{"id":5660,"date":"2025-02-18T11:32:56","date_gmt":"2025-02-18T10:32:56","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=5660"},"modified":"2025-03-03T16:18:41","modified_gmt":"2025-03-03T15:18:41","slug":"le-vishing-ingenierie-sociale","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/","title":{"rendered":"Vishing: Pourquoi Cette Escroquerie Vocale Explose en 2025"},"content":{"rendered":"\n<p>Les malfaiteurs sont toujours \u00e0 la recherche de nouveaux moyens d&rsquo;exploiter la psychologie humaine, et le \u00ab\u00a0vishing\u00a0\u00bb, ou \u00ab\u00a0voice phishing\u00a0\u00bb, est l&rsquo;une de leurs tactiques les plus trompeuses.<\/p>\n\n\n\n<p><strong>Et avec l&rsquo;essor de l&rsquo;IA, les attaques de vishing sont devenues plus sophistiqu\u00e9es que jamais. \u00c0 tel point qu&rsquo;il est presque impossible de les distinguer d&rsquo;appels l\u00e9gitimes. <\/strong><\/p>\n\n\n\n<p>Mais comment fonctionne le vishing et comment pouvez-vous vous prot\u00e9ger pour ne pas tomber dans ce pi\u00e8ge ? Dans cet article, nous allons vous expliquer : <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>les techniques utilis\u00e9es par les escrocs dans les attaques de vishing ;<\/li>\n\n\n\n<li>des exemples concrets de vishing;<\/li>\n\n\n\n<li>nos conseils pour rep\u00e9rer une attaque de type \u00ab\u00a0vishing\u00a0\u00bb lorsqu&rsquo;elle se produit ;<\/li>\n\n\n\n<li>et des mesures pratiques pour prot\u00e9ger vos donn\u00e9es sensibles.<\/li>\n<\/ul>\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-qu-est-ce-que-le-vishing-ou-phishing-vocal\">Qu&rsquo;est-ce que le Vishing (ou Phishing Vocal)?<\/h2>\n\n\n\n<p>Commen\u00e7ons par les bases: qu&rsquo;est-ce que le vishing?<\/p>\n\n\n\n<p><strong>Le vishing est une forme sp\u00e9cifique d&rsquo;<a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\">ing\u00e9nierie sociale<\/a>, plus particuli\u00e8rement une attaque de phishing par t\u00e9l\u00e9phone. Comme dans le cas du phishing, la victime est incit\u00e9e \u00e0 partager des informations confidentielles en raison d&rsquo;une fausse excuse cr\u00e9\u00e9e par l&rsquo;escroc. <\/strong><\/p>\n\n\n\n<p>Si vous ne l&rsquo;avez pas encore fait, n&rsquo;oubliez pas de consulter notre guide sur les <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/\" target=\"_blank\" rel=\"noreferrer noopener\">attaques de phishing (ou hame\u00e7onnage<\/a>). Un grand nombre des techniques d\u00e9crites dans cet article s&rsquo;appliquent \u00e9galement aux attaques de vishing, nous ne les r\u00e9p\u00e9terons donc pas ici.<\/p>\n\n\n\n<p><strong>Cependant, voici en r\u00e9sum\u00e9 ce que vous devez savoir:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les attaques par hame\u00e7onnage reposent sur la confiance. Elles visent \u00e0 inciter la victime \u00e0 faire des choses qu&rsquo;elle ferait habituellement avec une organisation sp\u00e9cifique (cliquer sur un lien, t\u00e9l\u00e9charger un fichier, etc.) parce qu&rsquo;elle lui fait confiance et qu&rsquo;elle ne remet pas en question l&rsquo;origine du message ; <br><\/li>\n\n\n\n<li>Les attaques de phishing tentent de vous faire cliquer sur un lien ou d&rsquo;ouvrir une pi\u00e8ce jointe, ce qui m\u00e8ne \u00e0 des <a href=\"https:\/\/blog.mailfence.com\/fr\/spoofing-protection-spf-dkim-et-dmarc\/\" target=\"_blank\" rel=\"noreferrer noopener\">sites web falsifi\u00e9s<\/a> ou m\u00eame \u00e0 des <a