{"id":6450,"date":"2018-10-18T15:59:57","date_gmt":"2018-10-18T13:59:57","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog?p=6450"},"modified":"2019-03-03T10:55:54","modified_gmt":"2019-03-03T09:55:54","slug":"cyber-escroqueries-eviter-les-pieges","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges","title":{"rendered":"Top 5 des cyber-escroqueries"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Quand il s\u2019agit de vous prot\u00e9ger, vous et votre entreprise, contre les cyber-escroqueries, il n\u2019existe pas de solution \u00abuniverselle\u00bb. Les entreprises et les particuliers continuent d\u2019adopter de nouveaux appareils et de nouvelles technologies. Ils s&rsquo;exposent donc en permanence \u00e0 de nouvelles possibilit\u00e9s en mati\u00e8re de cyber-attaques.Afin de prot\u00e9ger efficacement les pr\u00e9cieuses informations qui motivent les cybercriminels, il est important de mieux comprendre les diff\u00e9rents types d\u2019escroqueries qui nous ciblent.<\/em><\/p>\n<figure id=\"attachment_6454\" aria-describedby=\"caption-attachment-6454\" style=\"width: 1200px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" class=\"wp-image-6454 size-full\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?resize=640%2C427\" alt=\"Cyber-escroqueries - Evitez les pi\u00e8ges\" width=\"640\" height=\"427\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?w=1200 1200w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?resize=300%2C200 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?resize=768%2C513 768w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?resize=1024%2C684 1024w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?resize=75%2C50 75w\" sizes=\"(max-width: 640px) 100vw, 640px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-6454\" class=\"wp-caption-text\">Cr\u00e9dit \u00a9 rawpixel.com 2018<\/figcaption><\/figure>\n<h2>Le top 5 des cyber-escroqueries les plus courantes<\/h2>\n<p style=\"text-align: justify;\">Les cybercriminels recourent \u00e0 une grande vari\u00e9t\u00e9 de tactiques frauduleuses pour acc\u00e9der \u00e0 un appareil ou \u00e0 un r\u00e9seau. Leur objectif est toujours le m\u00eame : \u00a0extorquer de l&rsquo;argent ou voler des informations pr\u00e9cieuses. Il est essentiels de comprendre les menaces et savoir comment vous en prot\u00e9ger, ainsi que votre entreprise. Cependant, \u00a0conna\u00eetre les diff\u00e9rentes mani\u00e8res dont ils exploitent les tactiques d\u2019ing\u00e9nierie sociale pour tromper les utilisateurs peut s&rsquo;av\u00e9rer assez complexe.<\/p>\n<p style=\"text-align: justify;\">Toutefois, gr\u00e2ce \u00e0 des r\u00e8gles simples, les utilisateurs peuvent minimiser l&rsquo;impact des cyber-escroqueries.\u00a0Nous vous proposons ici le top 5 des tactiques que les pirates utilisent cibler les utilisateurs. Et surtout n&rsquo;oubliez pas que <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/cybersecurite-environnement-professionnel-et-au-dela\" target=\"_blank\" rel=\"noopener noreferrer\">la cyber-s\u00e9curit\u00e9 ne se limite pas \u00e0 l&rsquo;univers professionnel<\/a>!