{"id":1155,"date":"2015-10-28T20:27:42","date_gmt":"2015-10-28T19:27:42","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog\/?p=1155"},"modified":"2017-08-13T11:37:13","modified_gmt":"2017-08-13T10:37:13","slug":"phishing-mode-emploi","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi","title":{"rendered":"Phishing &#8211; Mode d&#8217;emploi"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>AB Consulting\u00a0vous propose une s\u00e9rie d&rsquo;articles destin\u00e9s \u00e0 la sensibilisation sur les risques en mati\u00e8re de s\u00e9curit\u00e9 de l&rsquo;information. Suite \u00e0 notre pr\u00e9c\u00e9dent article <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage\" target=\"_blank\" rel=\"noopener\">10 trucs pour\u00a0reconna\u00eetre un mail d&rsquo;hame\u00e7onnage<\/a>, aujourd&rsquo;hui, nous allons revisiter la fa\u00e7on de rep\u00e9rer une tentative de phishing\u00a0en nous\u00a0concentrant sur une campagne r\u00e9cente ciblant les clients PayPal. Nous allons commencer par souligner les rep\u00e8res visuels qui vous aideront \u00e0 \u00e9viter de devenir une victime, mais nous allons aussi approfondir\u00a0l&rsquo;arnaque de fa\u00e7on plus compl\u00e8te afin de vous permettre de\u00a0comprendre le processus de bout en bout.<\/em><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/plus.google.com\/118075462993454544693\/about\" target=\"_blank\" rel=\"Author noopener\"><img loading=\"lazy\" class=\"aligncenter wp-image-1160\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/piratage.jpeg?resize=550%2C289\" alt=\"phishing - mode d'emploi\" width=\"550\" height=\"289\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/piratage.jpeg?resize=300%2C158 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/piratage.jpeg?w=477 477w\" sizes=\"(max-width: 550px) 100vw, 550px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">PayPal est l&rsquo;une des marques les plus cibl\u00e9es par les escrocs dans le cadre de tentatives d&rsquo;hame\u00e7onnage, \u00e0 l&rsquo;instar des autres\u00a0banques et institutions financi\u00e8res d\u00e8s lors que les cyber-criminels cherchent \u00e0 d\u00e9rober de l&rsquo;argent. Nous allons donc, \u00e9tudier une s\u00e9quence compl\u00e8te de tentative d&rsquo;extorsion d&rsquo;informations personnelles utilisant Paypal.<\/p>\n<hr \/>\n<p style=\"text-align: justify;\"><strong><span style=\"color: #ff0000;\">Attention, il s&rsquo;agit d&rsquo;un cas r\u00e9el. Les adresses des sites web ainsi que les adresses mail des pirates sont susceptibles d&rsquo;\u00eatre toujours actives. N&rsquo;essayez surtout pas de vous y connecter. Vous risqueriez de devenir vous-m\u00eame une victime<\/span><\/strong>.<\/p>\n<hr \/>\n<h2 style=\"text-align: justify;\"><strong>Le phishing, c&rsquo;est quoi?<\/strong><\/h2>\n<p style=\"text-align: justify;\">Le phishing (ou hame\u00e7onnage) reste l&rsquo;une des m\u00e9thodes les plus faciles et les plus rapides\u00a0d&rsquo;extorsion d&rsquo;informations\u00a0personnelles. Avec ce type d&rsquo;attaque, les criminels jouent\u00a0sur le nombre.\u00a0Plus le nombre de messages envoy\u00e9s est important et\u00a0plus il est probable que quelqu&rsquo;un tombe dans le pi\u00e8ge.<\/p>\n<p style=\"text-align: justify;\">M\u00eame si le nombre de victimes est finalement assez faible, le co\u00fbt d&rsquo;une campagne\u00a0d&rsquo;hame\u00e7onnage\u00a0n&rsquo;est\u00a0rien \u00e0 c\u00f4t\u00e9 des b\u00e9n\u00e9fices r\u00e9alis\u00e9s. Une seule victime suffit souvent \u00e0 couvrir tous les co\u00fbts.<\/p>\n<p style=\"text-align: justify;\">Malheureusement, des dizaines de personnes sont susceptibles d&rsquo;\u00eatre victimes de ce type\u00a0d&rsquo;arnaque dans une campagne donn\u00e9e, de sorte que le phishing est devenu un business tr\u00e8s r\u00e9mun\u00e9rateur pour la plupart des criminels. Chaque campagne est diff\u00e9rente, ciblant souvent des renseignements personnels ou des informations financi\u00e8res. Dans ce cas qui nous sert d&rsquo;exemple, elle cible tout \u00e0 la fois.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Le phishing, \u00e7a commence souvent par un e-mail<\/strong><\/h2>\n<p>Le plus souvent, tout commence par la r\u00e9ception dans votre bo\u00eete mail d&rsquo;un message similaire \u00e0 celui-ci :<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-1.jpg\"><img loading=\"lazy\" class=\"aligncenter wp-image-1167\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-1.jpg?resize=500%2C389\" alt=\"phishing paypal 1\/11\" width=\"500\" height=\"389\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-1.jpg?resize=300%2C234 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-1.jpg?w=782 782w\" sizes=\"(max-width: 500px) 100vw, 500px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Il s&rsquo;agit d&rsquo;une copie fid\u00e8le d&rsquo;un v\u00e9ritable message Paypal. Les couleurs, le logo, la mise en forme, tout est identique. L&rsquo;objectif est de vous faire peur pour vous inciter \u00e0 cliquer sur le bouton!<\/p>\n<h2 style=\"text-align: justify;\"><strong>Attention \u00e0 l&rsquo;adresse mail de l&rsquo;exp\u00e9diteur<\/strong><\/h2>\n<p style=\"text-align: justify;\">Vous pouvez remarquer\u00a0que l&rsquo;adresse email de l&rsquo;exp\u00e9diteur n&rsquo;est une adresse Paypal. C&rsquo;est un indice\u00a0tr\u00e8s important qui doit vous alerter :<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-2.jpg\"><img loading=\"lazy\" class=\"aligncenter wp-image-1168\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-2.jpg?resize=500%2C389\" alt=\"Phishing Paypal 2\/11\" width=\"500\" height=\"389\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-2.jpg?resize=300%2C234 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-2.jpg?w=782 782w\" sizes=\"(max-width: 500px) 100vw, 500px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Le\u00a0\u00ab\u00a0<span style=\"text-decoration: underline;\"><strong>via<\/strong><\/span>\u00a0\u00bb marquant dans le champ \u00ab\u00a0De:\u00a0\u00bb est significatif de la fa\u00e7on que Google utilise pour vous dire\u00a0que l&rsquo;e-mail que vous lisez a \u00e9t\u00e9 envoy\u00e9 \u00e0 partir d&rsquo;un compte diff\u00e9rent\u00a0de celui qui est indiqu\u00e9. Si l&#8217;email provenait r\u00e9ellement de PayPal, Google ne vous donnerait pas\u00a0cet indice.