels de s\u00e9curit\u00e9 l\u00e9gitimes<\/h3>\n\n\n\n<p>L\u00e0 encore, les fournisseurs de logiciels de s\u00e9curit\u00e9 l\u00e9gitimes ne vous enverront jamais de telles fen\u00eatres contextuelles, a fortiori si vous n&rsquo;\u00eates pas leur utilisateur.<\/p>\n\n\n\n<p>Utilisez un logiciel antivirus fiable pour analyser et supprimer r\u00e9guli\u00e8rement les virus de votre appareil au lieu de croire qu&rsquo;un pop-up al\u00e9atoire a d\u00e9tect\u00e9 par magie un virus (ou 50) sur votre appareil.<\/p>\n\n\n\n<p>En savoir plus sur la mani\u00e8re de <a href=\"https:\/\/blog.mailfence.com\/fr\/10-astuces-pour-proteger-votre-ordinateur\/\">prot\u00e9ger efficacement votre ordinateur.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-supprimer-un-scareware\">Comment Supprimer un Scareware?<\/h2>\n\n\n\n<p>Si vous avez ignor\u00e9 tous les points ci-dessus et que vous avez quand m\u00eame t\u00e9l\u00e9charg\u00e9 le scareware, ne vous inqui\u00e9tez pas, vous pouvez le supprimer.<\/p>\n\n\n\n<p><strong>Tout d&rsquo;abord, comment savoir si votre ordinateur est \u00e9quip\u00e9 d&rsquo;un scareware ?<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Votre appareil commence \u00e0 fonctionner beaucoup plus lentement que d&rsquo;habitude.<\/li>\n\n\n\n<li>Des pop-ups et des publicit\u00e9s ind\u00e9sirables commencent \u00e0 appara\u00eetre sur votre \u00e9cran.<\/li>\n\n\n\n<li>Vous n&rsquo;arrivez pas \u00e0 installer un logiciel de s\u00e9curit\u00e9 l\u00e9gitime<\/li>\n<\/ul>\n\n\n\n<p>Il est essentiel de disposer d&rsquo;un outil antivirus tiers l\u00e9gitime pour supprimer les scarewares de votre appareil. En effet, il peut d\u00e9tecter et nettoyer l&rsquo;infection que le scareware a caus\u00e9e en premier lieu. <\/p>\n\n\n\n<p>Une fois que votre appareil est d\u00e9barrass\u00e9 des virus et des logiciels malveillants r\u00e9els (et non des faux dont le logiciel d&rsquo;alerte vous a parl\u00e9), vous pouvez \u00e9radiquer le programme incrimin\u00e9 de votre appareil.<\/p>\n\n\n\n<p><strong>Sur PC Windows :<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Ouvrez le <strong>panneau de configuration<\/strong>.<\/li>\n\n\n\n<li>S\u00e9lectionnez <strong>Programmes<\/strong>.<\/li>\n\n\n\n<li>Recherchez l&rsquo;application d&rsquo;effarouchement et cliquez dessus avec le bouton droit de la souris. Les plus courants sont <strong>Mac Defender<\/strong> et <strong>PC Clean Pro. <\/strong>Parfois, ils utilisent m\u00eame des noms d\u00e9riv\u00e9s d&rsquo;outils l\u00e9gitimes comme <strong>MS Antivirus <\/strong>(copie le nom de <strong>Microsoft Antivirus)<\/strong>. <\/li>\n\n\n\n<li>S\u00e9lectionnez <strong>D\u00e9sinstaller<\/strong>.<\/li>\n<\/ol>\n\n\n\n<p><strong>Sur Mac :<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Allez \u00e0<strong> <\/strong>la fen\u00eatre du <strong>Finder <\/strong>.<\/li>\n\n\n\n<li><strong>Candidatures<\/strong> ouvertes.<\/li>\n\n\n\n<li>Recherchez le scareware et faites un clic droit sur l&rsquo;ic\u00f4ne et s\u00e9lectionnez <strong>Move to Bin <\/strong>ou faites glisser l&rsquo;ic\u00f4ne vers la corbeille.<\/li>\n\n\n\n<li>Cliquez avec le bouton droit de la souris sur l&rsquo;ic\u00f4ne de la corbeille et s\u00e9lectionnez <strong>Vider la corbeille<\/strong>.