<\/p>\n<h3 style=\"text-align: justify;\">1 &#8211; Les escroqueries par hame\u00e7onnage (phishing)<\/h3>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi\" target=\"_blank\" rel=\"noopener noreferrer\">Les attaques par hame\u00e7onnage sont tr\u00e8s courantes<\/a>. On les retrouve tr\u00e8s souvent dans les r\u00e9seaux d&rsquo;entreprise et les r\u00e9seaux personnels. Elles se produisent lorsqu&rsquo;un criminel envoie une communication \u00e0 sa cible. Il peut s&rsquo;agir d&rsquo;un courrier \u00e9lectronique, d&rsquo;un appel t\u00e9l\u00e9phonique, d&rsquo;un SMS, etc.. Le pirate se fait passer pour quelqu&rsquo;un d&rsquo;autre afin d&rsquo;extraire ou d&rsquo;acc\u00e9der \u00e0 des informations d&rsquo;identification. Ce sont g\u00e9n\u00e9ralement des donn\u00e9es personnelles ou des informations financi\u00e8res concernant la personne cibl\u00e9e. Il peut aussi s&rsquo;agir d&rsquo;informations sensibles li\u00e9es \u00e0 l&rsquo;organisation pour laquelle la personne travaille. De plus, notons que 59% des \u00a0infections r\u00e9ussies par ransomware sont v\u00e9hicul\u00e9es via l&rsquo;hame\u00e7onnage.<\/p>\n<p style=\"text-align: justify;\">Voici quelques \u00e9l\u00e9ments \u00e0 prendre en compte pour vous aider \u00e0 mieux reconna\u00eetre un mail d&rsquo;hame\u00e7onnage. Vous pouvez aussi vous reporter \u00e0 <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage\" target=\"_blank\" rel=\"noopener noreferrer\">mon article d\u00e9taill\u00e9 publi\u00e9 sur ce blog<\/a>.<\/p>\n<h4 style=\"text-align: justify;\">V\u00e9rifiez les noms des contacts<\/h4>\n<p style=\"text-align: justify;\">Faites preuve de prudence si vous recevez des communications d\u2019une source inconnue qui vous demande une action, par exemple en fournissant des informations personnelles ou en vous connectant \u00e0 un site via un lien. Quasiment aucune entreprise ne vous demandera jamais des informations personnelles par courrier \u00e9lectronique ou SMS. Lorsque quelqu&rsquo;un le fait, cela doit \u00eatre consid\u00e9r\u00e9 comme un signal d&rsquo;alarme. Cela indique probablement que vos interlocuteurs ne sont pas ceux qu&rsquo;ils\u00a0pr\u00e9tendent \u00eatre. V\u00e9rifiez alors leur adresse \u00e9lectronique ou leur num\u00e9ro de t\u00e9l\u00e9phone. Comparez-les avec ceux de la personne ou de l&rsquo;organisation \u00e0 laquelle ils pr\u00e9tendent \u00eatre associ\u00e9s. Vous pourrez ainsi facilement d\u00e9tecter les incoh\u00e9rences.<\/p>\n<h4 style=\"text-align: justify;\">Recherchez les fautes d&rsquo;orthographe et de grammaire<\/h4>\n<p style=\"text-align: justify;\">Les organisations professionnelles prennent le temps de lire leurs courriers avant de les envoyer. Il en va de leur image. Souvent, les cybercriminels ne le font pas (encore qu&rsquo;ils s&rsquo;am\u00e9liorent de jour en jour&#8230;). Si vous recevez un message provenant d\u2019une source suppos\u00e9e fiable, comprenant des fautes de frappe, une erreur de grammaire ou une mauvaise ponctuation, il y a de fortes chances pour qu&rsquo;il s&rsquo;agisse d&rsquo;une cyber-escroquerie.<\/p>\n<h4 style=\"text-align: justify;\">Recherchez un comportement agressif<\/h4>\n<p style=\"text-align: justify;\">Si l&rsquo;objet et le langage d&rsquo;un message sont trop agressifs, il s&rsquo;agit probablement d&rsquo;une cyber-escroquerie. Peut-\u00eatre avez-vous d\u00e9j\u00e0 vu un courrier \u00e9lectronique dans votre dossier SPAM comportant un sujet semblable \u00e0 : \u00ab\u00a0Urgent! Votre compte est \u00e9puis\u00e9 depuis x jours. Contactez-nous IMM\u00c9DIATEMENT\u00a0\u00bb. Le but ici est de vous mettre mal \u00e0 l&rsquo;aise, de vous affoler et de vous inciter \u00a0\u00e0 faire ce que les criminels vous demandent. Au lieu de cela, contactez la partie qu&rsquo;ils pr\u00e9tendent repr\u00e9senter avant de prendre des mesures imm\u00e9diates.