{"id":75910,"date":"2023-05-08T11:02:17","date_gmt":"2023-05-08T09:02:17","guid":{"rendered":"https:\/\/visionarymarketing.com\/?p=75910"},"modified":"2023-10-16T08:18:56","modified_gmt":"2023-10-16T06:18:56","slug":"phishing-comment-proteger-son-entreprise-du-hameconnage","status":"publish","type":"post","link":"https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/","title":{"rendered":"Phishing : comment prot\u00e9ger son entreprise du hame\u00e7onnage ?"},"content":{"rendered":"<p><em>Le phishing est une pratique courante et les entreprises n\u2019en sont pas les derni\u00e8res victimes. Il est courant de recevoir dans nos bo\u00eetes mail des messages frauduleux. Ceux-ci vous invitent \u00e0 r\u00e9gler un impay\u00e9 inexistant, ou \u00e0 fournir ses identifiants pour \u00ab\u2009r\u00e9soudre un probl\u00e8me technique\u2009\u00bb. C\u2019est ce que l\u2019on appelle le <strong>phishing ou hame\u00e7onnage. <\/strong>Avec cette technique, le pirate se fait passer pour un tiers de confiance pour soutirer des informations. <span class=\"removed_link\" title=\"http:\/\/secure-it.egedian.com\/antispam\/entreprises-premieres-victimes-phishing\/\">Voici un article explicatif<\/span> d\u2019Olivier Saint L\u00e9ger <span class=\"removed_link\" title=\"http:\/\/secure-it.egedian.com\/antispam\/entreprises-premieres-victimes-phishing\/\">qui explique\u00a0comment fonctionne\u00a0<\/span>le phishing<span class=\"removed_link\" title=\"http:\/\/secure-it.egedian.com\/antispam\/entreprises-premieres-victimes-phishing\/\">\u00a0et comment s\u2019en pr\u00e9munir<\/span>.<\/em><\/p>\n<h2>Phishing: comment prot\u00e9ger son entreprise de l\u2019hame\u00e7onnage\u2009?<\/h2>\n<figure id=\"attachment_75906\" aria-describedby=\"caption-attachment-75906\" style=\"width: 519px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-75906 size-full\" src=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2016\/06\/phishing-1-e1683531011613.jpg\" alt=\"Phishing\" width=\"519\" height=\"340\" srcset=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2016\/06\/phishing-1-e1683531011613.jpg 519w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2016\/06\/phishing-1-e1683531011613-458x300.jpg 458w\" sizes=\"(max-width: 519px) 100vw, 519px\" \/><figcaption id=\"caption-attachment-75906\" class=\"wp-caption-text\">Comment se prot\u00e9ger d\u2019une attaque d\u2019hame\u00e7onnage (alias phishing) \u2014 image produite avec Midjourney<\/figcaption><\/figure>\n<h3>Des messages reconnaissables\u2026 enfin presque<\/h3>\n<p>Souvent les fautes de fran\u00e7ais ou d&rsquo;orthographe permettent d&rsquo;\u00e9veiller l&rsquo;attention. Mais les IA g\u00e9n\u00e9ratives permettent aujourd\u2019hui d\u2019am\u00e9liorer les contenus et de corriger les fautes les plus flagrantes.<\/p>\n<p>Les m\u00e9dias sociaux professionnels servent eux aussi de relais. <a href=\"https:\/\/visionarymarketing.com\/fr\/2023\/02\/pirates-de-linkedin\/\">Comme nous l\u2019avons d\u00e9montr\u00e9 r\u00e9cemment<\/a>, il est facile de se faire prendre dans un moment d\u2019inattention.<\/p>\n<p><!--more-->Apr\u00e8s avoir cliqu\u00e9\u00a0dans le mail,<strong>\u00a0la victime est attir\u00e9e vers un faux site Web o\u00f9 elle laissera des donn\u00e9es sensibles<\/strong> (identifiants bancaires, mot de passe, num\u00e9ro de s\u00e9curit\u00e9 sociale\u2026), potentiellement revendables par le hacker. Voici ci-dessous un sch\u00e9ma r\u00e9sumant le fonctionnement du\u00a0phishing\u00a0:<\/p>\n<figure id=\"attachment_21255\" aria-describedby=\"caption-attachment-21255\" style=\"width: 693px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-21255\" src=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2016\/06\/capture-d-ecran-06-57-2016_01.57.52.png\" alt=\"sch\u00e9ma-phishing\" width=\"693\" height=\"556\" srcset=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2016\/06\/capture-d-ecran-06-57-2016_01.57.52.png 960w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2016\/06\/capture-d-ecran-06-57-2016_01.57.52-374x300.png 374w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2016\/06\/capture-d-ecran-06-57-2016_01.57.52-768x616.png 768w\" sizes=\"(max-width: 693px) 100vw, 693px\" \/><figcaption