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusion-sur-le-scareware\">Conclusion sur le Scareware<\/h2>\n\n\n\n<p>Comme beaucoup d&rsquo;autres attaques d&rsquo;<a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\">ing\u00e9nierie sociale<\/a>, les scarewares essaient de vous manipuler pour que vous agissiez de mani\u00e8re urgente et paniqu\u00e9e. Nous avons rassembl\u00e9 les <a href=\"https:\/\/blog.mailfence.com\/fr\/11-astuces-pour-eviter-des-machinations-dingenierie-sociale\/\">conseils les plus efficaces pour \u00e9viter l&rsquo;ing\u00e9nierie sociale<\/a>. Pour reconna\u00eetre ces techniques, il est essentiel de vous informer. C&rsquo;est pourquoi nous avons cr\u00e9\u00e9 un <a href=\"https:\/\/blog.mailfence.com\/fr\/sensibilisation-la-securite-et-la-confidentialite-des-emails\/\">cours de sensibilisation \u00e0 la s\u00e9curit\u00e9 et \u00e0 la protection de la vie priv\u00e9e<\/a>.   <\/p>\n\n\n\n<p>Faites toujours confiance aux programmes et entreprises de s\u00e9curit\u00e9 l\u00e9gitimes, comme <a href=\"https:\/\/mailfence.com\" target=\"_blank\" rel=\"noreferrer noopener\">Mailfence<\/a>, qui prend en charge le <a href=\"https:\/\/blog.mailfence.com\/fr\/e-mail-securise-le-chiffrement-de-bout-en-bout-en-est-le-coeur\/\">cryptage de bout en bout<\/a> et le <a href=\"https:\/\/kb.mailfence.com\/kb\/setup-2fa\/\">2FA<\/a>. Sachez comment <a href=\"https:\/\/blog.mailfence.com\/fr\/10-astuces-pour-proteger-votre-ordinateur\/\" target=\"_blank\" rel=\"noreferrer noopener\">prot\u00e9ger votre ordinateur<\/a> et <a href=\"https:\/\/blog.mailfence.com\/fr\/astuces-pour-proteger-vos-donnees\/\" target=\"_blank\" rel=\"noreferrer noopener\">vos donn\u00e9es<\/a> contre les pirates. Les courriels \u00e9tant la porte d&rsquo;entr\u00e9e id\u00e9ale pour les pirates, l&rsquo;inscription aupr\u00e8s d&rsquo;un fournisseur de messagerie s\u00e9curis\u00e9 et priv\u00e9 est la premi\u00e8re \u00e9tape pour retrouver la <a href=\"https:\/\/blog.mailfence.com\/fr\/necessite-email-prive-atteintes-confidentialite\/\">s\u00e9curit\u00e9 et la confidentialit\u00e9<\/a> que vous m\u00e9ritez.    <\/p>\n\n\n\n<p>Si vous souhaitez en savoir plus sur les scarewares et les cyberattaques, consultez les rapports et \u00e9tudes suivants :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.crowdstrike.com\/en-us\/global-threat-report\/\" target=\"_blank\" rel=\"noreferrer noopener\">2024 Rapport mondial sur les menaces de Crowdstrike<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/reports.weforum.org\/docs\/WEF_Global_Cybersecurity_Outlook_2025.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Perspectives mondiales de la cybers\u00e9curit\u00e9 en 2025 par le WEF<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.ibm.com\/account\/reg\/us-en\/signup?formid=urx-53217\" target=\"_blank\" rel=\"noreferrer noopener\">X-Force Cloud Threat Landscape Report 2024 par IBM<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Le scareware est une technique d&rsquo;ing\u00e9nierie sociale qui vise \u00e0 effrayer la victime en lui faisant croire qu&rsquo;elle a un virus sur son appareil. Le but ultime des attaques par scareware est d&rsquo;amener la victime \u00e0 t\u00e9l\u00e9charger un logiciel malveillant (malware). Une fois install\u00e9, ce logiciel malveillant peut permettre aux attaquants d&rsquo;acc\u00e9der \u00e0 des donn\u00e9es [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":84569,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-31350","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Le Scareware Expliqu\u00e9: Comment \u00c9viter les Fausses Alertes de S\u00e9curit\u00e9<\/title>\n<meta name=\"description\" content=\"Dans ce blog, nous vous expliquons ce qu&#039;est le scareware, comment le rep\u00e9rer et comment vous en prot\u00e9ger en 2025.