{"id":86259,"date":"2022-03-10T09:00:17","date_gmt":"2022-03-10T08:00:17","guid":{"rendered":"https:\/\/blog.wildix.com\/phishing-cyberattacks-how-to-stay-safe-from-online-threats\/"},"modified":"2022-05-13T15:56:51","modified_gmt":"2022-05-13T13:56:51","slug":"phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/","title":{"rendered":"Phishing et autres formes de fraudes : Comment se prot\u00e9ger des escroqueries en ligne"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-85827\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\" alt=\"\" width=\"1200\" height=\"630\" srcset=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg 1200w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395-300x158.jpg 300w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395-1024x538.jpg 1024w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395-768x403.jpg 768w\" sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/p>\n<p>Sur Internet, les formes d&rsquo;escroquerie sont nombreuses. Des \u00ab\u00a0offres sp\u00e9ciales\u00a0\u00bb suspectes aux droits de licence d&rsquo;origine douteuse, les escroqueries sont si courantes pour les utilisateurs en ligne qu&rsquo;elles sont litt\u00e9ralement ancr\u00e9es dans la culture du World Wide Web.<\/p>\n<p>Malgr\u00e9 cela, de nombreux cyber-attaquants se cachent encore sur Internet pour profiter de la confiance, de la peur ou simplement de l&rsquo;ignorance de l&rsquo;utilisateur na\u00eff. Souvent, ces acteurs de la menace r\u00e9ussissent, non pas parce qu&rsquo;ils s&rsquo;attaquent directement \u00e0 la s\u00e9curit\u00e9 du syst\u00e8me, mais parce qu&rsquo;ils utilisent un stratag\u00e8me effrayant. Ce stratag\u00e8me s&rsquo;appelle \u00ab\u00a0phishing\u201c : l&rsquo;un des termes les plus curieux dans le domaine de la cybers\u00e9curit\u00e9 &#8211; et une menace s\u00e9rieuse.<br \/>\n<!--more--><\/p>\n<h2><b>Le Phishing \u2013 Qu\u2019est-ce que c\u2019est ?<\/b><\/h2>\n<p>En bref, le phishing est une forme de fraude num\u00e9rique dans laquelle un cyber-attaquant tente d&rsquo;inciter quelqu&rsquo;un \u00e0 divulguer des informations confidentielles. Les informations recherch\u00e9es par les cyber-attaquants varient. La plupart du temps, il s&rsquo;agit d&rsquo;informations de connexion ou d&rsquo;informations financi\u00e8res. <\/p>\n<p>Le phishing se fait g\u00e9n\u00e9ralement par le biais d&rsquo;un email ou d&rsquo;un autre message (par exemple d&rsquo;un employ\u00e9 de banque, d&rsquo;un technicien web ou peut-\u00eatre d&rsquo;un client de haut niveau) qui pr\u00e9tend \u00eatre important. Ce message est l'\u00a0\u00bbapp\u00e2t\u00a0\u00bb qui attire les cibles vers un hame\u00e7on num\u00e9rique o\u00f9 elles tombent ensuite dans les griffes de l&rsquo;attaquant.<\/p>\n<p>Les cons\u00e9quences du phishing sont d\u00e9vastatrices et peuvent co\u00fbter aux victimes l&rsquo;acc\u00e8s \u00e0 des syst\u00e8mes, \u00e0 des donn\u00e9es confidentielles ou \u00e0 des comptes financiers entiers. Il ne faut donc pas s&rsquo;\u00e9tonner que les cybercriminels les plus efficaces du pass\u00e9 aient g\u00e9n\u00e9ralement eu recours au phishing, comme les groupes <a href=\"https:\/\/attack.mitre.org\/groups\/G0016\/?_ga=2.38250730.890004206.1646669013-1778204866.1628004320\" target=\"_blank\" rel=\"noopener\">Cozy Bear<\/a> ou <a href=\"https:\/\/attack.mitre.org\/groups\/G0016\/\" target=\"_blank\" rel=\"noopener\">Fancy Bear<\/span><\/a>, sponsoris\u00e9s par la Russie.<\/p>\n<p>Il existe diff\u00e9rentes formes de cyberattaques utilis\u00e9es par ces acteurs de la menace :<\/p>\n<ul>\n<li>Lors du <strong>spear phishing<\/strong>, un attaquant cible une personne sp\u00e9cifique (souvent une personne disposant d&rsquo;une autorisation de s\u00e9curit\u00e9 \u00e9lev\u00e9e pour un syst\u00e8me en ligne), un peu comme un chasseur qui capture une proie sp\u00e9cifique.<\/li>\n<li>Le <strong>vishing<\/strong>, contraction de \u00ab\u00a0voice\u00a0\u00bb et \u00ab\u00a0phishing\u00a0\u00bb, d\u00e9signe un appel t\u00e9l\u00e9phonique dans lequel l&rsquo;appelant se fait faussement passer pour une entreprise l\u00e9gitime.