id=\"caption-attachment-21255\" class=\"wp-caption-text\">Sch\u00e9ma traduit et adapt\u00e9 de\u00a0: <a href=\"https:\/\/www.elie.net\/blog\/anti_fraud_and_abuse\/how-phishing-works\">https:\/\/www.elie.net\/blog\/anti_fraud_and_abuse\/how-phishing-works<\/a><\/figcaption><\/figure>\n<h3>Quelques conseils pour ne pas tomber dans le panneau du phishing<\/h3>\n<p>Si la solution de filtrage est indispensable pour trier la plupart des mails frauduleux, d\u2019autres r\u00e9flexes sont \u00e9galement \u00e0 adopter\u00a0:<\/p>\n<ol>\n<li>En premier lieu, <strong>regardez l\u2019orthographe<\/strong>. En vous m\u00e9fiant des progr\u00e8s des outils d\u2019IA g\u00e9n\u00e9rative et de traduction automatis\u00e9e\u2009;<\/li>\n<li>Si vous avez un doute, <strong>traquez un copyright, une adresse, un contact, un num\u00e9ro de t\u00e9l\u00e9phone<\/strong>.<\/li>\n<li>V\u00e9rifier la validit\u00e9 de cet email douteux en vous rapprochant de votre partenaire commercial. Celui-ci pourrait aussi \u00eatre victime de la tromperie.<\/li>\n<li><strong>V\u00e9rifiez les URL des pages Web\u00a0<\/strong>et le domaine du mail de l\u2019envoyeur.<\/li>\n<\/ol>\n<figure id=\"attachment_75907\" aria-describedby=\"caption-attachment-75907\" style=\"width: 519px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-75907 size-full\" src=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2016\/06\/phishing-4-e1683531113570.jpg\" alt=\"Les entreprises de plus en plus vis\u00e9es par le phishing\" width=\"519\" height=\"340\" srcset=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2016\/06\/phishing-4-e1683531113570.jpg 519w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2016\/06\/phishing-4-e1683531113570-458x300.jpg 458w\" sizes=\"(max-width: 519px) 100vw, 519px\" \/><figcaption id=\"caption-attachment-75907\" class=\"wp-caption-text\">Les entreprises sont de plus en plus vis\u00e9es par le phishing \u2014 image produite avec Midjourney<\/figcaption><\/figure>\n<p>Voici en int\u00e9grale le billet d\u2019Olivier sur le phishing.<\/p>\n<h3>Les entreprises de plus en plus vis\u00e9es par le phishing<\/h3>\n<p style=\"font-weight: 400;\"><em>\u00ab\u2009Cher abonn\u00e9, nous vous informons que le r\u00e8glement de votre derni\u00e8re facture semble avoir \u00e9chou\u00e9. Le pr\u00e9l\u00e8vement automatique a \u00e9t\u00e9 rejet\u00e9 par votre banque. Vous avez une d\u00e9marche \u00e0 accomplir\u00a0: cliquez sur le lien suivant pour r\u00e9gler votre impay\u00e9\u2009\u00bb. Cet email, de tr\u00e8s nombreux abonn\u00e9s d\u2019un grand op\u00e9rateur Internet l\u2019ont trouv\u00e9 dans leur bo\u00eete mail. Cette technique de phishing port\u00e9e par la confiance que peut avoir un internaute dans un service ou une marque n\u2019est pas nouvelle puisqu\u2019on voyait d\u00e9j\u00e0 ce genre d\u2019attaque au milieu des ann\u00e9es\u00a02000.<\/em><\/p>\n<p style=\"font-weight: 400;\">Mais malgr\u00e9 cette relative anciennet\u00e9 (et donc la connaissance suppos\u00e9e de ce probl\u00e8me), le phishing constitue toujours une menace importante. Pour preuve, <a href=\"http:\/\/www.verizonenterprise.com\/DBIR\/2015\/\">une \u00e9tude men\u00e9e en 2015 par l\u2019op\u00e9rateur t\u00e9l\u00e9com am\u00e9ricain Verizon<\/a> a montr\u00e9 qu\u2019il suffisait de quelques dizaines de secondes pour constater les premiers clics sur des liens frauduleux \u00e0 la suite d\u2019une attaque massive.<\/p>\n<h3>Une mise en place ais\u00e9e<\/h3>\n<p style=\"font-weight: 400;\">Par ailleurs, mettre en place une campagne de phishing ne s\u2019av\u00e8re pas particuli\u00e8rement compliqu\u00e9, m\u00eame si certaines techniques deviennent plus complexes, quelques hackers se sont montr\u00e9s capables d\u2019envoyer des emails de phishing utilisant des liens URL qu\u2019il est possible d\u2019activer \u00e0 distance.<\/p>\n<p style=\"font-weight: 400;\">Cette relative simplicit\u00e9 technique explique tr\u00e8s certainement le fait que le phishing soit toujours plus en vogue aupr\u00e8s de hackers ou de groupes cybercriminels.<\/p>\n<p style=\"font-weight: 400;\">L\u2019email constitue un v\u00e9ritable point faible de s\u00e9curit\u00e9 qui, au-del\u00e0 de sp\u00e9cificit\u00e9s techniques, s\u2019appuie essentiellement sur le manque de vigilance des utilisateurs et, parfois, sur une phase de \u00ab\u2009social engineering\u2009\u00bb qui permettra de mieux conna\u00eetre la cible.