href=\"https:\/\/duckduckgo.com\/y.js?ad_domain=cisco.com&amp;ad_provider=bingv7aa&amp;ad_type=txad&amp;click_metadata=AoytUB_mEkp_TNRYNzRmcbLyJG_eRyjWtVVIXAdffcSF8xPhmjH%2DIfamJM_1HwkzId0dNcAVEf7smBPOlGw1mEZtExGiQfT096mFl0VKAwE9XCZTnFw9Pb2MqNIG3Yx9.YdW4ZxpBd9WgntOcisD41w&amp;eddgt=MGJHwyGAZKa_5uJ5pJCedw%3D%3D&amp;rut=62dbcaf03e9c9fed17fd4b4afd199a14b4eac50faf90e08571f46c0db0e9502e&amp;u3=https%3A%2F%2Fwww.bing.com%2Faclick%3Fld%3De8D%2D14FgacEyCLJSPjC8X7mTVUCUx0N9OhHmvjLAvNyW54zU4ILaesKUzlkdtlyPfjEh5pE1Umq36Fo5IAf%2DrbZ_AzspBCZpziqekds6cUbzaA5XdTsTvEmIXYQ7%2DtVxL5l8aGPuC6tLQeUbZuh27GCyigHBD7RM3lIfxKfaLzj6DY8rVIOd_hLxf_18SPhbxsNtvdn4kimWNK%2DOlW3yMlJMKaFQgjqVqOgAUhccdBaCcaa_u8NbF9n955cUw27csnBLUua_8rfO5NAuplCGy09nhFMvXTEdEsRtlKe_97qItpfVC0L4n8R5diVz_4kxA4u%2DkFJEreeUvyMHquUy7vzOiacUJj8ayeT_CtPfMBSzSXpFPD9p%2DU4uqMcBOtBNwQiehf6ZFFiD7kYFYN7TtLgY4n91pSvm1FuS6eOMBkzM0gZd0hB1cBo38GH%2Def_LMKPTRM0Ylary3EQB4iv09nNvC93LK41Tyqio_d9LVgFBjN_zhgc8mP%2DKxdAt0bVOOkCFrhYJBY2JrrMOclBA6D_OoepVjormAPak5zl_6IA_jYse%2DnQw_xK5jhfhnx%2DtucOOaR3LUFydHbXtHrPvMyvsSPNZxavIUAJzz6j4AFCBrp5FcCijVqhjMshsfaiEyUY2vvMzDu4f%2DnXnPRuU_d8xUIypln8kLWD2NNqjAMRJVhskGKxoiKXEQFPXQ92JAcMf71xObasVcLV41PEDt85CuNJMrR9jlQOFf0N0xYaqpGXluGmu8fy4qFeQoMD0NLicdZog%26u%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%26rlid%3D80d99e88af0a153325eff93bed5a6ab5&amp;vqd=4-128801669540560289492745901094588461439&amp;iurl=%7B1%7DIG%3D5F8B196613F14E3EB369DE6A1A7C215A%26CID%3D2A388EA7C9AE6B9C0E709B31C8E36AE7%26ID%3DDevEx%2C5047.1\" target=\"_blank\" rel=\"noreferrer noopener\">logiciels malveillants<\/a>;<br><\/li>\n\n\n\n<li>Les escrocs utilisent l&rsquo;urgence (\u00ab\u00a0Vous devez agir MAINTENANT\u00a0\u00bb) ou la menace (\u00ab\u00a0Votre compte sera ferm\u00e9\u00a0\u00bb) pour vous inciter \u00e0 agir sans r\u00e9fl\u00e9chir ;<br><\/li>\n\n\n\n<li>ils peuvent \u00e9galement vous attirer avec un app\u00e2t (\u00ab\u00a0Vous avez gagn\u00e9 1 million de dollars! Cliquez ici !\u00a0\u00bb) dans le cadre d&rsquo;<a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-baiting-ou-appatage\/\" target=\"_blank\" rel=\"noreferrer noopener\">attaques de type \u00ab\u00a0baiting<\/a>\u00ab\u00a0.<\/li>\n<\/ul>\n\n\n\n<p><strong>Cependant, dans les attaques par vishing, ces tactiques sont pouss\u00e9es \u00e0 l&rsquo;extr\u00eame.<\/strong><\/p>\n\n\n\n<p>Prenons un exemple concret pour bien comprendre.<\/p>\n\n\n\n<p>Vous recevez un courriel cens\u00e9 provenir de votre banque et vous avertissant que \u00ab\u00a0<em>la fermeture de votre compte Paypal est imminente. Nos dossiers indiquent que vous avez un solde impay\u00e9. Veuillez appeler notre service client\u00e8le au 00-&#8230; pour \u00e9viter la suppression de votre compte\u00a0\u00bb.  <\/em><\/p>\n\n\n\n<p><strong>Vous appelez le num\u00e9ro et un pr\u00e9tendu agent de Paypal d\u00e9croche. Il vous demande alors votre num\u00e9ro d&rsquo;identification national et votre num\u00e9ro de carte de cr\u00e9dit pour valider la propri\u00e9t\u00e9 de votre compte.    <\/strong><\/p>\n\n\n\n<p>Malheureusement, vous venez de fournir des informations essentielles \u00e0 des escrocs qui peuvent maintenant les utiliser pour vider votre compte en banque&#8230;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-pourquoi-les-attaques-de-vishing-sont-elles-si-efficaces\">Pourquoi les Attaques de Vishing Sont-Elles si Efficaces ?