<\/p>\n<p style=\"text-align: justify;\">Gmail affiche cette information parce que bon nombre des services qui envoient des e-mails au nom d&rsquo;autrui ne v\u00e9rifient pas que le nom que l&rsquo;exp\u00e9diteur donn\u00e9 correspond bien \u00e0 cette adresse e-mail. <em><strong><a href=\"https:\/\/support.google.com\/mail\/answer\/8253?hl=fr\" target=\"_blank\" rel=\"noopener\">Google vous met en garde<\/a><\/strong><\/em> dans son aide, que nous vous<em><strong> <a href=\"https:\/\/support.google.com\/mail\/answer\/8253?hl=fr\" target=\"_blank\" rel=\"noopener\">invitons \u00e0 consulter<\/a><\/strong><\/em>.<\/p>\n<p style=\"text-align: justify;\">Dans ce cas, le criminel utilise\u00a0un site Web et le serveur de l&rsquo;h\u00e9bergeur du site pour vous envoyer le message. Si ce message ne passe pas par\u00a0Gmail, le simple fait que l&rsquo;exp\u00e9diteur n&rsquo;a pas utilis\u00e9 une adresse PayPal est le premier indice qui doit vous mettre en garde.<\/p>\n<p style=\"text-align: justify;\">Bien s\u00fbr, le sujet de l&rsquo;e-mail est tout aussi faux. En\u00a0tentant de souligner un point sensible et d&rsquo;instiller un faux sentiment d&rsquo;urgence, et du\u00a0fait qu&rsquo;il ne mentionne\u00a0pas l&rsquo;identifiant du \u00ab\u00a0compte\u00a0\u00bb en question le pirate augmente les chances que la curiosit\u00e9 vous gagne et que\u00a0vous ouvriez le message.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Le corps du message &#8211; C&rsquo;est l\u00e0 que tout se passe<\/strong><\/h2>\n<p style=\"text-align: justify;\">Pour un \u0153il non averti, le message vous informe que votre compte PayPal a \u00e9t\u00e9\u00a0limit\u00e9, et et que vous avez un d\u00e9lai court\u00a0pour r\u00e9soudre le probl\u00e8me \u00e0 l&rsquo;origine de cette limitation. Encore une fois, l&rsquo;objectif est d&rsquo;instiller chez vous\u00a0un faux sentiment d&rsquo;urgence. si vous \u00eates un utilisateur r\u00e9gulier de PayPal, le fait que vous risquiez de perdre l&rsquo;acc\u00e8s \u00e0 votre compte est un probl\u00e8me qui peut \u00eatre potentiellement grave pour vous.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-3.jpg\"><img loading=\"lazy\" class=\"aligncenter wp-image-1173\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-3.jpg?resize=500%2C389\" alt=\"Phishing Paypal 3\/11\" width=\"500\" height=\"389\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-3.jpg?resize=300%2C234 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-3.jpg?w=782 782w\" sizes=\"(max-width: 500px) 100vw, 500px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Le message lui-m\u00eame se pr\u00e9sente\u00a0comme une mesure de s\u00e9curit\u00e9, et vous informe que votre compte PayPal pourrait \u00eatre en danger de piratage, ce qui pourrait r\u00e9sulter en un vol de vos avoirs ou son utilisation frauduleuse. Ironique vraiment, puisque le vol de vos informations est l&rsquo;objectif qui se cache derri\u00e8re le mail. Une fois encore, les criminels utilisent la peur\u00a0comme\u00a0facteur de motivation principal. La solution est simple : allez\u00a0confirmer vos informations sur votre compte en suivant le lien fourni.<\/p>\n<p>Pour un \u0153il exerc\u00e9, le message est un faux. Tout d&rsquo;abord, PayPal utilise toujours le nom de compte enregistr\u00e9 lors de\u00a0l&rsquo;adressage de messages, de sorte qu&rsquo;ils ne vous adressent jamais\u00a0un e-mail de s\u00e9curit\u00e9 en utilisant un nom g\u00e9n\u00e9rique du type\u00a0\u00ab\u00a0client\u00e8le Paypal\u00a0\u00bb.<\/p>\n<p style=\"text-align: justify;\">Deuxi\u00e8mement, le message lui-m\u00eame est une simple image. Le pirate\u00a0a cr\u00e9\u00e9 un lien vers son\u00a0domaine, et utilis\u00e9 une image \u00e0 la place d&rsquo;un\u00a0lien texte que presque tout le monde utilise\u00a0sur le Web.<\/p>\n<p style=\"text-align: justify;\">L&rsquo;utilisation d&rsquo;une image permet de passer au travers de\u00a0beaucoup\u00a0de filtres anti-spam basiques. Le fait que le message a \u00e9t\u00e9 relay\u00e9 par un compte hack\u00e9\u00a0qui n&rsquo;a jamais envoy\u00e9 de\u00a0spam pr\u00e9c\u00e9demment\u00a0va \u00e9galement aider \u00e0 \u00e9viter la d\u00e9tection.<\/p>\n<p>Mais qu&rsquo;advient-il si vous cliquez sur\u00a0le lien?<\/p>\n<h2 style=\"text-align: justify;\"><strong>Il est encore temps de faire marche arri\u00e8re<\/strong><\/h2>\n<p style=\"text-align: justify;\">Si pour une raison quelconque vous avez\u00a0cliqu\u00e9 sur le lien, l&rsquo;URL affich\u00e9e devrait \u00eatre une alerte suffisante pour mettre en \u00e9chec\u00a0cette tentative de\u00a0phishing :<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-4.jpg\"><img loading=\"lazy\" class=\"aligncenter wp-image-1175\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-4.jpg?resize=500%2C416\" alt=\"Phishing Paypal 4\/11\" width=\"500\" height=\"416\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-4.jpg?resize=300%2C250 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-4.jpg?w=1011 1011w\" sizes=\"(max-width: 500px) 100vw, 500px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">L&rsquo;adresse du site n&rsquo;est pas s\u00e9curis\u00e9e, l&rsquo;acc\u00e8s n&rsquo;est pas r\u00e9alis\u00e9 via\u00a0HTTPS et le <span style=\"text-decoration: underline;\"><strong>domaine N&rsquo;EST\u00a0clairement PAS\u00a0un domaine contr\u00f4l\u00e9 par PayPal<\/strong><\/span>. Vous \u00eates ici convi\u00e9 \u00e0 saisir les\u00a0identifiant \/mot de passe de votre compte Paypal sur un site contr\u00f4l\u00e9 par le pirate.