<\/p>\n<h3>Les cybercriminels comprennent mieux leurs cibles<\/h3>\n<p style=\"font-weight: 400;\">Les cybercriminels passent ainsi plus de temps \u00e0 mieux \u00ab\u2009comprendre\u2009\u00bb leur cible en les \u00e9tudiant l\u00e0 o\u00f9 ils sont visibles, sur les r\u00e9seaux sociaux. Cela rend ainsi leurs attaques beaucoup plus cr\u00e9dibles, et donc beaucoup plus efficaces (on parle alors de \u00ab\u2009spear phishing\u2009\u00bb ou harponnage). En d\u2019autres termes, la menace d\u2019usurpation d\u2019identit\u00e9 v\u00e9hicul\u00e9e par le phishing est toujours bel et bien existante aupr\u00e8s des utilisateurs du courrier \u00e9lectronique. Autrement dit, tout le monde (ou presque) est potentiellement vis\u00e9.<\/p>\n<figure id=\"attachment_75915\" aria-describedby=\"caption-attachment-75915\" style=\"width: 456px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-75915 size-full\" src=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/05\/picture-1.png\" alt=\"Exemple de phishing : Des solutions techniques existent contre le phishing mais il convient \u00e9galement de rester vigilant et de savoir identifier les mails frauduleux\" width=\"456\" height=\"386\" srcset=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/05\/picture-1.png 456w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/05\/picture-1-354x300.png 354w\" sizes=\"(max-width: 456px) 100vw, 456px\" \/><figcaption id=\"caption-attachment-75915\" class=\"wp-caption-text\">Exemple de phishing\u00a0: Des solutions techniques existent contre le phishing, mais il convient \u00e9galement de rester vigilant et de savoir identifier les mails frauduleux<\/figcaption><\/figure>\n<p style=\"font-weight: 400;\">Que recherchent les hackers avec le phishing\u2009? C\u2019est simple\u00a0: n\u2019importe quelle donn\u00e9e sensible qui pourra conduire \u00e0 sa revente dans le dark Web (un mot de passe sur un service Internet, un acc\u00e8s \u00e0 un compte client d\u2019entreprise, un num\u00e9ro de s\u00e9curit\u00e9 sociale, etc.) ou conduire \u00e0 une action visant l\u2019installation d\u2019un programme malveillant qui aura des cons\u00e9quences encore plus importantes.<\/p>\n<h3>Les entreprises n\u2019y \u00e9chappent pas<\/h3>\n<p style=\"font-weight: 400;\">Mais si l\u2019on pense que le phishing touche exclusivement les particuliers, il n\u2019en est absolument rien, bien au contraire. Les entreprises sont de plus en plus impact\u00e9es par des attaques de plus en plus cibl\u00e9es qui les mettent en p\u00e9ril, ou du moins entra\u00eenent de v\u00e9ritables difficult\u00e9s.<\/p>\n<p style=\"font-weight: 400;\">Rien qu\u2019en 2015, un <a href=\"http:\/\/www.opinion-way.com\/pdf\/sondage_opinionway_pour_orange_-_la_perception_des_enjeux_de_la_cybersecurite_par_les_dirigeants_d_entreprise_-_janvier_2016_fic.pdf\">sondage men\u00e9 par OpinionWay<\/a> a montr\u00e9 que 81\u00a0% des entreprises sond\u00e9es ont fait face \u00e0 une attaque de hackers.<\/p>\n<p style=\"font-weight: 400;\">Plus encore, une des variantes du phishing, baptis\u00e9e \u00ab\u2009whale phishing\u2009\u00bb (hame\u00e7onnage de baleine\u2009!), vise m\u00eame, comme son nom tend \u00e0 l\u2019indiquer, de plus gros poissons\u00a0: les chefs d\u2019entreprise. Avec des cons\u00e9quences qui sont tout aussi catastrophiques.<\/p>\n<p style=\"font-weight: 400;\">Si l\u2019impact financier de ces actions est la premi\u00e8re cons\u00e9quence qui vient \u00e0 l\u2019esprit, il y en a d\u2019autres comme la perte de r\u00e9putation de la marque, la diffusion de donn\u00e9es sensibles de partenaires ou encore le vol pur et simple de secrets industriels.<\/p>\n<p style=\"font-weight: 400;\">Pour rappel, il faut savoir <a href=\"https:\/\/www.clusif.fr\/\">que le phishing est dans 65\u00a0% des cas, \u00e0 l\u2019origine d\u2019une attaque d\u2019espionnage industriel<\/a>.<\/p>\n<h3>Au-del\u00e0 de la technique, une question humaine<\/h3>\n<p style=\"font-weight: 400;\">Alors, comment lutter efficacement contre ces attaques n\u00e9fastes\u2009? Il y a bien s\u00fbr la r\u00e9ponse technologique. De plus en plus de solutions (antispam, antivirus, blocage d\u2019URL) arrivent \u00e0 d\u00e9tecter les emails malveillants.