<\/h2>\n\n\n\n<p>De nombreuses raisons expliquent le succ\u00e8s des attaques par vishing :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Informations pr\u00e9cises:<\/strong> les pirates ont d\u00e9j\u00e0 votre nom, votre adresse et votre num\u00e9ro de t\u00e9l\u00e9phone. La plupart de <a href=\"https:\/\/www.identityguard.com\/news\/how-to-find-out-if-my-information-is-on-the-dark-web\" target=\"_blank\" rel=\"noreferrer noopener\">ces informations sont d\u00e9j\u00e0 disponibles sur le dark net<\/a> \u00e0 la suite de piratages ant\u00e9rieurs. Leur approche semble donc tout \u00e0 fait l\u00e9gitime. <br><\/li>\n\n\n\n<li><strong>L&rsquo;urgence :<\/strong> on vous fait croire que votre argent ou vos donn\u00e9es sont en danger et que vous devez agir rapidement. La peur pousse souvent les gens \u00e0 agir sans r\u00e9fl\u00e9chir. C&rsquo;est encore plus vrai lorsque vous parlez au t\u00e9l\u00e9phone avec quelqu&rsquo;un et que vous avez encore moins de temps pour r\u00e9fl\u00e9chir de mani\u00e8re rationnelle. <br><\/li>\n\n\n\n<li><strong>Le num\u00e9ro de t\u00e9l\u00e9phone semble l\u00e9gitime :<\/strong> gr\u00e2ce \u00e0 l&rsquo;<a href=\"https:\/\/www.fcc.gov\/spoofing\" target=\"_blank\" rel=\"noreferrer noopener\">usurpation de l&rsquo;identit\u00e9 de l&rsquo;appelant<\/a>, le num\u00e9ro de t\u00e9l\u00e9phone semble provenir d&rsquo;une institution de confiance. Il y a donc beaucoup plus de chances que vous d\u00e9crochiez. <br><\/li>\n\n\n\n<li>Gr\u00e2ce \u00e0 l&rsquo;IA, les escrocs peuvent d\u00e9ployer des attaques de vishing \u00e0 grande \u00e9chelle. Ils peuvent m\u00eame se faire passer pour des personnes que vous connaissez en reproduisant parfaitement leur voix (nous y reviendrons plus tard dans cet article).<\/li>\n<\/ul>\n\n\n\n<p>Les attaques de vishing sont difficiles \u00e0 rep\u00e9rer parce qu&rsquo;elles utilisent \u00ab\u00a0principalement\u00a0\u00bb la technologie <strong><a href=\"https:\/\/en.wikipedia.org\/wiki\/Voice_over_IP\" target=\"_blank\" rel=\"noreferrer noopener\">VoIP<\/a><\/strong> (Voice over Internet Protocol). Cela signifie qu&rsquo;elles commencent et terminent avec un appel sur un ordinateur qui peut \u00eatre situ\u00e9 n&rsquo;importe o\u00f9 dans le monde.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-l-importance-de-l-ia-dans-les-attaques-de-vishing\">L&rsquo;Importance de l&rsquo;IA dans les Attaques de Vishing<\/h2>\n\n\n\n<p>Les cybercriminels ont toujours adapt\u00e9 leurs tactiques pour exploiter les nouvelles technologies, et l&rsquo;IA n&rsquo;\u00e9chappe pas \u00e0 la r\u00e8gle.<\/p>\n\n\n\n<p><strong>En particulier, l&rsquo;IA rend les attaques de vishing plus sophistiqu\u00e9es et plus convaincantes que jamais.<\/strong><\/p>\n\n\n\n<p>Deepfakes, synth\u00e8se vocale, ciblage avanc\u00e9&#8230; Voyons comment l&rsquo;IA rend les attaques de vishing plus dangereuses.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-deepfakes\">Deepfakes<\/h3>\n\n\n\n<p>L&rsquo;une des utilisations les plus alarmantes de l&rsquo;IA dans les attaques de vishing sont les deepfakes.<\/p>\n\n\n\n<p><strong>Les cybercriminels peuvent d\u00e9sormais cloner la voix d&rsquo;une personne \u00e0 l&rsquo;aide d&rsquo;un simple \u00e9chantillon audio, ce qui rend l&rsquo;usurpation d&rsquo;identit\u00e9 plus convaincante que jamais.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/vishing-1.jpg\" alt=\"Vous pouvez d\u00e9sormais reproduire la voix d'une personne pour des escroqueries de type &quot;vishing&quot; pour quelques dollars seulement.\" class=\"wp-image-94986\" style=\"width:508px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/vishing-1.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/vishing-1-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/vishing-1-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Vous pouvez d\u00e9sormais reproduire la voix de quelqu&rsquo;un pour quelques dollars seulement.