<\/li>\n<li><strong>Le smishing<\/strong>, mot-valise issu de la contraction de \u00ab\u00a0SMS\u00a0\u00bb et de \u00ab\u00a0phishing\u00a0\u00bb, d\u00e9signe les sms qui se font passer pour provenir de sources officielles.<\/li>\n<\/ul>\n<h2><strong>Reconna\u00eetre une fraude<\/strong><\/h2>\n<p>Alors, comment se prot\u00e9ger exactement contre ce type d&rsquo;escroquerie ?<\/p>\n<p>Malheureusement, aucune technique, aussi bonne soit-elle, ne peut contrer toutes les formes de \u00ab\u00a0phishing\u00a0\u00bb. Cela est d\u00fb au fait que toutes ces attaques se font par le biais de la communication &#8211; et non directement sur le syst\u00e8me. En d&rsquo;autres termes, \u00e9tant donn\u00e9 que ces escrocs frappent quasiment \u00e0 votre porte, la seule solution est de limiter l&rsquo;acc\u00e8s de tous les visiteurs.<\/p>\n<p>Le meilleur moyen de d\u00e9masquer ces fraudeurs est donc de les reconna\u00eetre. Heureusement, il suffit souvent de quelques signes distinctifs pour deviner quels messages sont des faux.<\/p>\n<h3><strong>1. Prudence en cas d&rsquo;urgence<\/strong><\/h3>\n<p>Bien que certains phishers soient extr\u00eamement pers\u00e9v\u00e9rants, ils ont g\u00e9n\u00e9ralement tendance \u00e0 s&rsquo;impatienter. Souvent, ils insistent pour obtenir des informations sur un ton pressant et exigeant.<\/p>\n<p>Cette urgence les trahit, car n&rsquo;oubliez pas qu&rsquo;un informaticien ou un conseiller financier s\u00e9rieux ne vous poussera jamais \u00e0 divulguer des informations sensibles, surtout pas par le biais de canaux num\u00e9riques.<\/p>\n<p>Si un message vous demande de divulguer imm\u00e9diatement vos donn\u00e9es sensibles, il y a de fortes chances qu&rsquo;il s&rsquo;agisse d&rsquo;escrocs en qu\u00eate d&rsquo;argent facile.<\/p>\n<h3><strong>2. Si cela semble trop beau pour \u00eatre vrai&#8230;<\/strong><\/h3>\n<p>Une offre en esp\u00e8ces surprenante ? Un super prix pour un jeu-concours auquel vous n&rsquo;avez jamais particip\u00e9 ? Une \u00e9conomie imm\u00e9diate sur la moiti\u00e9 de votre facture d&rsquo;\u00e9lectricit\u00e9 ? De pr\u00e9tendues \u00ab\u00a0offres sp\u00e9ciales\u00a0\u00bb comme celles-ci apparaissent r\u00e9guli\u00e8rement sur les t\u00e9l\u00e9phones portables et dans les bo\u00eetes aux lettres \u00e9lectroniques. <\/p>\n<p>Comme chacun le sait, ces offres sont pratiquement toujours des inepties. En effet, les offres qui semblent trop belles pour \u00eatre vraies ne le sont g\u00e9n\u00e9ralement pas. Si vous recevez un appel, un SMS ou un email vous proposant ce que vous pensez \u00eatre une opportunit\u00e9 unique, vous devez \u00eatre vigilant : il s&rsquo;agit tr\u00e8s probablement d&rsquo;une escroquerie.<\/p>\n<h3><strong>3. Des identit\u00e9s bizarres<\/strong><\/h3>\n<p>Certains phisheurs sont tr\u00e8s habiles \u00e0 donner une apparence authentique \u00e0 leurs messages, y compris le logo et l&rsquo;adresse \u00e9lectronique. Mais en y regardant de plus pr\u00e8s, ces fa\u00e7ades se r\u00e9v\u00e8lent g\u00e9n\u00e9ralement friables.<\/p>\n<p>M\u00eame lorsque les fraudeurs utilisent un logo ou un nom d&rsquo;entreprise officiel dans leurs emails, ils laissent g\u00e9n\u00e9ralement des traces r\u00e9v\u00e9latrices de leurs intentions frauduleuses. Un phisher pourrait par exemple utiliser une adresse telle que \u00ab\u00a0home.spotify.xyz\u00a0\u00bb, alors qu&rsquo;un email r\u00e9el de Spotify utiliserait le domaine correct \u00ab\u00a0spotify.com\u00a0\u00bb.<\/p>\n<p>La FTC a pr\u00e9sent\u00e9 cet exemple de tentative de fraude r\u00e9elle :<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-medium wp-image-85821\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/netflix-phishing-example-300x169.jpeg\" alt=\"\" width=\"300\" height=\"169\" srcset=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/netflix-phishing-example-300x169.jpeg 300w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/netflix-phishing-example.jpeg 640w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>Il semble suffisamment authentique, mais regardez de plus pr\u00e8s la premi\u00e8re ligne : \u00ab\u00a0Salut cher(e)\u00a0\u00bb ? C&rsquo;est une fa\u00e7on plut\u00f4t \u00e9trange de commencer un email de r\u00e9initialisation de compte, sachant que Netflix utilise g\u00e9n\u00e9ralement le nom de l&rsquo;utilisateur. De telles incoh\u00e9rences, aussi minimes qu&rsquo;elles puissent para\u00eetre, sont importantes pour distinguer les messages authentiques des contrefa\u00e7ons.