<\/p>\n<h3>2 &#8211; Le harponnage ou attaque cibl\u00e9e (spear phishing)<\/h3>\n<p style=\"text-align: justify;\">Le spear phishing aussi appel\u00e9 Harponnage, arnaque au pr\u00e9sident ou BEC (Business email compromise) est la forme la plus sophistiqu\u00e9e d\u2019attaque par email. Il s\u2019agit d\u2019un email envoy\u00e9 par un par un cyber-criminel \u00e0 une seule victime. Ce message \u00a0est compos\u00e9 le plus souvent uniquement de texte sans lien ni pi\u00e8ce jointe. Une attaque \u00ab\u00a0classique\u00a0\u00bb de spear phishing d\u00e9marre g\u00e9n\u00e9ralement par un \u00e9change d\u2019emails avec la cible afin de gagner sa confiance. Pour ce faire, le pirate usurpe l\u2019identit\u00e9 d\u2018une personne appartenant au r\u00e9seau de sa victime (employ\u00e9, famille, fournisseur\u2026). \u00a0Il d\u00e9marre l\u2019\u00e9change avec un sujet coh\u00e9rent. Le pirate a donc au pr\u00e9alable bien \u00e9tudi\u00e9 sa cible et son r\u00e9seau, gr\u00e2ce aux donn\u00e9es accessibles l\u00e9galement sur Internet. Il utilise notamment les r\u00e9seaux sociaux, (LinkedIn, Twitter, Facebook\u2026) et les m\u00e9dias. Cette forme d\u2019attaque garantit le taux de r\u00e9ussite le plus \u00e9lev\u00e9 et en fait la menace la plus dangereuse.<\/p>\n<p style=\"text-align: justify;\">Voici quelques fa\u00e7ons de d\u00e9jouer ce type d&rsquo;arnaque.<\/p>\n<h4 style=\"text-align: justify;\">Utilisez un service de v\u00e9rification du courrier \u00e9lectronique<\/h4>\n<p style=\"text-align: justify;\">La v\u00e9rification du courrier \u00e9lectronique consiste \u00e0 valider la source des emails que vous recevez pour v\u00e9rifier si les identit\u00e9s du domaine de gestion administrative correspondent ou non \u00e0 l&rsquo;adresse de messagerie utilis\u00e9e.<\/p>\n<h4 style=\"text-align: justify;\">Faites preuve de discr\u00e9tion lorsque vous transmettez des informations<\/h4>\n<p style=\"text-align: justify;\">Cela semble tellement simple. Si les utilisateurs ne communiquaient pas volontairement leurs informations \u00e0 de mauvais acteurs, le harponnage ne constituerait pas une arnaque aussi efficace.<\/p>\n<h4 style=\"text-align: justify;\">Maintenez une bonne hygi\u00e8ne de s\u00e9curit\u00e9<\/h4>\n<p style=\"text-align: justify;\">En appliquant des r\u00e8gles de base de cyber-hygi\u00e8ne, vous bloquerez de nombreux vecteurs d\u2019attaque courants. La mise en \u0153uvre d&rsquo;habitudes simples et quotidiennes peut contribuer dans une large mesure \u00e0 emp\u00eacher les cyber-criminels de r\u00e9ussir \u00e0 compromettre un appareil ou un r\u00e9seau.<\/p>\n<h3>3 &#8211; L&rsquo;escroquerie \u00e0 l&rsquo;app\u00e2t (baiting\u00a0spam)<\/h3>\n<p style=\"text-align: justify;\">Ce type de cyber-escroquerie ont pour but d&rsquo;inciter les utilisateurs non avertis \u00e0 effectuer certaines actions, telles que le t\u00e9l\u00e9chargement d&rsquo;un virus ou la saisie d&rsquo;informations personnelles en \u00e9change d&rsquo;app\u00e2ts. On utilise souvent des app\u00e2ts physiques. Il peut s&rsquo;agir d&rsquo;une cl\u00e9 USB, intitul\u00e9e \u00abInformations sur les salaires de l&rsquo;entreprise\u00bb, laiss\u00e9e \u00e0 la victime pour qu&rsquo;elle le trouve. Elle le connectera alors \u00e0 sa machine. M\u00eame si ce type d\u2019escroquerie peut prendre de nombreuses formes, l\u2019objectif final est toujours le m\u00eame: inciter les utilisateurs \u00e0 installer quelque chose de malveillant.<\/p>\n<p style=\"text-align: justify;\">Pour vous prot\u00e9ger et prot\u00e9ger votre organisation, pr\u00eatez attention \u00e0 ces quelques indices communs.