<\/em><\/figcaption><\/figure>\n\n\n\n<p>Ce qui est effrayant, c&rsquo;est que les escrocs n&rsquo;ont pas besoin d&rsquo;un grand nombre d&rsquo;\u00e9chantillons audio pour reproduire la voix d&rsquo;une personne. Il suffit de <a href=\"https:\/\/www.hume.ai\/blog\/how-to-clone-your-voice-with-ai\" target=\"_blank\" rel=\"noreferrer noopener\">3 \u00e0 5 minutes d&rsquo;audio<\/a> pour cr\u00e9er une r\u00e9plique vocale convaincante. Microsoft a m\u00eame affirm\u00e9 qu&rsquo;<a href=\"https:\/\/www.digitaltrends.com\/computing\/microsoft-vall-e-ai-can-replicate-your-voice\/\" target=\"_blank\" rel=\"noreferrer noopener\">il suffisait de 3 secondes de votre voix<\/a> pour la reproduire.  <\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 cette technologie, les escrocs ont r\u00e9ussi \u00e0 imiter des PDG (comme nous le verrons plus loin dans des \u00e9tudes de cas) et m\u00eame des membres de la famille pour tromper les victimes et les amener \u00e0 transf\u00e9rer des fonds ou \u00e0 r\u00e9v\u00e9ler des informations sensibles.<\/p>\n\n\n\n<p>Au fur et \u00e0 mesure que la technologie progresse, il deviendra plus difficile que jamais de distinguer les vraies voix humaines des voix reproduites par l&rsquo;IA.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-chatbots-ia\">Chatbots IA<\/h3>\n\n\n\n<p>Les attaques de vishing traditionnelles reposaient sur des escrocs humains, mais des robots vocaux dot\u00e9s d&rsquo;une intelligence artificielle peuvent d\u00e9sormais mener des conversations en temps r\u00e9el en utilisant le <a href=\"https:\/\/en.wikipedia.org\/wiki\/Natural_language_processing\" target=\"_blank\" rel=\"noreferrer noopener\">traitement du langage naturel (NLP)<\/a>. Ces syst\u00e8mes pilot\u00e9s par l&rsquo;IA peuvent r\u00e9pondre de mani\u00e8re dynamique aux victimes, surmontant ainsi les limites des messages d&rsquo;escroquerie pr\u00e9enregistr\u00e9s. <\/p>\n\n\n\n<p><strong>Les attaquants utilisent ces chatbots pour :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>se faire passer pour des repr\u00e9sentants d&rsquo;une banque ;<\/li>\n\n\n\n<li>se font passer pour des agents du support technique afin de voler des informations d&rsquo;identification ;<\/li>\n\n\n\n<li>se font passer pour des membres du personnel des ressources humaines effectuant des \u00ab\u00a0v\u00e9rifications de s\u00e9curit\u00e9\u00a0\u00bb.<\/li>\n<\/ul>\n\n\n\n<p>Cela rend les attaques de vishing beaucoup plus \u00e9volutives. Vous n&rsquo;avez plus besoin d&rsquo;un seul escroc pour chaque victime : les attaques de vishing peuvent d\u00e9sormais \u00eatre automatis\u00e9es \u00e0 grande \u00e9chelle, ciblant des milliers de victimes simultan\u00e9ment. Cela augmente consid\u00e9rablement leur taux de r\u00e9ussite.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-attaques-de-vishing-hyper-personnalisees\">Attaques de vishing hyper-personnalis\u00e9es<\/h3>\n\n\n\n<p>Gr\u00e2ce \u00e0 l&rsquo;IA, les cybercriminels peuvent d\u00e9sormais analyser des quantit\u00e9s massives de donn\u00e9es personnelles extraites des r\u00e9seaux sociaux ainsi que de des fuites de donn\u00e9es pass\u00e9es.<\/p>\n\n\n\n<p><strong>Les noms de votre famille et de vos amis, le lieu de vos vacances, la banque que vous utilisez, le nom de votre animal de compagnie&#8230; Toutes ces informations sont probablement disponibles gratuitement, moyennant quelques recherches. Mais l&rsquo;IA rend ce processus beaucoup plus facile, plus rapide et moins co\u00fbteux.  <\/strong><\/p>\n\n\n\n<p>Les escrocs peuvent donc concevoir des attaques de vishing hautement personnalis\u00e9es qui sont difficiles \u00e0 d\u00e9tecter. Le contexte semblera l\u00e9gitime, ce qui augmentera le taux de r\u00e9ussite des attaques. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-8-etapes-pour-vous-proteger-contre-les-attaques-de-vishing\">8 \u00e9tapes Pour Vous Prot\u00e9ger contre les Attaques de Vishing<\/h2>\n\n\n\n<p>Tout cela peut sembler effrayant. Comment savoir si un appel est l\u00e9gitime ? Heureusement, il existe toujours des strat\u00e9gies d&rsquo;att\u00e9nuation que vous pouvez mettre en place pour rep\u00e9rer les attaques de vishing et vous en prot\u00e9ger. Passons-les en revue :   <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ne donnez jamais d&rsquo;informations personnelles par t\u00e9l\u00e9phone. Il s&rsquo;agit notamment des num\u00e9ros de s\u00e9curit\u00e9 sociale, des num\u00e9ros d&rsquo;identification nationale, des num\u00e9ros de carte de cr\u00e9dit, des identifiants de connexion, des num\u00e9ros PIN, etc. Les organisations l\u00e9gitimes ne vous demanderont jamais ce type d&rsquo;informations par t\u00e9l\u00e9phone.  <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>N&rsquo;appelez jamais un num\u00e9ro qui vous a \u00e9t\u00e9 communiqu\u00e9 par texto ou par courriel. Prenez le temps de rechercher le num\u00e9ro l\u00e9gitime (par exemple, directement sur le site web de votre banque) et appelez-le. <br><\/li>\n\n\n\n<li>Vous avez des doutes ? Raccrochez. Il ne se passera jamais rien de grave si vous prenez quelques heures pour enqu\u00eater sur le probl\u00e8me pr\u00e9tendument urgent avant d&rsquo;agir.  <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Limitez les informations que vous partagez en ligne. Plus les escrocs peuvent recueillir d&rsquo;informations sur vous, plus ils peuvent rendre leurs attaques de vishing convaincantes. Lorsque vous communiquez en ligne, privil\u00e9giez les canaux s\u00e9curis\u00e9s <a href=\"https:\/\/signal.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">tels que Signal<\/a> ou les <a href=\"https:\/\/blog.mailfence.com\/fr\/cryptage-de-bout-en-bout\/\" target=\"_blank\" rel=\"noreferrer noopener\">emails chiffr\u00e9s<\/a>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00c9tablissez un code de s\u00e9curit\u00e9 ou une phrase de passe entre vous et vos amis et votre famille. Si vous avez des soup\u00e7ons et pensez que vous ne parlez pas vraiment avec eux mais avec une r\u00e9plique de l&rsquo;IA, demandez-leur la phrase de passe. Vous aurez ainsi la certitude de parler \u00e0 une personne r\u00e9elle.  <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Y a-t-il une p\u00e9riode de silence avant que vous ne d\u00e9crochiez ? Cela fait probablement partie de la <a href=\"https:\/\/www.npr.org\/sections\/alltechconsidered\/2015\/08\/24\/434313813\/why-phone-fraud-starts-with-a-silent-call\" target=\"_blank\" rel=\"noreferrer noopener\">phase de reconnaissance d&rsquo;une attaque de vishing<\/a>. Raccrochez et emp\u00eachez le num\u00e9ro de vous rappeler.  <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Soyez sceptique face aux demandes urgentes, en particulier celles d&rsquo;ordre financier. Rien n&rsquo;est jamais urgent au point de devoir agir dans les minutes qui suivent. <br><\/li>\n\n\n\n<li>Activez l&rsquo;<a href=\"https:\/\/blog.mailfence.com\/fr\/otp-mot-de-passe-a-usage-unique\/\" target=\"_blank\" rel=\"noreferrer noopener\">authentification \u00e0 deux facteurs <\/a> (2FA) pour emp\u00eacher tout acc\u00e8s non autoris\u00e9 \u00e0 vos comptes.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cas-concrets-de-vishing\">Cas Concrets de Vishing<\/h2>\n\n\n\n<p>Examinons maintenant quelques cas concrets d&rsquo;attaques de vishing et ce que nous pouvons en tirer.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-escroquerie-a-l-usurpation-d-identite\">L&rsquo;escroquerie \u00e0 l&rsquo;usurpation d&rsquo;identit\u00e9<\/h3>\n\n\n\n<p>En ao\u00fbt 2022, un m\u00e9decin sud-cor\u00e9en a re\u00e7u une s\u00e9rie d&rsquo;appels t\u00e9l\u00e9phoniques de personnes pr\u00e9tendant \u00eatre des repr\u00e9sentants des forces de l&rsquo;ordre.