<\/p>\n<p>Dans le cas des appels, en revanche, il est \u00e9vident que l&rsquo;appelant pr\u00e9tende, dans un message enregistr\u00e9, provenir d&rsquo;une agence gouvernementale ou qu&rsquo;il repr\u00e9sente un organisme financier non identifi\u00e9. Lorsque de tels appels tombent du ciel, il est g\u00e9n\u00e9ralement pr\u00e9f\u00e9rable soit de raccrocher, soit de demander une confirmation \u00e0 l&#8217;employ\u00e9 suspect.<\/p>\n<h3>4. Les fautes d&rsquo;orthographe r\u00e9v\u00e9latrices<\/h3>\n<p>M\u00eame \u00e0 notre \u00e9poque de correction automatique, les fautes de frappe sont monnaie courante. Les communications officielles de la part d&rsquo;une entreprise constituent toutefois une exception, car un message r\u00e9dig\u00e9 de mani\u00e8re non professionnelle nuit \u00e0 la r\u00e9putation d&rsquo;une organisation.<\/p>\n<p>Ainsi, si vous recevez un SMS ou un email pr\u00e9tendant provenir d&rsquo;une grande entreprise connue et qui est inexplicablement truff\u00e9 de fautes d&rsquo;orthographe et de d\u00e9fauts grammaticaux \u00e9vidents, il y a des raisons de douter de son authenticit\u00e9.<\/p>\n<p>Aussi trivial que cela puisse para\u00eetre, faites attention aux fautes d&rsquo;orthographe ou autres signes de travail non professionnel lorsque vous recevez un message \u00e9trangement urgent venant de nulle part. C&rsquo;est g\u00e9n\u00e9ralement le signe que l&rsquo;exp\u00e9diteur n&rsquo;a pas de r\u00e9putation \u00e0 d\u00e9fendre.<\/p>\n<h3><strong>5. Eviter le vent de panique<\/strong><\/h3>\n<p>L&rsquo;une des recettes du succ\u00e8s consiste \u00e0 faire peur aux victimes. Il ne devrait pas \u00eatre surprenant de savoir pourquoi : les personnes qui paniquent font presque tout pour assurer leur s\u00e9curit\u00e9 personnelle (et donnent m\u00eame leurs coordonn\u00e9es bancaires \u00e0 des personnes douteuses).<\/p>\n<p>Dans la pratique, cela signifie que si un email, un sms ou un appel t\u00e9l\u00e9phonique est destin\u00e9 \u00e0 vous faire peur, il ne sert probablement pas vos int\u00e9r\u00eats.<\/p>\n<p>Bien s\u00fbr, un avertissement indiquant que votre compte a peut-\u00eatre \u00e9t\u00e9 compromis doit vous alarmer. Mais faites attention \u00e0 la formulation de la notification : Est-elle formul\u00e9e de mani\u00e8re exag\u00e9r\u00e9e ? Est-elle particuli\u00e8rement agressive ? Vous menace-t-on de cons\u00e9quences si vous n&rsquo;acc\u00e9dez pas \u00e0 ses demandes ?<\/p>\n<p>Chacune de ces caract\u00e9ristiques indique en g\u00e9n\u00e9ral que le message n&rsquo;a pas pour but de vous informer, mais de vous mettre dans un \u00e9tat de vuln\u00e9rabilit\u00e9 \u00e9motionnelle &#8211; ce qui indique \u00e0 son tour que le message est probablement une tromperie.<\/p>\n<h2><strong>La pr\u00e9vention est la meilleure d\u00e9fense<\/strong><\/h2>\n<p>Bien que la protection contre le phishing d\u00e9pende en grande partie de l&rsquo;utilisateur individuel, vous avez d\u00e9j\u00e0 beaucoup contribu\u00e9 \u00e0 la d\u00e9fense si vous prenez conscience de ces escroqueries. Si vous vous armez simplement en sachant que tous les exp\u00e9diteurs ne sont pas ceux qu&rsquo;ils pr\u00e9tendent \u00eatre, vous aurez d\u00e9j\u00e0 une longueur d&rsquo;avance sur les plans d&rsquo;un acteur de la menace.<\/p>\n<p>En outre, n&rsquo;oubliez pas que si les conseils susmentionn\u00e9s pour d\u00e9tecter les cas de phishing sont coh\u00e9rents et fiables, les sp\u00e9cificit\u00e9s de chaque fraude changent constamment. Les escrocs d\u00e9veloppent r\u00e9guli\u00e8rement de nouvelles strat\u00e9gies pour tromper les personnes qui ne se doutent de rien. C&rsquo;est pourquoi vous devez toujours garder un \u0153il vigilant sur les nouveaux stratag\u00e8mes utilis\u00e9s par ces escrocs.