<\/p>\n<hr \/>\n<p style=\"text-align: justify;\"><em><strong><span style=\"color: #ff0000;\">ATTENTION:\u00a0l&rsquo;URL indiqu\u00e9e dans cette image \u00e9tait active il y a seulement quelques semaines. N&rsquo;essayez pas de la visiter. L&rsquo;h\u00e9bergeur a pris la la d\u00e9cision de d\u00e9connecter ce domaine depuis, mais rien ne garantit que cette URL ne pointe pas vers\u00a0un nouvel emplacement dans le futur.<\/span><\/strong><\/em><\/p>\n<hr \/>\n<h2 style=\"text-align: justify;\"><strong>Vous avez entr\u00e9 votre identifiant et votre mot de passe?<\/strong><\/h2>\n<p style=\"text-align: justify;\">Entrer votre nom d&rsquo;utilisateur et mot de passe dans le champ de la diapositive pr\u00e9c\u00e9dente d\u00e9clenche un certain nombre de contr\u00f4les par le script de Phishing cr\u00e9\u00e9 sur ce domaine. A\u00a0ce stade, votre nom d&rsquo;utilisateur et mot de passe PayPal ont \u00e9t\u00e9 vol\u00e9s. Ce n&rsquo;est que le d\u00e9but du processus&#8230;<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-5.jpg\"><img loading=\"lazy\" class=\"aligncenter wp-image-1179\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-5.jpg?resize=500%2C415\" alt=\"Phishing Paypal 5\/11\" width=\"500\" height=\"415\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-5.jpg?resize=300%2C249 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-5.jpg?w=1010 1010w\" sizes=\"(max-width: 500px) 100vw, 500px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Cet \u00e9cran vous est\u00a0familier? C&rsquo;est normal. La couleur des\u00a0images, le format des pages du site, et m\u00eame la barre d&rsquo;adresse remplie\u00a0de lettres et de\u00a0chiffres tout est con\u00e7u pour vous tromper et vous faire\u00a0penser que vous \u00eates bien sur le site de PayPal. Rappelez-vous que ce n&rsquo;est pas le cas. Le <em><strong>HTTPS:<\/strong><\/em> manquant est une preuve suppl\u00e9mentaire que Paypal n&rsquo;a rien voir avec cette page.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Maintenant, passons \u00e0 la partie qui int\u00e9resse nos pirates<\/strong><\/h2>\n<p style=\"text-align: justify;\">Une fois l&rsquo;\u00e9cran de chargement dispara\u00eet, la deuxi\u00e8me partie de l&rsquo;arnaque peut commencer. A\u00a0ce stade, votre nom d&rsquo;utilisateur et mot de passe PayPal ont \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9s. Cependant il ne faut surtout pas que vous vous arr\u00eatiez l\u00e0.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-6.jpg\"><img loading=\"lazy\" class=\"aligncenter wp-image-1180\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-6.jpg?resize=500%2C416\" alt=\"Phishing Paypal 6\/11\" width=\"500\" height=\"416\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-6.jpg?resize=300%2C250 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-6.jpg?w=1011 1011w\" sizes=\"(max-width: 500px) 100vw, 500px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">La meilleure fa\u00e7on de continuer \u00e0 vous sentir menac\u00e9 c&rsquo;est de simuler l&rsquo;incident technique avant de passer \u00e0 l&rsquo;\u00e9tape suivante&#8230; Vous \u00eates donc invit\u00e9 \u00e0 confirmer vos donn\u00e9es de connexion.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Et si vous nous en disiez un peu plus sur vous?<\/strong><\/h2>\n<p style=\"text-align: justify;\">Si vous acceptez et que vous confirmez, vous verrez appara\u00eetre cette nouvelle page. Le criminel va devenir capable de construire un profil bas\u00e9 sur vos informations personnelles. Les donn\u00e9es recueillies pourront \u00eatre vendues. Elles pourront aussi \u00eatre utilis\u00e9es pour des escroqueries\u00a0ult\u00e9rieures\u00a0y compris pour voler votre\u00a0identit\u00e9.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-7.jpg\"><img loading=\"lazy\" class=\"aligncenter wp-image-1181\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-7.jpg?resize=500%2C416\" alt=\"Phishing Paypal 7\/11\" width=\"500\" height=\"416\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-7.jpg?resize=300%2C250 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-7.jpg?w=1011 1011w\" sizes=\"(max-width: 500px) 100vw, 500px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p>Le\u00a0script\u00a0a besoin d&rsquo;informations et vous demande d&rsquo;entrer vos informations personnelles d\u00e9taill\u00e9es avant d&rsquo;en venir \u00e0 son objectif principal. Le processus n&rsquo;est pas encore arriv\u00e9 \u00e0 son terme.<\/p>\n<h2><strong>Les d\u00e9tails de votre carte de paiement<\/strong><\/h2>\n<p style=\"text-align: justify;\">Maintenant, le pirate\u00a0a obtenu vos informations\u00a0personnelles. Cette page\u00a0va tenter d&rsquo;obtenir\u00a0des donn\u00e9es financi\u00e8res, \u00e0 savoir les d\u00e9tails de votre carte de cr\u00e9dit.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-8.jpg\"><img loading=\"lazy\" class=\"aligncenter wp-image-1182\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-8.jpg?resize=500%2C380\" alt=\"Phishing Paypal 8\/11\" width=\"500\" height=\"380\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-8.jpg?resize=300%2C228 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-8.jpg?resize=1024%2C778 1024w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-8.jpg?w=1106 1106w\" sizes=\"(max-width: 500px) 100vw, 500px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Cette page, ainsi que tous les autres, a \u00e9t\u00e9 con\u00e7ue pour ressembler fid\u00e8lement\u00a0\u00e0 une page PayPal. Pour ceux qui savent qu&rsquo;ils doivent rechercher un\u00a0cadenas pour s&rsquo;assurer que la page des donn\u00e9es bancaires est bien s\u00e9curis\u00e9e, mais qui ont oubli\u00e9 o\u00f9 ce cadenas doit appara\u00eetre sur la page, le message au bas de l&rsquo;\u00e9cran\u00a0peut para\u00eetre rassurant. Bien \u00e9videmment, <strong>RIEN<\/strong> sur cette page <strong>N&rsquo;EST SECURISE<\/strong>.