{"id":213526,"date":"2021-12-17T21:41:37","date_gmt":"2021-12-17T20:41:37","guid":{"rendered":"https:\/\/startup.info\/?p=213526"},"modified":"2024-04-22T09:42:29","modified_gmt":"2024-04-22T07:42:29","slug":"cybersecurite-phishing","status":"publish","type":"post","link":"https:\/\/startup.info\/fr\/cybersecurite-phishing\/","title":{"rendered":"Cybers\u00e9curit\u00e9 et phishing : les solutions pour \u00e9viter d&rsquo;en \u00eatre victime"},"content":{"rendered":"<p>Les attaques et les campagnes de phishing sont un sujet bien connu dans le <strong>domaine de la cybers\u00e9curit\u00e9<\/strong>. Le phishing est une sorte d&rsquo;attaque d&rsquo;ing\u00e9nierie sociale qui est souvent utilis\u00e9e pour obtenir des informations sensibles de la part des utilisateurs, telles que les mots de passe de connexion et les d\u00e9tails des cartes de cr\u00e9dit.<br \/>\nIl se produit lorsqu&rsquo;un pirate se fait passer pour une entit\u00e9 digne de confiance et convainc une victime d&rsquo;ouvrir un courriel, une discussion instantan\u00e9e ou un message texte. Le destinataire est ensuite incit\u00e9 \u00e0 cliquer sur un lien malveillant, ce qui peut entra\u00eener l&rsquo;installation d&rsquo;un <strong>l<\/strong><strong>ogiciel malveillant<\/strong>, le blocage du syst\u00e8me dans le cadre d&rsquo;une attaque par ransomware ou la divulgation d&rsquo;informations sensibles.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/startup.info\/fr\/cybersecurite-phishing\/#Quelle_est_la_definition_dune_campagne_de_phishing\" >Quelle est la d\u00e9finition d&rsquo;une campagne de phishing ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/startup.info\/fr\/cybersecurite-phishing\/#Ingenierie_sociale_et_le_phishing\" >Ing\u00e9nierie sociale et le phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/startup.info\/fr\/cybersecurite-phishing\/#Comment_eviter_detre_victime_de_phishing\" >Comment \u00e9viter d&rsquo;\u00eatre victime de phishing ?<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Quelle_est_la_definition_dune_campagne_de_phishing\"><\/span>Quelle est la d\u00e9finition d&rsquo;une campagne de phishing ?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>\u00c0 l&rsquo;aide d&rsquo;e-mails manipulateurs ou d&rsquo;autres faux actifs num\u00e9riques, les fraudeurs construisent des <a href=\"https:\/\/www.mailinblack.com\/produits\/mailinblack-simulateur-phishing\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">campagnes de phishing<\/a> pour voler des ressources financi\u00e8res ou des donn\u00e9es sensibles \u00e0 leurs victimes. Le phishing est une sorte de cyberattaque dans <strong>le monde de la cybers\u00e9curit\u00e9 <\/strong>qui utilise des courriers \u00e9lectroniques, des m\u00e9dias sociaux ou des plateformes de messagerie d&rsquo;entreprise trompeurs pour inciter une victime ignorante \u00e0 donner des informations importantes.<br \/>\nLes attaques de phishing font souvent appel \u00e0 des <strong>tactiques trompeuses<\/strong> pour confondre le destinataire sur l&rsquo;identit\u00e9 de l&rsquo;exp\u00e9diteur, telles que l&rsquo;usurpation d&rsquo;adresse \u00e9lectronique et l&rsquo;usurpation de domaine. Pour imiter une marque r\u00e9put\u00e9e et obtenir des donn\u00e9es de la part des victimes, ils peuvent utiliser des <strong>actifs num\u00e9riques frauduleux<\/strong> tels que de faux sites web et de faux comptes de m\u00e9dias sociaux. Ils peuvent essayer d&rsquo;infecter l&rsquo;appareil de la victime avec un logiciel nuisible.