<\/p>\n\n\n\n<p><strong>Les malfaiteurs pr\u00e9tendaient \u00eatre des procureurs ayant la preuve que les comptes bancaires du m\u00e9decin \u00e9taient utilis\u00e9s pour le blanchiment d&rsquo;argent. S&rsquo;il ne coop\u00e9rait pas \u00e0 l&rsquo;enqu\u00eate, ils l&rsquo;arr\u00eateraient. <\/strong><\/p>\n\n\n\n<p>Ils ont m\u00eame envoy\u00e9 un faux mandat d&rsquo;arr\u00eat par SMS, ce que les forces de l&rsquo;ordre ne feraient jamais. Sous la pression de ces menaces, le m\u00e9decin a fini par transf\u00e9rer un total de 3 millions de dollars. <\/p>\n\n\n\n<p>Ce cas met en \u00e9vidence l&rsquo;efficacit\u00e9 des attaques de vishing qui exploitent l&rsquo;autorit\u00e9 et la peur. Les individus doivent se m\u00e9fier des appels non sollicit\u00e9s \u00e9manant de pr\u00e9tendus fonctionnaires et v\u00e9rifier leur identit\u00e9 par les voies officielles avant d&rsquo;entreprendre quoi que ce soit.<\/p>\n\n\n\n<p>Vous pouvez consulter <a href=\"https:\/\/www.darkreading.com\/endpoint-security\/sophisticated-vishing-campaigns-take-world-by-storm\" target=\"_blank\" rel=\"noreferrer noopener\">cet article pour plus d&rsquo;informations.<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-escroquerie-de-la-fausse-caution\">L&rsquo;escroquerie de la \u00ab\u00a0fausse caution\u00a0\u00bb<\/h3>\n\n\n\n<p>Plus r\u00e9cemment, en janvier 2025, un couple de personnes \u00e2g\u00e9es du Massachusetts a \u00e9t\u00e9 victime d&rsquo;un appel t\u00e9l\u00e9phonique frauduleux d&rsquo;un pr\u00e9tendu avocat.<\/p>\n\n\n\n<p>Ils ont \u00e9t\u00e9 faussement inform\u00e9s qu&rsquo;un membre de leur famille proche avait \u00e9t\u00e9 arr\u00eat\u00e9 et qu&rsquo;il avait besoin de 10 000 USD pour payer sa caution. Sans v\u00e9rifier l&rsquo;information, ils ont retir\u00e9 la somme demand\u00e9e et l&rsquo;ont remise \u00e0 un coursier (qui ne faisait pas partie de l&rsquo;escroquerie). <\/p>\n\n\n\n<p>Ce n&rsquo;est que plus tard qu&rsquo;ils ont d\u00e9couvert que le membre de leur famille n&rsquo;avait jamais \u00e9t\u00e9 arr\u00eat\u00e9. Mais \u00e0 ce moment-l\u00e0, les 10 000 dollars avaient disparu.<\/p>\n\n\n\n<p>Les escrocs utilisent souvent la manipulation \u00e9motionnelle lors des attaques de vishing pour inciter leurs victimes \u00e0 agir imm\u00e9diatement. Ce cas souligne une fois de plus l&rsquo;importance de la pens\u00e9e rationnelle et de la v\u00e9rification d&rsquo;information par des voies secondaires.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-attaques-de-vishing-conclusion\">Attaques de Vishing: Conclusion<\/h2>\n\n\n\n<p>C&rsquo;est tout pour ce guide sur les attaques de vishing. Nous esp\u00e9rons qu&rsquo;il vous a \u00e9t\u00e9 utile et que vous serez d\u00e9sormais en mesure de les rep\u00e9rer avant d&rsquo;en \u00eatre victime. <\/p>\n\n\n\n<p>Si vous souhaitez renforcer votre s\u00e9curit\u00e9 en ligne, la premi\u00e8re chose \u00e0 faire est d&rsquo;opter <a href=\"https:\/\/mailfence.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">pour un fournisseur de messagerie \u00e9lectronique priv\u00e9e et s\u00e9curis\u00e9e<\/a>.<\/p>\n\n\n\n<p>Chez Mailfence, nous sommes fiers de vous fournir:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>des outils de s\u00e9curit\u00e9 avanc\u00e9s<\/strong>: <a href=\"https:\/\/blog.mailfence.com\/fr\/cryptage-de-bout-en-bout\/\" target=\"_blank\" rel=\"noreferrer noopener\">chiffrement de bout en bout<\/a>, <a href=\"https:\/\/blog.mailfence.com\/fr\/chiffrement-symetrique-emails-mot-de-passe\/\" target=\"_blank\" rel=\"noreferrer noopener\">chiffrement sym\u00e9trique<\/a>, <a href=\"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/\" target=\"_blank\" rel=\"noreferrer noopener\">signatures num\u00e9riques<\/a>, et bien plus encore.