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Mais pourquoi s&rsquo;arr\u00eater en si bon chemin?<\/strong><\/h2>\n<p>La derni\u00e8re part\u00a0d&rsquo;informations dont le criminel a besoin porte\u00a0toujours sur vos\u00a0donn\u00e9es bancaires. Ce formulaire a\u00a0deux fonctions :<\/p>\n<ul>\n<li>d&rsquo;abord il recueille vos\u00a0donn\u00e9es de connexion et votre num\u00e9ro de compte \u00e0\u00a0votre banque,<\/li>\n<li>la deuxi\u00e8me est qu&rsquo;il permet \u00e0 l&rsquo;escroc pour voir si recyclez vos mots de passe.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-9.jpg\"><img loading=\"lazy\" class=\"aligncenter wp-image-1183\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-9.jpg?resize=500%2C380\" alt=\"Phishing Paypal 9\/11\" width=\"500\" height=\"380\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-9.jpg?resize=300%2C228 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-9.jpg?resize=1024%2C778 1024w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-9.jpg?w=1106 1106w\" sizes=\"(max-width: 500px) 100vw, 500px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">S&rsquo;il s&rsquo;av\u00e8re\u00a0que le mot de passe PayPal est la m\u00eame que celui permettant l&rsquo;acc\u00e8s \u00e0 votre compte bancaire, alors il y a de fortes pr\u00e9somptions que vous utilisiez le m\u00eame mot de passe partout. Au pire, le criminel\u00a0peut utiliser cette information pour r\u00e9aliser\u00a0d&rsquo;autres escroqueries. Il pourra alors exploiter les informations recueillies pour acc\u00e9der \u00e0\u00a0d&rsquo;autres comptes vous appartenant.<\/p>\n<h2 style=\"text-align: justify;\"><strong>On est presque au bout du processus de phishing<\/strong><\/h2>\n<p style=\"text-align: justify;\">Nous arrivons \u00e0\u00a0la fin du processus. Tout\u00a0a \u00e9t\u00e9 con\u00e7u pour que\u00a0vous pensiez avoir affaire \u00e0 PayPal en essayant d&rsquo;endormir votre m\u00e9fiance. H\u00e9las, \u00e0 ce stade l&rsquo;int\u00e9gralit\u00e9 de\u00a0vos informations bancaires, vos\u00a0renseignements personnels, les d\u00e9tails de votre carte de cr\u00e9dit, et les donn\u00e9es de connexion \u00e0 votre compte PayPal sont entre les mains des pirates. Il n&rsquo;y a pas de retour en arri\u00e8re possible.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-10.jpg\"><img loading=\"lazy\" class=\"aligncenter wp-image-1184\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-10.jpg?resize=500%2C380\" alt=\"Phishing Paypal 10\/11\" width=\"500\" height=\"380\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-10.jpg?resize=300%2C228 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-10.jpg?resize=1024%2C778 1024w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-10.jpg?w=1106 1106w\" sizes=\"(max-width: 500px) 100vw, 500px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Les choses doivent continuer \u00e0 avancer pour ne pas \u00e9veiller votre m\u00e9fiance.\u00a0Cette page restera affich\u00e9e seulement quelques secondes (une dur\u00e9e insuffisante pour que ayez le temps de cliquer sur l&rsquo;un des trois boutons) avant que vous ne soyez\u00a0redirig\u00e9 vers le dernier \u00e9cran.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Comme si rien ne s&rsquo;\u00e9tait pass\u00e9 !<\/strong><\/h2>\n<p style=\"text-align: justify;\">La derni\u00e8re \u00e9tape\u00a0de l&rsquo;escroquerie vous ram\u00e8ne sur\u00a0le v\u00e9ritable site de PayPal. Si vous regardez bien la barre d&rsquo;adresse, vous verrez que l&rsquo;URL est en HTTPS:. La zone o\u00f9 le cadenas est pr\u00e9sent comporte\u00a0maintenant le nom de la soci\u00e9t\u00e9 et appara\u00eet en\u00a0vert.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-11.jpg\"><img loading=\"lazy\" class=\"aligncenter wp-image-1185\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-11.jpg?resize=500%2C414\" alt=\"Phishing Paypal 11\/11\" width=\"500\" height=\"414\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-11.jpg?resize=300%2C248 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/paypal_phishing-11.jpg?w=955 955w\" sizes=\"(max-width: 500px) 100vw, 500px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Les\u00a0pr\u00e9c\u00e9dentes images\u00a0faisaient\u00a0toutes partie de l&rsquo;arnaque. Donc, le fait que le site web\u00a0l\u00e9gitime PayPal apparaisse \u00e0 la fin\u00a0sur l&rsquo;\u00e9cran ne signifie absolument\u00a0rien. Les \u00e9crans de saisie\u00a0ont tous \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9s\u00a0et quelque part dans le monde, il y a un criminel qui abuse de vos informations de multiples fa\u00e7ons cr\u00e9atives, sans aucun doute.<\/p>\n<p style=\"text-align: justify;\">Quand on \u00e9voque l&rsquo;hame\u00e7onnage,il est difficile de s&rsquo;en prot\u00e9ger en permanence. Cependant, ce n&rsquo;est pas une t\u00e2che impossible. En cas de doute, ne cliquez pas sur les liens ou les pi\u00e8ces jointes\u00a0dans un\u00a0courrier \u00e9lectronique. Et surtout n&rsquo;allez pas\u00a0visiter le site en question (par exemple PayPal) directement.