<\/p>\n<p style=\"font-weight: 400;\">Les techniques des hackers \u00e9voluent constamment. Cependant les solutions techniques s\u2019adaptent en cons\u00e9quence, limitant au mieux une grande partie des attaques.<\/p>\n<p style=\"font-weight: 400;\">Dans les faits, l\u2019humain joue un r\u00f4le central dans l\u2019aboutissement de ces attaques. La mise en place d\u2019une solution de s\u00e9curit\u00e9 des messageries s\u2019impose. Mais la formation des utilisateurs est \u00e9galement une n\u00e9cessit\u00e9 grandissante.<\/p>\n<h4>Des lacunes dans les plans de formation<\/h4>\n<p style=\"font-weight: 400;\">Malheureusement, peu d\u2019entreprises ont d\u00e9ploy\u00e9 une politique de formation et de sensibilisation de leurs employ\u00e9s. Au-del\u00e0 de la formation th\u00e9orique, la preuve par l\u2019exemple est \u00e9galement un bon moyen de sensibilisation. Simuler r\u00e9guli\u00e8rement des attaques est une \u00ab\u2009exp\u00e9rience\u2009\u00bb qui, \u00e0 terme, pourra porter ses fruits aupr\u00e8s des salari\u00e9s.<\/p>\n<p style=\"font-weight: 400;\">Une autre riposte consiste \u00e0 revoir certaines proc\u00e9dures de l\u2019entreprise afin d\u2019\u00e9viter les d\u00e9convenues identiques \u00e0 celles subies par l\u2019entreprise am\u00e9ricaine Choice Escrow. Cette derni\u00e8re a vu son compte bancaire vid\u00e9 \u00e0 l\u2019issue d\u2019un vol d\u2019identifiants r\u00e9alis\u00e9 par phishing.<\/p>\n<p style=\"font-weight: 400;\">Pour des raisons de s\u00e9curit\u00e9, il est pr\u00e9f\u00e9rable d\u2019optimiser les circuits d\u00e9cisionnaires sur certaines proc\u00e9dures sensibles. Dans le cas de Choice Escrow, par exemple, la banque avait recommand\u00e9 la validation par deux personnes avant d\u2019effectuer un virement vers un compte externe.<\/p>\n<p style=\"font-weight: 400;\">Cette proc\u00e9dure de s\u00e9curit\u00e9 n\u2019ayant pas \u00e9t\u00e9 suivie, l\u2019entreprise n\u2019a pu obtenir aucun recours aupr\u00e8s de la banque qui estime qu\u2019elle avait pr\u00e9venu des risques.<\/p>\n<h4>D\u00e9finir les actions autoris\u00e9es<\/h4>\n<p style=\"font-weight: 400;\">Une autre solution, plus technologique cette fois, permettra de d\u00e9finir les actions autoris\u00e9es au personnel. En fonction du niveau de responsabilit\u00e9 par exemple.<\/p>\n<p style=\"font-weight: 400;\">Par exemple, en ayant recours \u00e0 une solution de filtrage des mails sortants, il sera possible d\u2019interdire \u00e0 certains employ\u00e9s de faire sortir par m\u00e9garde ou inattention des fichiers sensibles pour l\u2019entreprise ou des clients.<\/p>\n<h3>Quelques conseils pour se pr\u00e9munir du phishing<\/h3>\n<p style=\"font-weight: 400;\">Il n\u2019est pas inutile de terminer cet article par quelques recommandations. Si elles sont connues et paraissent basiques, il ne semble pas inutile de les rappeler. Car le phishing continue de faire chaque jour des milliers de victimes.<\/p>\n<h4>L&rsquo;orthographe en premier lieu<\/h4>\n<p style=\"font-weight: 400;\">En premier lieu, regardez l\u2019orthographe. Peut-\u00eatre que cette \u00ab\u2009astuce\u2009\u00bb semble bien \u00e9cul\u00e9e tant les hackers font des progr\u00e8s (en technique et en orthographe). Toutefois, certains emails arrivent encore dans les bo\u00eetes avec des tournures qui para\u00eetront bien \u00e9tranges aux pratiquants de la langue de Moli\u00e8re. Ou encore avec des fautes qui ne sont pas dignes de l\u2019\u00e9metteur.<\/p>\n<p style=\"font-weight: 400;\">Si une faute est autoris\u00e9e, un texte comportant au moins deux erreurs est a priori l\u00e9gitime pour la poubelle.<\/p>\n<figure id=\"attachment_75914\" aria-describedby=\"caption-attachment-75914\" style=\"width: 772px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-75914 size-full\" src=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/05\/picture-2.png\" alt=\"Malgr\u00e9 une apparence correspondant \u00e0 la charte de l\u2019entreprise, le contenu du mail peut facilement mettre la puce \u00e0 l'oreille...