<\/p>\n<p>Tout cela est particuli\u00e8rement critique \u00e0 l&rsquo;heure actuelle, car les cyberattaques, en particulier <a href=\"https:\/\/blog.wildix.com\/russian-cyberattacks-the-most-secretive-security-risks-uncovered\/\">celles qui utilisent des ressources fournies par le gouvernement russe<\/a>, sont encore tr\u00e8s r\u00e9pandues et en augmentation constante. Les cas de phishing impliquant des cybercriminels li\u00e9s \u00e0 la Russie montrent que ces escroqueries peuvent non seulement co\u00fbter de l&rsquo;argent \u00e0 votre entreprise et nuire \u00e0 sa r\u00e9putation, mais aussi d\u00e9tourner les ressources de l&rsquo;entreprise vers la lutte r\u00e9elle.<\/p>\n<p>Il n&rsquo;a jamais \u00e9t\u00e9 aussi important pour vous et pour le monde d&rsquo;\u00eatre vigilant et de prot\u00e9ger vos propres syst\u00e8mes.<\/p>\n<p><strong>Si vous souhaitez recevoir d&rsquo;autres conseils sur la cybers\u00e9curit\u00e9 et la technologie, <a href=\"https:\/\/www.wildix.com\/fr\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">abonnez-vous \u00e0 notre magazine gratuit !<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sur Internet, les formes d&rsquo;escroquerie sont nombreuses. Des \u00ab\u00a0offres sp\u00e9ciales\u00a0\u00bb suspectes aux droits de licence d&rsquo;origine douteuse, les escroqueries sont si courantes pour les utilisateurs en ligne qu&rsquo;elles sont litt\u00e9ralement ancr\u00e9es dans la culture du World Wide Web. Malgr\u00e9 cela, de nombreux cyber-attaquants se cachent encore sur Internet pour profiter de la confiance, de la &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;Phishing et autres formes de fraudes : Comment se prot\u00e9ger des escroqueries en ligne&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":798,"featured_media":85828,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[53],"tags":[],"class_list":["post-86259","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing et cyber-attaques : Comment se prot\u00e9ger des menaces en ligne | Wildix Blog<\/title>\n<meta name=\"description\" content=\"La cybers\u00e9curit\u00e9 demeure un sujet de pr\u00e9occupation, le phishing est un moyen courant pour les attaques en ligne. Anticipez et \u00e9vitez le phishing.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing et cyber-attaques : Comment se prot\u00e9ger des menaces en ligne | Wildix Blog\" \/>\n<meta property=\"og:description\" content=\"La cybers\u00e9curit\u00e9 demeure un sujet de pr\u00e9occupation, le phishing est un moyen courant pour les attaques en ligne. Anticipez et \u00e9vitez le phishing.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-10T08:00:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-13T13:56:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"austen.read-mcfarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"austen.read-mcfarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/\"},\"author\":{\"name\":\"austen.read-mcfarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/f3b27e6181b303c6644ce71a375f907a\"},\"headline\":\"Phishing et autres formes de fraudes : Comment se prot\u00e9ger des escroqueries en ligne\",\"datePublished\":\"2022-03-10T08:00:17+00:00\",\"dateModified\":\"2022-05-13T13:56:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/\"},\"wordCount\":1607,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\",\"articleSection\":[\"Blog @fr\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/\",\"url\":\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/\",\"name\":\"Phishing et cyber-attaques : Comment se prot\u00e9ger des menaces en ligne | Wildix Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\",\"datePublished\":\"2022-03-10T08:00:17+00:00\",\"dateModified\":\"2022-05-13T13:56:51+00:00\",\"description\":\"La cybers\u00e9curit\u00e9 demeure un sujet de pr\u00e9occupation, le phishing est un moyen courant pour les attaques en ligne. Anticipez et \u00e9vitez le phishing.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\",\"width\":1200,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @fr\",\"item\":\"https:\/\/blog.wildix.com\/fr\/category\/blog-fr\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Phishing et autres formes de fraudes : Comment se prot\u00e9ger des escroqueries en ligne\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Parlons VoIP, Communication unifi\u00e9e et WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/f3b27e6181b303c6644ce71a375f907a\",\"name\":\"austen.read-mcfarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/51a8cbd87a9fa02bed632baed0f7782c81015723eb53c922bb03e298705aeaab?