<\/p>\n<h4 style=\"text-align: justify;\">\u00c9vitez les offres \u00ab\u00a0gratuites\u00a0\u00bb<\/h4>\n<p style=\"text-align: justify;\">Comme le dit l&rsquo;adage, <strong><em>\u00absi cela semble trop beau pour \u00eatre vrai, il y a de fortes chances pour que ce soit le cas\u00bb<\/em><\/strong>. De nombreux cyber-criminels tenteront d&rsquo;attirer les victimes en leur promettant des t\u00e9l\u00e9chargements gratuits, la livraison gratuite, des abonnements gratuits, etc. Assurez-vous donc non seulement de v\u00e9rifier la source et de lire les petits caract\u00e8res de tous les accords, mais \u00e9galement de v\u00e9rifier l&rsquo;organisation qui vous fait ces offres all\u00e9chantes.<\/p>\n<h4 style=\"text-align: justify;\">\u00c9vitez les cl\u00e9s USB, les lecteurs flash externes ou les disques durs inconnus<\/h4>\n<p style=\"text-align: justify;\">L&rsquo;app\u00e2tage peut \u00eatre effectu\u00e9 num\u00e9riquement ou avec des disques physiques qui installent des logiciels malveillants. Assurez-vous donc de conna\u00eetre le propri\u00e9taire du lecteur avant de le connecter \u00e0 votre ordinateur.<\/p>\n<h3>4 &#8211; L&rsquo;arnaque au support technique<\/h3>\n<p style=\"text-align: justify;\">Sur l&rsquo;ann\u00e9e 2017 seulement, le FBI aurait re\u00e7u environ 11 000 plaintes concernant des fraudes li\u00e9es \u00e0 l&rsquo;assistance technique. Cela aurait co\u00fbt\u00e9 15 millions de dollars au total. Comme leur nom l\u2019indique, les cyber-criminels se font passer pour des employ\u00e9s du support technique. Ils pr\u00e9tendent travailler pour l&rsquo;organisation de leur victime ou pour un service ind\u00e9pendant. Leur but est d\u2019avoir acc\u00e8s aux informations personnelles de leur cible. Comme pour les autres cyber-escroqueries \u00e9num\u00e9r\u00e9es ici, le succ\u00e8s ou l&rsquo;\u00e9chec d\u00e9pend de la victime qui subit une attaque d&rsquo;ing\u00e9nierie sociale.<\/p>\n<p style=\"text-align: justify;\">Dans cet esprit, il est important de surveiller certains des drapeaux rouges r\u00e9v\u00e9lateurs.<\/p>\n<h4 style=\"text-align: justify;\">Recherchez les messages non sollicit\u00e9s<\/h4>\n<p style=\"text-align: justify;\">Rarement, le support technique vous contactera pour vous proposer de r\u00e9parer votre ordinateur. <span title=\"\">Les d\u00e9veloppeurs de logiciels et de mat\u00e9riel informatique ne font jamais le suivi de leurs solutions. Ils n&rsquo;appellent jamais pour offrir une assistance en mati\u00e8re de s\u00e9curit\u00e9. Si un membre du personnel d&rsquo;assistance technique ou une entreprise vous contacte via une annonce contextuelle, un e-mail ou un appel t\u00e9l\u00e9phonique non sollicit\u00e9 (e) ou via les m\u00e9dias sociaux, il s&rsquo;agit probablement d&rsquo;une arnaque. Les entreprises l\u00e9gitimes ont mis en place des processus pour mettre \u00e0 jour vos produits et services, tels que des correctifs et des mises \u00e0 jour publi\u00e9s, ou des moyens de r\u00e9soudre les probl\u00e8mes directement int\u00e9gr\u00e9s \u00e0 la solution elle-m\u00eame.<\/span><\/p>\n<h4 style=\"text-align: justify;\">\u00c9vitez d&rsquo;installer quoi que ce soit \u00e0 partir d&rsquo;une source inconnue<\/h4>\n<p style=\"text-align: justify;\">A moins que cela ne provienne directement d&rsquo;une source en laquelle vous avez confiance, tout t\u00e9l\u00e9chargement \u00e0 partir du Web comporte le risque inh\u00e9rent d&rsquo;infecter votre ordinateur. Comme pour les escroqueries \u00e0 l&rsquo;app\u00e2t, les cyber-criminels tentent souvent de proposer des \u00abanalyses de s\u00e9curit\u00e9 gratuites\u00bb ou des \u00abnettoyages d\u2019ordinateur\u00bb, qui infectent ensuite l\u2019ordinateur de la victime avec des logiciels malveillants.