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ingenierie_sociale_et_le_phishing\"><\/span>Ing\u00e9nierie sociale et le phishing<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Les tactiques d&rsquo;ing\u00e9nierie sociale sont souvent utilis\u00e9es dans les tentatives de phishing, telles que :<\/p>\n<ul>\n<li><strong>manipulation psychologique<\/strong> : l&rsquo;e-mail de phishing comprend un message visant \u00e0 modifier l&rsquo;\u00e9tat psychologique de la victime, l&rsquo;incitant \u00e0 ex\u00e9cuter les plans de l&rsquo;attaquant. Le message peut \u00eatre con\u00e7u pour tirer parti de l&rsquo;avarice, du d\u00e9sir d&rsquo;aider ou de la curiosit\u00e9 de la victime ;<\/li>\n<li>pr\u00e9textage : les attaques de phishing comprennent souvent un message diffus\u00e9 par e-mail ou sur les m\u00e9dias sociaux qui contient des informations enti\u00e8rement fausses, incitant la victime \u00e0 croire au contenu du message et \u00e0 suivre les instructions de l&rsquo;attaquant ;<\/li>\n<li><strong>usurpation d&rsquo;identit\u00e9<\/strong> : la campagne de phishing peut imiter un ami de confiance, un coll\u00e8gue ou une connaissance professionnelle de la victime en usurpant son adresse \u00e9lectronique ;<\/li>\n<li>app\u00e2t : le courriel de phishing ou le message sur les m\u00e9dias sociaux incite la victime \u00e0 suivre les instructions de l&rsquo;attaquant en lui offrant quelque chose de valeur.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Comment_eviter_detre_victime_de_phishing\"><\/span>Comment \u00e9viter d&rsquo;\u00eatre victime de phishing ?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Tant les consommateurs que les entreprises doivent prendre des pr\u00e9cautions pour <strong>se prot\u00e9ger contre les attaques de phishing<\/strong>. Une communication usurp\u00e9e comporte souvent des erreurs sans cons\u00e9quence qui r\u00e9v\u00e8lent sa v\u00e9ritable identit\u00e9. Comme l&rsquo;exemple d&rsquo;URL pr\u00e9c\u00e9dent, il peut s&rsquo;agir d&rsquo;erreurs typographiques ou de modifications du nom de domaine.<\/p>\n<p>Les utilisateurs doivent \u00e9galement se demander pourquoi ils re\u00e7oivent un tel courriel. Enfin, vous pouvez utiliser des logiciels tiers pour vous aider \u00e0 prot\u00e9ger vos messages contre les attaques de phishing ; les solutions <a href=\"https:\/\/www.mailinblack.com\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Mailinblack<\/a> sont peut-\u00eatre le meilleur exemple dans ce domaine. Cette entreprise a 15 ans de connaissances et peut sans aucun doute vous aider \u00e0 \u00eatre plus s\u00fbr !<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les attaques et les campagnes de phishing sont un sujet bien connu dans le domaine de la cybers\u00e9curit\u00e9. Le phishing est une sorte d&rsquo;attaque d&rsquo;ing\u00e9nierie sociale qui est souvent utilis\u00e9e pour obtenir des informations sensibles de la part des utilisateurs, telles que les mots de passe de connexion et les d\u00e9tails des cartes de cr\u00e9dit. [&hellip;]<\/p>\n","protected":false},"author":72930,"featured_media":213547,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[3897,13344],"tags":[],"class_list":["post-213526","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-ressources-fr"],"_links":{"self":[{"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/posts\/213526","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/users\/72930"}],"replies":[{"embeddable":true,"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/comments?post=213526"}],"version-history":[{"count":0,"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/posts\/213526\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/media\/213547"}],"wp:attachment":[{"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/media?parent=213526"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/categories?post=213526"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/tags?post=213526"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}