<br><\/li>\n\n\n\n<li><strong>pas de tra\u00e7age ni de publicit\u00e9.<\/strong> Nous n&rsquo;utilisons pas de traceurs publicitaires ou marketing de tiers. Nous ne suivons pas votre activit\u00e9 dans l&rsquo;application. Mailfence ne contient aucune publicit\u00e9.<br><\/li>\n\n\n\n<li><strong>des lois strictes en mati\u00e8re de protection de la vie priv\u00e9e.<\/strong> Les serveurs de Mailfence sont bas\u00e9s en Belgique, o\u00f9 des lois strictes prot\u00e8gent la vie priv\u00e9e. Seule une d\u00e9cision de justice belge valide peut nous obliger \u00e0 divulguer des donn\u00e9es.<\/li>\n<\/ul>\n\n\n\n<p>Vous souhaitez passer \u00e0 la vitesse sup\u00e9rieure en mati\u00e8re de protection de la vie priv\u00e9e et de cybers\u00e9curit\u00e9 ? Cr\u00e9ez votre compte gratuit d\u00e8s aujourd&rsquo;hui ! <\/p>\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Les malfaiteurs sont toujours \u00e0 la recherche de nouveaux moyens d&rsquo;exploiter la psychologie humaine, et le \u00ab\u00a0vishing\u00a0\u00bb, ou \u00ab\u00a0voice phishing\u00a0\u00bb, est l&rsquo;une de leurs tactiques les plus trompeuses. Et avec l&rsquo;essor de l&rsquo;IA, les attaques de vishing sont devenues plus sophistiqu\u00e9es que jamais. \u00c0 tel point qu&rsquo;il est presque impossible de les distinguer d&rsquo;appels l\u00e9gitimes. [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85497,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-5660","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Vishing: Pourquoi Cette Escroquerie Vocale Explose en 2025 | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"Le vishing, ou &quot;voice phishing&quot;, est en train d&#039;exploser en 2025. Ce guide couvre tout ce que vous devez savoir, et comment vous en prot\u00e9ger.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vishing: Pourquoi Cette Escroquerie Vocale Explose en 2025 | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Vishing: Pourquoi Cette Escroquerie Vocale Explose en 2025 | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-18T10:32:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-03T15:18:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/30-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/le-vishing-ingenierie-sociale\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/le-vishing-ingenierie-sociale\\\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Vishing: Pourquoi Cette Escroquerie Vocale Explose en 2025\",\"datePublished\":\"2025-02-18T10:32:56+00:00\",\"dateModified\":\"2025-03-03T15:18:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/le-vishing-ingenierie-sociale\\\/\"},\"wordCount\":2274,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/le-vishing-ingenierie-sociale\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/30-1.png\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/le-vishing-ingenierie-sociale\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/le-vishing-ingenierie-sociale\\\/\",\"name\":\"Vishing: Pourquoi Cette Escroquerie Vocale Explose en 2025 | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/le-vishing-ingenierie-sociale\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/le-vishing-ingenierie-sociale\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/30-1.png\",\"datePublished\":\"2025-02-18T10:32:56+00:00\",\"dateModified\":\"2025-03-03T15:18:41+00:00\",\"description\":\"Le vishing, ou \\\"voice phishing\\\", est en train d'exploser en 2025. Ce guide couvre tout ce que vous devez savoir, et comment vous en prot\u00e9ger.