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le Scareware Expliqu\u00e9: Comment \u00c9viter les Fausses Alertes de S\u00e9curit\u00e9 | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Le Scareware Expliqu\u00e9: Comment \u00c9viter les Fausses Alertes de S\u00e9curit\u00e9 | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-10T14:32:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-24T10:41:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Le Scareware Expliqu\u00e9: Comment \u00c9viter les Fausses Alertes de S\u00e9curit\u00e9\",\"datePublished\":\"2025-02-10T14:32:19+00:00\",\"dateModified\":\"2025-02-24T10:41:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/\"},\"wordCount\":1784,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/\",\"name\":\"Le Scareware Expliqu\u00e9: Comment \u00c9viter les Fausses Alertes de S\u00e9curit\u00e9\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png\",\"datePublished\":\"2025-02-10T14:32:19+00:00\",\"dateModified\":\"2025-02-24T10:41:08+00:00\",\"description\":\"Dans ce blog, nous vous expliquons ce qu'est le scareware, comment le rep\u00e9rer et comment vous en prot\u00e9ger en 2025.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png\",\"width\":600,\"height\":600,\"caption\":\"scareware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\/\/blog.mailfence.com\/fr\/category\/securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Le Scareware Expliqu\u00e9: Comment \u00c9viter les Fausses Alertes de S\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/author\/simon\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Le Scareware Expliqu\u00e9: Comment \u00c9viter les Fausses Alertes de S\u00e9curit\u00e9","description":"Dans ce blog, nous vous expliquons ce qu'est le scareware, comment le rep\u00e9rer et comment vous en prot\u00e9ger en 2025.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/","og_locale":"fr_FR","og_type":"article","og_title":"Le Scareware Expliqu\u00e9: Comment \u00c9viter les Fausses Alertes de S\u00e9curit\u00e9 | Mailfence Blog","og_description":"Le Scareware Expliqu\u00e9: Comment \u00c9viter les Fausses Alertes de S\u00e9curit\u00e9 | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-10T14:32:19+00:00","article_modified_time":"2025-02-24T10:41:08+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"Simon Haven","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Le Scareware Expliqu\u00e9: Comment \u00c9viter les Fausses Alertes de S\u00e9curit\u00e9","datePublished":"2025-02-10T14:32:19+00:00","dateModified":"2025-02-24T10:41:08+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/"},"wordCount":1784,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/","url":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/","name":"Le Scareware Expliqu\u00e9: Comment \u00c9viter les Fausses Alertes de S\u00e9curit\u00e9","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png","datePublished":"2025-02-10T14:32:19+00:00","dateModified":"2025-02-24T10:41:08+00:00","description":"Dans ce blog, nous vous expliquons ce qu'est le scareware, comment le rep\u00e9rer et comment vous en prot\u00e9ger en 2025.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/15.png","width":600,"height":600,"caption":"scareware"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Le Scareware Expliqu\u00e9: Comment \u00c9viter les Fausses Alertes de S\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/fr\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/31350","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=31350"}],"version-history":[{"count":16,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/31350\/revisions"}],"predecessor-version":[{"id":94782,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/31350\/revisions\/94782"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/84569"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=31350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=31350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=31350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}