<\/p>\n<h4 style=\"text-align: justify;\">Rep\u00e9rez les acteurs qui souhaitent un acc\u00e8s \u00e0 distance \u00e0 votre appareil<\/h4>\n<p style=\"text-align: justify;\">L\u2019acc\u00e8s \u00e0 distance permet \u00e0 de v\u00e9ritables \u00e9quipes de support technique de \u00abprendre en charge\u00bb une machine \u00e0 distance afin de la r\u00e9parer. Cependant, la m\u00eame technologie peut \u00eatre utilis\u00e9e par des cyber-criminels pour acc\u00e9der rapidement \u00e0 des informations personnelles en dehors de votre appareil. Si une source inconnue vous demande d\u2019acc\u00e9der \u00e0 votre appareil, refusez!<\/p>\n<h3>5 &#8211; Piratage des appareils mobiles<\/h3>\n<p style=\"text-align: justify;\">Les appareils mobiles sont \u00e9galement de plus en plus cibl\u00e9s par des arnaques criminelles. Les fausses applications utilis\u00e9es pour extraire des donn\u00e9es ou des ransomwares sont largement disponibles, en particulier pour les syst\u00e8mes d&rsquo;exploitation Android.<\/p>\n<p>Respecter ces quelques conseils pourra vous \u00e9viter de graves d\u00e9sagr\u00e9ments.<\/p>\n<h4 style=\"text-align: justify;\">\u00c9vitez les programmes malveillants se faisant passer pour des applications et des mises \u00e0 jour l\u00e9gitimes<\/h4>\n<p style=\"text-align: justify;\">Un nombre croissant d&rsquo;applications factices sont disponibles dans des magasins d&rsquo;applications en ligne (par exemple, Apkmonk). En outre, les add-ons et les mises \u00e0 jour qui exploitent les applications et les p\u00e9riph\u00e9riques ne manquent pas (tels que les logiciels malveillants de cryptojacking). M\u00e9fiez-vous \u00e9galement des applications demandant des autorisations inutiles (droits d&rsquo;administrateur du p\u00e9riph\u00e9rique, codes envoy\u00e9s par SMS, etc.).<\/p>\n<h4 style=\"text-align: justify;\">Utiliser le WiFi s\u00e9curis\u00e9<\/h4>\n<p style=\"text-align: justify;\">M\u00e9fiez-vous du WiFi gratuit. Les espaces publics et les magasins offrant une connexion Wi-Fi gratuite sont des lieux courants d&rsquo;attaques de type \u00abhomme du milieu\u00bb. \u00a0Les cyber-criminels proposent souvent la disponibilit\u00e9 des services Wi-Fi puis les utilisent pour capturer des donn\u00e9es. Lorsque vous utilisez le WiFi public, utilisez des connexions VPN et \u00e9vitez les transactions sensibles. De nombreuses applications mobiles \u00e9tant \u00e9galement programm\u00e9es pour se connecter automatiquement \u00e0 des connexions connues, les cybercriminels utilisent souvent des SSID WiFi tels que \u00abR\u00e9seau domestique\u00bb pour inciter les p\u00e9riph\u00e9riques \u00e0 se connecter automatiquement sans aucune intervention de l&rsquo;utilisateur.<\/p>\n<h2>Quelques pr\u00e9cautions pour \u00e9viter d&rsquo;\u00eatre victime des cyber-criminels<\/h2>\n<p style=\"text-align: justify;\">Les cyber-escroqueries peuvent toucher quiconque n&rsquo;est pas au courant des signes pr\u00e9curseurs. Au fur et \u00e0 mesure que les utilisateurs adoptent de plus en plus d&rsquo;appareils qui se connectent \u00e0 un r\u00e9seau, le risque d&rsquo;\u00eatre victime d&rsquo;une arnaque ne fait qu&rsquo;augmenter. En prenant conscience des cyber-escroqueries communes ciblant les personnes, ainsi que des moyens de reconna\u00eetre les signes avant-coureurs de ces escroqueries, vous pouvez prot\u00e9ger vos informations personnelles et les informations des r\u00e9seaux auxquels vous vous connectez.