\" width=\"772\" height=\"440\" srcset=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/05\/picture-2.png 772w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/05\/picture-2-500x285.png 500w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/05\/picture-2-768x438.png 768w\" sizes=\"(max-width: 772px) 100vw, 772px\" \/><figcaption id=\"caption-attachment-75914\" class=\"wp-caption-text\">Malgr\u00e9 une apparence correspondant \u00e0 la charte de l\u2019entreprise, le contenu du mail peut facilement mettre la puce \u00e0 l\u2019oreille\u2026<\/figcaption><\/figure>\n<h4>Les marques et les r\u00e9f\u00e9rences<\/h4>\n<p style=\"font-weight: 400;\">V\u00e9rifiez \u00e9galement les marques qu\u2019aucune grande entreprise n\u2019oublierait dans un courrier. Si vous avez un doute, traquez un copyright, une adresse, un contact, un num\u00e9ro de t\u00e9l\u00e9phone.<\/p>\n<figure id=\"attachment_75917\" aria-describedby=\"caption-attachment-75917\" style=\"width: 1280px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-full wp-image-75917\" src=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/05\/paypal-fake-noticepng.jpeg\" alt=\"\" width=\"1280\" height=\"935\" srcset=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/05\/paypal-fake-noticepng.jpeg 1280w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/05\/paypal-fake-noticepng-411x300.jpeg 411w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/05\/paypal-fake-noticepng-1024x748.jpeg 1024w, https:\/\/visionarymarketing.com\/wp-content\/uploads\/2023\/05\/paypal-fake-noticepng-768x561.jpeg 768w\" sizes=\"(max-width: 1280px) 100vw, 1280px\" \/><figcaption id=\"caption-attachment-75917\" class=\"wp-caption-text\">Un exemple de phishing imitant un mail de PayPal. Vous le trouverez en compagnie d\u2019autres copies d\u2019\u00e9crans sur le site d\u00e9di\u00e9 <a href=\"https:\/\/www.phishing.org\/phishing-examples\" target=\"_blank\" rel=\"noopener\">phishing.org.<\/a><\/figcaption><\/figure>\n<p style=\"font-weight: 400;\">Si vous \u00eates en relation avec l\u2019entreprise \u00e9mettrice de l\u2019email, rien ne devrait \u00eatre plus simple que d\u2019utiliser les canaux de communication conventionnels pour v\u00e9rifier la validit\u00e9 de cet email douteux. Et du m\u00eame coup, vous pr\u00e9viendrez votre partenaire commercial qu\u2019il est aussi potentiellement victime de la tromperie.<\/p>\n<h3>Phishing: le lien est cl\u00e9<\/h3>\n<p style=\"font-weight: 400;\">Le lien est la cl\u00e9. Il faut donc accorder une attention toute particuli\u00e8re \u00e0 celui-ci. V\u00e9rifiez les URL des pages Web. En premier lieu, v\u00e9rifiez le domaine et assurez-vous qu\u2019il ne comporte pas de fautes ou de variantes. Exemple : Scnf.fr au lieu de sncf.fr.<\/p>\n<p style=\"font-weight: 400;\">V\u00e9rifiez \u00e9galement que le domaine du lien est identique au domaine utilis\u00e9 par l\u2019envoyeur de l\u2019email. Dans le cas d\u2019un lien trop complexe, n\u2019h\u00e9sitez pas \u00e0 remonter l\u2019email vers le responsable informatique de l\u2019entreprise. En tout \u00e9tat de cause, en cas de doute, la r\u00e8gle est simple\u00a0: pas de clic\u2009! Idem pour les pi\u00e8ces jointes.<\/p>\n<p style=\"font-weight: 400;\">S\u2019il existe le moindre doute, la r\u00e8gle pr\u00e9c\u00e9dente est conseill\u00e9e\u00a0: pas d\u2019ouverture, une v\u00e9rification, et poubelle.<\/p>\n<p style=\"font-weight: 400;\">Dernier point, et non des moindres, prenez votre temps\u2009! Les hackers jouent souvent sur une situation stressante pour forcer une r\u00e9ponse rapide. Ceci favorise les erreurs puisque le r\u00e9cepteur ne prendra pas forc\u00e9ment le temps de v\u00e9rifier.<\/p>\n<p style=\"font-weight: 400;\">L\u2019astuce\u2009? Relisez les points ci-dessus.