<\/p>\n<p style=\"text-align: justify;\">Rappelez-vous que le mail\u00a0est le dernier des moyens de communication que les\u00a0banques et les\u00a0organismes financiers utilisent\u00a0pour communiquer avec vous. En ligne, faites attention \u00e0 la barre d&rsquo;adresse. V\u00e9rifiez que vous \u00eates bien en\u00a0\u00a0HTTPS lorsque vous \u00eates sur le point d&rsquo;entrer des informations personnelles ou financi\u00e8res dans un formulaire.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Comment s&rsquo;assurer contre ce type de danger?<\/strong><\/h2>\n<p style=\"text-align: justify;\">Il n&rsquo;y a pas de solutions technologiques fiables pour vous prot\u00e9ger contre ce type de menaces. C&rsquo;est de la responsabilit\u00e9 de chacun et de chacune d&rsquo;assurer la s\u00e9curit\u00e9 de l&rsquo;information. La s\u00e9curit\u00e9 de l&rsquo;information vous concerne tous, tant au niveau personnel qu&rsquo;au niveau professionnel. Nous vous invitons donc \u00e0 renforcer votre sensibilisation et celle des employ\u00e9s de votre Organisation. A cet effet, nous proposons des sessions de formations sur ce sujet avec les mesure de pr\u00e9ventions associ\u00e9es. Ces mesures sont issues des normes et r\u00e9f\u00e9rentiels de bonnes pratiques tels que ISO 27001, ISO 27002, NIST CSF ou RESILIA.<\/p>\n<p style=\"text-align: justify;\">AB Consulting, seul Organisme de Formation Accr\u00e9dit\u00e9 en Afrique par <a href=\"http:\/\/www.isaca.org\/Education\/COBIT-Education\/Pages\/Introduction-to-COBIT-5-Licensed-Training-Providers.aspx\" target=\"_blank\" rel=\"noopener\">ISACA<\/a>, <a href=\"http:\/\/www.apmg-international.com\/AccreditedOrganisations\/ab-consulting.aspx\" target=\"_blank\" rel=\"noopener\">APMG<\/a>, PECB, EXIN et <a href=\"https:\/\/www.axelos.com\/find-a-training-provider\/?company-name=ab%20consulting&amp;country=Cote%20d%27Ivoire&amp;products=%5B14%2C10%2C19%5D\" target=\"_blank\" rel=\"noopener\">AXELOS<\/a> \u00a0sur les r\u00e9f\u00e9rentiels de Gouvernance du SI, de s\u00e9curit\u00e9 et de cyber-r\u00e9silience vous propose r\u00e9guli\u00e8rement des sessions de sensibilisation tout sp\u00e9cialement adapt\u00e9es\u00a0\u00e0\u00a0des cibles sp\u00e9cifiques (dirigeants, personnels des m\u00e9tiers, informaticiens) et\u00a0anim\u00e9es par un expert du domaine. Ces formations peuvent \u00eatre d\u00e9livr\u00e9es, en Fran\u00e7ais ou en Anglais. Nous les proposons dans le cadre de nos sessions publiques ou sur mesure en intra-entreprise \u00a0 :<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/resilia-overview.php\" target=\"_blank\" rel=\"noopener\">Sensibilisation \u00e0 RESILIA<\/a>\u00a0(2 formats : 4 heures ou 1 journ\u00e9e)<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/cobit-for-board-and-executives\" target=\"_blank\" rel=\"noopener\">COBIT 5 pour le Board et les Ex\u00e9cutifs<\/a>\u00a0(2 formats : 4 heures ou 1 journ\u00e9e)<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-introduction.php\" target=\"_blank\" rel=\"noopener\">Sensibilisation \u00e0 ISO 27001 \/ ISO 27002<\/a>\u00a0(1 journ\u00e9e)<\/p>\n<p style=\"text-align: justify;\">Toutes nos formations peuvent \u00e9galement \u00eatre d\u00e9livr\u00e9es pour les informaticiens. Nous formons \u00e9galement les \u00e9quipes de s\u00e9curit\u00e9 et les m\u00e9tiers sur l&rsquo;ensemble de ces domaines. Nos accr\u00e9ditations nous permettent de d\u00e9livrer des certifications \u00a0reconnues au niveau international.<\/p>\n<p style=\"text-align: justify;\"><em><strong>Pour tout compl\u00e9ment d&rsquo;information ou pour vous abonner \u00e0 notre newsletter, merci de bien vouloir compl\u00e9ter le formulaire de contact :<\/strong><\/em><\/p>\n<div id='contact-form-1155'>\n<form action='http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#contact-form-1155' method='post' class='contact-form commentsblock'>\n<script>\n\t\t\t( function () {\n\t\t\t\tconst contact_forms = document.getElementsByClassName('contact-form');\n\n\t\t\t\tfor ( const form of contact_forms ) {\n\t\t\t\t\tform.onsubmit = function() {\n\t\t\t\t\t\tconst buttons = form.getElementsByTagName('button');\n\n\t\t\t\t\t\tfor( const button of buttons ) {\n\t\t\t\t\t\t\tbutton.setAttribute('disabled', true);\n\t\t\t\t\t\t}\n\t\t\t\t\t}\n\t\t\t\t}\n\t\t\t} )();\n\t\t<\/script>\n<div class='grunion-field-wrap grunion-field-name-wrap'  >\n<label\n\t\t\t\tfor='g1155-nom'\n\t\t\t\tclass='grunion-field-label name'\n\t\t\t\t>Nom<span>(obligatoire)<\/span><\/label>\n<input\n\t\t\t\t\ttype='text'\n\t\t\t\t\tname='g1155-nom'\n\t\t\t\t\tid='g1155-nom'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='name' \n\t\t\t\t\trequired aria-required='true'\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-email-wrap'  >\n<label\n\t\t\t\tfor='g1155-email'\n\t\t\t\tclass='grunion-field-label email'\n\t\t\t\t>E-mail<span>(obligatoire)<\/span><\/label>\n<input\n\t\t\t\t\ttype='email'\n\t\t\t\t\tname='g1155-email'\n\t\t\t\t\tid='g1155-email'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='email' \n\t\t\t\t\trequired aria-required='true'\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-text-wrap'  >\n<label\n\t\t\t\tfor='g1155-entreprise'\n\t\t\t\tclass='grunion-field-label text'\n\t\t\t\t>Entreprise<span>(obligatoire)<\/span><\/label>\n<input\n\t\t\t\t\ttype='text'\n\t\t\t\t\tname='g1155-entreprise'\n\t\t\t\t\tid='g1155-entreprise'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='text' \n\t\t\t\t\trequired aria-required='true'\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-text-wrap'  >\n<label\n\t\t\t\tfor='g1155-pays'\n\t\t\t\tclass='grunion-field-label text'\n\t\t\t\t>Pays<span>(obligatoire)<\/span><\/label>\n<input\n\t\t\t\t\ttype='text'\n\t\t\t\t\tname='g1155-pays'\n\t\t\t\t\tid='g1155-pays'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='text' \n\t\t\t\t\trequired aria-required='true'\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-url-wrap'  >\n<label\n\t\t\t\tfor='g1155-siteweb'\n\t\t\t\tclass='grunion-field-label url'\n\t\t\t\t>Site Web<\/label>\n<input\n\t\t\t\t\ttype='url'\n\t\t\t\t\tname='g1155-siteweb'\n\t\t\t\t\tid='g1155-siteweb'\n\t\t\t\t\tvalue=''\n\t\t\t\t\tclass='url' \n\t\t\t\t\t\n\t\t\t\t\/>\n\t<\/div>\n\n<div class='grunion-field-wrap grunion-field-textarea-wrap'  >\n<label\n\t\t\t\tfor='contact-form-comment-g1155-commentaire'\n\t\t\t\tclass='grunion-field-label textarea'\n\t\t\t\t>Commentaire<span>(obligatoire)<\/span><\/label>\n<textarea\n\t\t                name='g1155-commentaire'\n\t\t                id='contact-form-comment-g1155-commentaire'\n\t\t                rows='20' class='textarea'  required aria-required='true'><\/textarea>\n\t<\/div>\n\t<p class='contact-submit'>\n\t\t<button type='submit' class='pushbutton-wide'>Envoyer<\/button>\t\t<input type='hidden' name='contact-form-id' value='1155' \/>\n\t\t<input type='hidden' name='action' value='grunion-contact-form' \/>\n\t\t<input type='hidden' name='contact-form-hash' value='6db31058a10d04cba21507e3421cf9df964beed5' \/>\n\t<\/p>\n<p style=\"display: none !important;\" class=\"akismet-fields-container\" data-prefix=\"ak_\"><label>&#916;<textarea name=\"ak_hp_textarea\" cols=\"45\" rows=\"8\" maxlength=\"100\"><\/textarea><\/label><input type=\"hidden\" id=\"ak_js_1\" name=\"ak_js\" value=\"88\"\/><script>document.getElementById( \"ak_js_1\" ).setAttribute( \"value\", ( new Date() ).getTime() );<\/script><\/p><\/form>\n<\/div>\n<p style=\"text-align: justify; font-size: 10px;\"><em>Tous les \u00e9crans illustrant cet article sont extraits de la revue CSO.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Phishing%20-%20Mode%20d%27emploi&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fphishing-mode-emploi&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"6a867699b3\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-1155\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-1155\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-1155\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-1155\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>AB Consulting\u00a0vous propose une s\u00e9rie d&rsquo;articles destin\u00e9s \u00e0 la sensibilisation sur les risques en mati\u00e8re de s\u00e9curit\u00e9 de l&rsquo;information. Suite \u00e0 notre pr\u00e9c\u00e9dent article 10 trucs pour\u00a0reconna\u00eetre un mail d&rsquo;hame\u00e7onnage, aujourd&rsquo;hui, nous allons revisiter la fa\u00e7on de rep\u00e9rer une tentative de phishing\u00a0en nous\u00a0concentrant sur une campagne r\u00e9cente ciblant les clients PayPal. Nous allons commencer&#8230;<\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi\"> Read More<span class=\"screen-reader-text\">  Read More<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Phishing%20-%20Mode%20d%27emploi&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fphishing-mode-emploi&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"6a867699b3\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-1155\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-1155\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-1155\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-1155\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[73,62],"tags":[80,111,133,172,153,183,180,101,127,69,146,173,107,142,175,71,64,68,159,202,67,171,100,87,109],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Phishing - Mode d&#039;emploi - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"L&#039;hame\u00e7onnage, encore appel\u00e9 phishing, est une des formes les plus courantes d&#039;ing\u00e9nierie sociale et constitue une menace majeure de cyber-s\u00e9curit\u00e9\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing - Mode d&#039;emploi\" \/>\n<meta property=\"og:description\" content=\"L&#039;hame\u00e7onnage, encore appel\u00e9 phishing, est une des formes les plus courantes d&#039;ing\u00e9nierie sociale et constitue une menace majeure de cyber-s\u00e9curit\u00e9\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2015-10-28T19:27:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-08-13T10:37:13+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/piratage-300x158.jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/piratage.jpeg?fit=477%2C251\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/piratage.jpeg?fit=477%2C251\",\"width\":477,\"height\":251,\"caption\":\"phishing - mode d'emploi\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#webpage\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi\",\"name\":\"Phishing - Mode d'emploi - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#primaryimage\"},\"datePublished\":\"2015-10-28T19:27:42+00:00\",\"dateModified\":\"2017-08-13T10:37:13+00:00\",\"description\":\"L'hame\\u00e7onnage, encore appel\\u00e9 phishing, est une des formes les plus courantes d'ing\\u00e9nierie sociale et constitue une menace majeure de cyber-s\\u00e9curit\\u00e9\",\"breadcrumb\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"cybers\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Phishing &#8211; Mode d&#8217;emploi\"}]},{\"@type\":\"Article\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#article\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Phishing &#8211; Mode d&#8217;emploi\",\"datePublished\":\"2015-10-28T19:27:42+00:00\",\"dateModified\":\"2017-08-13T10:37:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#webpage\"},\"wordCount\":2363,\"commentCount\":10,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/piratage-300x158.jpeg\",\"keywords\":[\"COBIT\",\"consultant