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/le-vishing-ingenierie-sociale\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/le-vishing-ingenierie-sociale\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/le-vishing-ingenierie-sociale\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/30-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/30-1.png\",\"width\":600,\"height\":600,\"caption\":\"vishing social engineering attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/le-vishing-ingenierie-sociale\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/category\\\/securite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Vishing: Pourquoi Cette Escroquerie Vocale Explose en 2025\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/author\\\/simon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Vishing: Pourquoi Cette Escroquerie Vocale Explose en 2025 | Mailfence Blog","description":"Le vishing, ou \"voice phishing\", est en train d'exploser en 2025. Ce guide couvre tout ce que vous devez savoir, et comment vous en prot\u00e9ger.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/","og_locale":"fr_FR","og_type":"article","og_title":"Vishing: Pourquoi Cette Escroquerie Vocale Explose en 2025 | Mailfence Blog","og_description":"Vishing: Pourquoi Cette Escroquerie Vocale Explose en 2025 | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-18T10:32:56+00:00","article_modified_time":"2025-03-03T15:18:41+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/30-1.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"Simon Haven","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Vishing: Pourquoi Cette Escroquerie Vocale Explose en 2025","datePublished":"2025-02-18T10:32:56+00:00","dateModified":"2025-03-03T15:18:41+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/"},"wordCount":2274,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/30-1.png","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/","url":"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/","name":"Vishing: Pourquoi Cette Escroquerie Vocale Explose en 2025 | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/30-1.png","datePublished":"2025-02-18T10:32:56+00:00","dateModified":"2025-03-03T15:18:41+00:00","description":"Le vishing, ou \"voice phishing\", est en train d'exploser en 2025. Ce guide couvre tout ce que vous devez savoir, et comment vous en prot\u00e9ger.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/30-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/05\/30-1.png","width":600,"height":600,"caption":"vishing social engineering attack"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/le-vishing-ingenierie-sociale\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Vishing: Pourquoi Cette Escroquerie Vocale Explose en 2025"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/fr\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/5660","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=5660"}],"version-history":[{"count":29,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/5660\/revisions"}],"predecessor-version":[{"id":95515,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/5660\/revisions\/95515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/85497"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=5660"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=5660"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=5660"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}