<\/p>\n<hr \/>\n<p><strong>Note importante<\/strong><\/p>\n<p>Ce billet a paru en premier sur le site Secure-IT que Visionary Marketing avait r\u00e9alis\u00e9 pour la soci\u00e9t\u00e9 Egedian. La soci\u00e9t\u00e9 ayant chang\u00e9 d\u2019activit\u00e9, ce site a disparu. Nous avons donc repris le texte de ce billet, car ce sujet est plus que jamais d\u2019actualit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le phishing est une pratique courante et les entreprises n\u2019en sont pas les derni\u00e8res victimes. Il est courant de recevoir dans nos bo\u00eetes mail des messages frauduleux. Ceux-ci vous invitent \u00e0 r\u00e9gler un impay\u00e9 inexistant, ou \u00e0 fournir ses identifiants pour \u00ab\u2009r\u00e9soudre un probl\u00e8me technique\u2009\u00bb. C\u2019est ce que l\u2019on appelle le phishing ou hame\u00e7onnage. Avec &hellip;<\/p>\n","protected":false},"author":2,"featured_media":75907,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1613],"tags":[],"class_list":["post-75910","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marketing-digital-marketing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing : comment prot\u00e9ger son entreprise du hame\u00e7onnage ?<\/title>\n<meta name=\"description\" content=\"Les entreprises n&#039;en sont pas les derni\u00e8res victimes du phishing. Il est courant de recevoir dans nos bo\u00eetes mail des messages frauduleux\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing : comment prot\u00e9ger son entreprise du hame\u00e7onnage ?\" \/>\n<meta property=\"og:description\" content=\"Les entreprises n&#039;en sont pas les derni\u00e8res victimes du phishing. Il est courant de recevoir dans nos bo\u00eetes mail des messages frauduleux\" \/>\n<meta property=\"og:url\" content=\"https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/\" \/>\n<meta property=\"og:site_name\" content=\"Marketing and Innovation\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/vismktg\" \/>\n<meta property=\"article:author\" content=\"http:\/\/facebook.com\/ygourven\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-08T09:02:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-16T06:18:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2016\/06\/phishing-4-e1683531113570.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"519\" \/>\n\t<meta property=\"og:image:height\" content=\"340\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Yann Gourvennec\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ygourven\" \/>\n<meta name=\"twitter:site\" content=\"@ygourven\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Yann Gourvennec\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/05\\\/08\\\/phishing-comment-proteger-son-entreprise-du-hameconnage\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/05\\\/08\\\/phishing-comment-proteger-son-entreprise-du-hameconnage\\\/\"},\"author\":{\"name\":\"Yann Gourvennec\",\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/#\\\/schema\\\/person\\\/3754fee1e558f47b8deb46f53c37423e\"},\"headline\":\"Phishing : comment prot\u00e9ger son entreprise du hame\u00e7onnage ?\",\"datePublished\":\"2023-05-08T09:02:17+00:00\",\"dateModified\":\"2023-10-16T06:18:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/05\\\/08\\\/phishing-comment-proteger-son-entreprise-du-hameconnage\\\/\"},\"wordCount\":2022,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/05\\\/08\\\/phishing-comment-proteger-son-entreprise-du-hameconnage\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/visionarymarketing.com\\\/wp-content\\\/uploads\\\/2016\\\/06\\\/phishing-4-e1683531113570.jpg\",\"articleSection\":[\"marketing digital\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/05\\\/08\\\/phishing-comment-proteger-son-entreprise-du-hameconnage\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/05\\\/08\\\/phishing-comment-proteger-son-entreprise-du-hameconnage\\\/\",\"url\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/05\\\/08\\\/phishing-comment-proteger-son-entreprise-du-hameconnage\\\/\",\"name\":\"Phishing : comment prot\u00e9ger son entreprise du hame\u00e7onnage ?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/05\\\/08\\\/phishing-comment-proteger-son-entreprise-du-hameconnage\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/05\\\/08\\\/phishing-comment-proteger-son-entreprise-du-hameconnage\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/visionarymarketing.com\\\/wp-content\\\/uploads\\\/2016\\\/06\\\/phishing-4-e1683531113570.jpg\",\"datePublished\":\"2023-05-08T09:02:17+00:00\",\"dateModified\":\"2023-10-16T06:18:56+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/#\\\/schema\\\/person\\\/3754fee1e558f47b8deb46f53c37423e\"},\"description\":\"Les entreprises n'en sont pas les derni\u00e8res victimes du phishing. Il est courant de recevoir dans