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/51a8cbd87a9fa02bed632baed0f7782c81015723eb53c922bb03e298705aeaab?s=96&d=retro&r=g\",\"caption\":\"austen.read-mcfarland\"},\"url\":\"https:\/\/blog.wildix.com\/fr\/author\/austen-read-mcfarland-2\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing et cyber-attaques : Comment se prot\u00e9ger des menaces en ligne | Wildix Blog","description":"La cybers\u00e9curit\u00e9 demeure un sujet de pr\u00e9occupation, le phishing est un moyen courant pour les attaques en ligne. Anticipez et \u00e9vitez le phishing.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Phishing et cyber-attaques : Comment se prot\u00e9ger des menaces en ligne | Wildix Blog","og_description":"La cybers\u00e9curit\u00e9 demeure un sujet de pr\u00e9occupation, le phishing est un moyen courant pour les attaques en ligne. Anticipez et \u00e9vitez le phishing.","og_url":"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-03-10T08:00:17+00:00","article_modified_time":"2022-05-13T13:56:51+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","type":"image\/jpeg"}],"author":"austen.read-mcfarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"\u00c9crit par":"austen.read-mcfarland","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/"},"author":{"name":"austen.read-mcfarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/f3b27e6181b303c6644ce71a375f907a"},"headline":"Phishing et autres formes de fraudes : Comment se prot\u00e9ger des escroqueries en ligne","datePublished":"2022-03-10T08:00:17+00:00","dateModified":"2022-05-13T13:56:51+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/"},"wordCount":1607,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","articleSection":["Blog @fr"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/","url":"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/","name":"Phishing et cyber-attaques : Comment se prot\u00e9ger des menaces en ligne | Wildix Blog","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","datePublished":"2022-03-10T08:00:17+00:00","dateModified":"2022-05-13T13:56:51+00:00","description":"La cybers\u00e9curit\u00e9 demeure un sujet de pr\u00e9occupation, le phishing est un moyen courant pour les attaques en ligne. Anticipez et \u00e9vitez le phishing.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","width":1200,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/fr\/phishing-et-autres-formes-de-fraudes-comment-se-proteger-des-escroqueries-en-ligne\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog @fr","item":"https:\/\/blog.wildix.com\/fr\/category\/blog-fr\/"},{"@type":"ListItem","position":3,"name":"Phishing et autres formes de fraudes : Comment se prot\u00e9ger des escroqueries en ligne"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Parlons VoIP, Communication unifi\u00e9e et WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/f3b27e6181b303c6644ce71a375f907a","name":"austen.read-mcfarland","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/51a8cbd87a9fa02bed632baed0f7782c81015723eb53c922bb03e298705aeaab?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/51a8cbd87a9fa02bed632baed0f7782c81015723eb53c922bb03e298705aeaab?s=96&d=retro&r=g","caption":"austen.read-mcfarland"},"url":"https:\/\/blog.wildix.com\/fr\/author\/austen-read-mcfarland-2\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/86259","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/users\/798"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/comments?post=86259"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/86259\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media\/85828"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media?parent=86259"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/categories?post=86259"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/tags?post=86259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}