s\\u00e9curit\\u00e9\",\"cyber-attaque\",\"cyber-crime\",\"cyber-criminalit\\u00e9\",\"cyber-criminel\",\"cyber-menace\",\"cyber-r\\u00e9silience\",\"cyber-risque\",\"cyber-s\\u00e9curit\\u00e9\",\"cyber-terrorisme\",\"cyber-terroriste\",\"cybers\\u00e9curit\\u00e9\",\"cyberterrorisme\",\"gestion de la s\\u00e9curit\\u00e9\",\"hame\\u00e7onnage\",\"ISO 27001\",\"ISO 27002\",\"mois europ\\u00e9en de la cybers\\u00e9curit\\u00e9\",\"Paypal\",\"phishing\",\"politique de s\\u00e9curit\\u00e9\",\"resilia\",\"s\\u00e9curit\\u00e9\",\"s\\u00e9curit\\u00e9 de l'information\"],\"articleSection\":[\"cybers\\u00e9curit\\u00e9\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Phishing - Mode d'emploi - Blog de la Transformation Digitale","description":"L'hame\u00e7onnage, encore appel\u00e9 phishing, est une des formes les plus courantes d'ing\u00e9nierie sociale et constitue une menace majeure de cyber-s\u00e9curit\u00e9","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi","og_locale":"fr_FR","og_type":"article","og_title":"Phishing - Mode d'emploi","og_description":"L'hame\u00e7onnage, encore appel\u00e9 phishing, est une des formes les plus courantes d'ing\u00e9nierie sociale et constitue une menace majeure de cyber-s\u00e9curit\u00e9","og_url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2015-10-28T19:27:42+00:00","article_modified_time":"2017-08-13T10:37:13+00:00","og_image":[{"url":"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/piratage-300x158.jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/piratage.jpeg?fit=477%2C251","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/piratage.jpeg?fit=477%2C251","width":477,"height":251,"caption":"phishing - mode d'emploi"},{"@type":"WebPage","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#webpage","url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi","name":"Phishing - Mode d'emploi - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#primaryimage"},"datePublished":"2015-10-28T19:27:42+00:00","dateModified":"2017-08-13T10:37:13+00:00","description":"L'hame\u00e7onnage, encore appel\u00e9 phishing, est une des formes les plus courantes d'ing\u00e9nierie sociale et constitue une menace majeure de cyber-s\u00e9curit\u00e9","breadcrumb":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"cybers\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite"},{"@type":"ListItem","position":4,"name":"Phishing &#8211; Mode d&#8217;emploi"}]},{"@type":"Article","@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#article","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Phishing &#8211; Mode d&#8217;emploi","datePublished":"2015-10-28T19:27:42+00:00","dateModified":"2017-08-13T10:37:13+00:00","mainEntityOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#webpage"},"wordCount":2363,"commentCount":10,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#primaryimage"},"thumbnailUrl":"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/piratage-300x158.jpeg","keywords":["COBIT","consultant s\u00e9curit\u00e9","cyber-attaque","cyber-crime","cyber-criminalit\u00e9","cyber-criminel","cyber-menace","cyber-r\u00e9silience","cyber-risque","cyber-s\u00e9curit\u00e9","cyber-terrorisme","cyber-terroriste","cybers\u00e9curit\u00e9","cyberterrorisme","gestion de la s\u00e9curit\u00e9","hame\u00e7onnage","ISO 27001","ISO 27002","mois europ\u00e9en de la cybers\u00e9curit\u00e9","Paypal","phishing","politique de s\u00e9curit\u00e9","resilia","s\u00e9curit\u00e9","s\u00e9curit\u00e9 de l'information"],"articleSection":["cybers\u00e9curit\u00e9","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">COBIT<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">consultant s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-crime<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-criminalit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-criminel<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-menace<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-terrorisme<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-terroriste<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyberterrorisme<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">gestion de la s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">hame\u00e7onnage<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27001<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27002<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">mois europ\u00e9en de la cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">Paypal<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">phishing<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">politique de s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">resilia<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">COBIT<\/span>","<span class=\"advgb-post-tax-term\">consultant s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">cyber-crime<\/span>","<span class=\"advgb-post-tax-term\">cyber-criminalit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-criminel<\/span>","<span class=\"advgb-post-tax-term\">cyber-menace<\/span>","<span class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-terrorisme<\/span>","<span class=\"advgb-post-tax-term\">cyber-terroriste<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyberterrorisme<\/span>","<span class=\"advgb-post-tax-term\">gestion de la s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">hame\u00e7onnage<\/span>","<span class=\"advgb-post-tax-term\">ISO 27001<\/span>","<span class=\"advgb-post-tax-term\">ISO 27002<\/span>","<span class=\"advgb-post-tax-term\">mois europ\u00e9en de la cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">Paypal<\/span>","<span class=\"advgb-post-tax-term\">phishing<\/span>","<span class=\"advgb-post-tax-term\">politique