nos bo\u00eetes mail des messages frauduleux\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/05\\\/08\\\/phishing-comment-proteger-son-entreprise-du-hameconnage\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/05\\\/08\\\/phishing-comment-proteger-son-entreprise-du-hameconnage\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/05\\\/08\\\/phishing-comment-proteger-son-entreprise-du-hameconnage\\\/#primaryimage\",\"url\":\"https:\\\/\\\/visionarymarketing.com\\\/wp-content\\\/uploads\\\/2016\\\/06\\\/phishing-4-e1683531113570.jpg\",\"contentUrl\":\"https:\\\/\\\/visionarymarketing.com\\\/wp-content\\\/uploads\\\/2016\\\/06\\\/phishing-4-e1683531113570.jpg\",\"width\":519,\"height\":340,\"caption\":\"Phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/2023\\\/05\\\/08\\\/phishing-comment-proteger-son-entreprise-du-hameconnage\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing : comment prot\u00e9ger son entreprise du hame\u00e7onnage ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/\",\"name\":\"Marketing and Innovation\",\"description\":\"Site d&#039;infos ind\u00e9pendant, depuis 1996\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/#\\\/schema\\\/person\\\/3754fee1e558f47b8deb46f53c37423e\",\"name\":\"Yann Gourvennec\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5972001801e8de5692a3e31224e85769f50a55fb8b679749f9c8d1868cceff14?s=96&d=initials&r=g&initials=yg\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5972001801e8de5692a3e31224e85769f50a55fb8b679749f9c8d1868cceff14?s=96&d=initials&r=g&initials=yg\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5972001801e8de5692a3e31224e85769f50a55fb8b679749f9c8d1868cceff14?s=96&d=initials&r=g&initials=yg\",\"caption\":\"Yann Gourvennec\"},\"description\":\"Yann Gourvennec created visionarymarketing.com in 1996. He is a speaker and author of many books. In 2014 he went from intrapreneur to entrepreneur, when he created his digital marketing agency. Yann Gourvennec a cr\u00e9\u00e9 visionarymarketing.com en 1996. Il est conf\u00e9rencier et auteur de plusieurs livres. En 2014, il est pass\u00e9 d'intrapreneur \u00e0 entrepreneur en cr\u00e9ant son agence de marketing num\u00e9rique.\",\"sameAs\":[\"https:\\\/\\\/visionarymarketing.com\",\"http:\\\/\\\/facebook.com\\\/ygourven\",\"http:\\\/\\\/linkedin.com\\\/in\\\/ygourven\",\"https:\\\/\\\/x.com\\\/ygourven\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/visionarymarketingagency\"],\"url\":\"https:\\\/\\\/visionarymarketing.com\\\/fr\\\/author\\\/yann-gourvennec\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing : comment prot\u00e9ger son entreprise du hame\u00e7onnage ?","description":"Les entreprises n'en sont pas les derni\u00e8res victimes du phishing. Il est courant de recevoir dans nos bo\u00eetes mail des messages frauduleux","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/","og_locale":"fr_FR","og_type":"article","og_title":"Phishing : comment prot\u00e9ger son entreprise du hame\u00e7onnage ?","og_description":"Les entreprises n'en sont pas les derni\u00e8res victimes du phishing. Il est courant de recevoir dans nos bo\u00eetes mail des messages frauduleux","og_url":"https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/","og_site_name":"Marketing and Innovation","article_publisher":"https:\/\/www.facebook.com\/vismktg","article_author":"http:\/\/facebook.com\/ygourven","article_published_time":"2023-05-08T09:02:17+00:00","article_modified_time":"2023-10-16T06:18:56+00:00","og_image":[{"width":519,"height":340,"url":"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2016\/06\/phishing-4-e1683531113570.jpg","type":"image\/jpeg"}],"author":"Yann Gourvennec","twitter_card":"summary_large_image","twitter_creator":"@ygourven","twitter_site":"@ygourven","twitter_misc":{"\u00c9crit par":"Yann Gourvennec","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/#article","isPartOf":{"@id":"https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/"},"author":{"name":"Yann Gourvennec","@id":"https:\/\/visionarymarketing.com\/fr\/#\/schema\/person\/3754fee1e558f47b8deb46f53c37423e"},"headline":"Phishing : comment prot\u00e9ger son entreprise du hame\u00e7onnage ?","datePublished":"2023-05-08T09:02:17+00:00","dateModified":"2023-10-16T06:18:56+00:00","mainEntityOfPage":{"@id":"https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/"},"wordCount":2022,"commentCount":0,"image":{"@id":"https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/#primaryimage"},"thumbnailUrl":"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2016\/06\/phishing-4-e1683531113570.jpg","articleSection":["marketing digital"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/","url":"https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/","name":"Phishing : comment prot\u00e9ger son entreprise du hame\u00e7onnage ?","isPartOf":{"@id":"https:\/\/visionarymarketing.