de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">resilia<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/span>"]}},"comment_count":"10","relative_dates":{"created":"Posted 10 ans ago","modified":"Updated 9 ans ago"},"absolute_dates":{"created":"Posted on 28 octobre 2015","modified":"Updated on 13 ao\u00fbt 2017"},"absolute_dates_time":{"created":"Posted on 28 octobre 2015 20 h 27 min","modified":"Updated on 13 ao\u00fbt 2017 11 h 37 min"},"featured_img_caption":"","jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-iD","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":964,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage","url_meta":{"origin":1155,"position":0},"title":"10 trucs pour reconna\u00eetre un mail d&rsquo;hame\u00e7onnage","date":"17 octobre 2015","format":false,"excerpt":"Malheureusement, il n'y a pas qu'une seule technique qui fonctionnerait dans toutes les situations. Il est, par cons\u00e9quent, difficile de d\u00e9tecter un email d'hame\u00e7onnage. Cependant il existe des indices qui permettent d'\u00e9veiller les soup\u00e7ons. Cet article r\u00e9pertorie 10 d'entre eux.","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"10 indices pour reconna\u00eetre un mail d'hame\u00e7onnage","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?fit=424%2C283&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1192,"url":"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","url_meta":{"origin":1155,"position":1},"title":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?","date":"30 octobre 2015","format":false,"excerpt":"Le Conseil d'Administration est en charge de s'assurer de la cr\u00e9ation de valeur pour les parties prenantes de l'Entreprise tout en optimisant les risques et les ressources. Le Conseil d'Administration, organe de Gouvernance de l'entreprise est donc directement concern\u00e9 par les cyber-risques. \"La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Le conseil d'administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":766,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyberterrorisme-menace-sous-estimee","url_meta":{"origin":1155,"position":2},"title":"Cyberterrorisme, une menace sous-estim\u00e9e","date":"8 octobre 2015","format":false,"excerpt":"De nombreux experts estiment que la premi\u00e8re cyber-guerre est d\u00e9j\u00e0 bien entam\u00e9e. Il ne s'agit\u00a0pas exactement une \u00abguerre froide\u00bb, au sens o\u00f9\u00a0la g\u00e9n\u00e9ration pr\u00e9c\u00e9dente l'entendait. Les dommages sont d\u00e9j\u00e0 consid\u00e9rables et s'\u00e9valuent\u00a0en milliards\u00a0de dollars et l'intention hostile des pirates, souvent parrain\u00e9s par les \u00c9tats, est \u00e9vidente.\u00a0Dans le m\u00eame temps, les\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"cyberterrorisme","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyberterrorisme-300x211.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1088,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/piratage-operateur-telecom","url_meta":{"origin":1155,"position":3},"title":"Encore un piratage d&rsquo;op\u00e9rateur mobile","date":"26 octobre 2015","format":false,"excerpt":"Apr\u00e8s le piratage, d\u00e9but octobre, de l'op\u00e9rateur t\u00e9l\u00e9com T-Mobile aux USA, c'est au tour de l'op\u00e9rateur britannique TalkTalk d'avoir\u00a0\u00e9t\u00e9 victime d'une \u00ab cyberattaque \u00bb r\u00e9v\u00e9l\u00e9 en\u00a0fin de semaine derni\u00e8re. Cette cyber-attaque a permis \u00e0 des hackers de mettre la main sur un fichier complet de 4 millions de clients, donn\u00e9es\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Op\u00c3\u00a9rateur Talk Talk pirat\u00c3\u00a9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/talktalk-300x225.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":6450,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges","url_meta":{"origin":1155,"position":4},"title":"Top 5 des cyber-escroqueries","date":"18 octobre 2018","format":false,"excerpt":"Les cybercriminels recourent \u00e0 une grande vari\u00e9t\u00e9 de tactiques frauduleuses pour acc\u00e9der \u00e0 un appareil ou \u00e0 un r\u00e9seau. Leur objectif est toujours le m\u00eame : \u00a0extorquer de l'argent ou voler des informations pr\u00e9cieuses. Il est essentiels de comprendre les menaces et savoir comment vous en prot\u00e9ger, ainsi que votre\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Cyber-escroqueries - Evitez les pi\u00e8ges","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?fit=1200%2C801&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10722,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","url_meta":{"origin":1155,"position":5},"title":"Risques cyber : l&rsquo;enjeu majeur pour les entreprises","date":"4 novembre 2019","format":false,"excerpt":"Le Forum Economique Mondial, dans son rapport 2019, a reconnu la cybercriminalit\u00e9 comme un risque majeur. Elle se situe dans le top 4 des risques les plus critiques. Au m\u00eame titre donc que les catastrophes naturelles et les effets du changement climatique.","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Risque cyber : Nouvel enjeu strat\u00e9gique des entreprises","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1200%2C677&resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/1155"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=1155"}],"version-history":[{"count":24,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/1155\/revisions"}],"predecessor-version":[{"id":4253,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/1155\/revisions\/4253"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=1155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=1155"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=1155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}