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/#primaryimage"},"image":{"@id":"https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/#primaryimage"},"thumbnailUrl":"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2016\/06\/phishing-4-e1683531113570.jpg","datePublished":"2023-05-08T09:02:17+00:00","dateModified":"2023-10-16T06:18:56+00:00","author":{"@id":"https:\/\/visionarymarketing.com\/fr\/#\/schema\/person\/3754fee1e558f47b8deb46f53c37423e"},"description":"Les entreprises n'en sont pas les derni\u00e8res victimes du phishing. Il est courant de recevoir dans nos bo\u00eetes mail des messages frauduleux","breadcrumb":{"@id":"https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/#primaryimage","url":"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2016\/06\/phishing-4-e1683531113570.jpg","contentUrl":"https:\/\/visionarymarketing.com\/wp-content\/uploads\/2016\/06\/phishing-4-e1683531113570.jpg","width":519,"height":340,"caption":"Phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/visionarymarketing.com\/fr\/2023\/05\/08\/phishing-comment-proteger-son-entreprise-du-hameconnage\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/visionarymarketing.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Phishing : comment prot\u00e9ger son entreprise du hame\u00e7onnage ?"}]},{"@type":"WebSite","@id":"https:\/\/visionarymarketing.com\/fr\/#website","url":"https:\/\/visionarymarketing.com\/fr\/","name":"Marketing and Innovation","description":"Site d&#039;infos ind\u00e9pendant, depuis 1996","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/visionarymarketing.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/visionarymarketing.com\/fr\/#\/schema\/person\/3754fee1e558f47b8deb46f53c37423e","name":"Yann Gourvennec","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/5972001801e8de5692a3e31224e85769f50a55fb8b679749f9c8d1868cceff14?s=96&d=initials&r=g&initials=yg","url":"https:\/\/secure.gravatar.com\/avatar\/5972001801e8de5692a3e31224e85769f50a55fb8b679749f9c8d1868cceff14?s=96&d=initials&r=g&initials=yg","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5972001801e8de5692a3e31224e85769f50a55fb8b679749f9c8d1868cceff14?s=96&d=initials&r=g&initials=yg","caption":"Yann Gourvennec"},"description":"Yann Gourvennec created visionarymarketing.com in 1996. He is a speaker and author of many books. In 2014 he went from intrapreneur to entrepreneur, when he created his digital marketing agency. Yann Gourvennec a cr\u00e9\u00e9 visionarymarketing.com en 1996. Il est conf\u00e9rencier et auteur de plusieurs livres. En 2014, il est pass\u00e9 d'intrapreneur \u00e0 entrepreneur en cr\u00e9ant son agence de marketing num\u00e9rique.","sameAs":["https:\/\/visionarymarketing.com","http:\/\/facebook.com\/ygourven","http:\/\/linkedin.com\/in\/ygourven","https:\/\/x.com\/ygourven","https:\/\/www.youtube.com\/c\/visionarymarketingagency"],"url":"https:\/\/visionarymarketing.com\/fr\/author\/yann-gourvennec\/"}]}},"_links":{"self":[{"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/posts\/75910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/comments?post=75910"}],"version-history":[{"count":0,"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/posts\/75910\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/media\/75907"}],"wp:attachment":[{"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/media?parent=75910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/categories?post=75910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/visionarymarketing.com\/fr\/wp-json\/wp\/v2\/tags?post=75910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}