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Top%205%20des%20cyber-escroqueries&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcyber-escroqueries-eviter-les-pieges&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"46ba04b87c\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-6450\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-6450\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-6450\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-6450\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels recourent \u00e0 une grande vari\u00e9t\u00e9 de tactiques frauduleuses pour acc\u00e9der \u00e0 un appareil ou \u00e0 un r\u00e9seau. Leur objectif est toujours le m\u00eame : \u00a0extorquer de l&rsquo;argent ou voler des informations pr\u00e9cieuses. Il est essentiels de comprendre les menaces et savoir comment vous en prot\u00e9ger, ainsi que votre entreprise. Gr\u00e2ce \u00e0 des r\u00e8gles simples, les utilisateurs peuvent minimiser l&rsquo;impact des cyber-escroqueries.\u00a0Nous vous proposons ici le top 5 des tactiques que les pirates utilisent cibler les utilisateurs.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Top%205%20des%20cyber-escroqueries&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2Fcyber-escroqueries-eviter-les-pieges&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"46ba04b87c\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-6450\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-6450\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-6450\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-6450\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":6454,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[73,1807,25,62],"tags":[1971,1970,133,172,153,183,1968,180,101,127,107],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?fit=300%2C200","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Top 5 des cyber-escroqueries - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"Les cyber-escroqueries se multiplient et les cyber-criminels deviennent de plus en plus performants. Ne tombez pas dans les pi\u00e8ges les plus courants\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Top 5 des cyber-escroqueries\" \/>\n<meta property=\"og:description\" content=\"Les cyber-escroqueries se multiplient et les cyber-criminels deviennent de plus en plus performants. Ne tombez pas dans les pi\u00e8ges les plus courants\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-18T13:59:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-03-03T09:55:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?fit=1200%2C801&#038;ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"801\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?fit=1200%2C801\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?fit=1200%2C801\",\"width\":1200,\"height\":801,\"caption\":\"Cr\\u00e9dit \\u00a9 raw pixel.com 2018\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#webpage\",\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges\",\"name\":\"Top 5 des cyber-escroqueries - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#primaryimage\"},\"datePublished\":\"2018-10-18T13:59:57+00:00\",\"dateModified\":\"2019-03-03T09:55:54+00:00\",\"description\":\"Les cyber-escroqueries se multiplient et les cyber-criminels deviennent de plus en plus performants. Ne tombez pas dans les pi\\u00e8ges les plus courants\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Top 5 des cyber-escroqueries\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Top 5 des cyber-escroqueries\",\"datePublished\":\"2018-10-18T13:59:57+00:00\",\"dateModified\":\"2019-03-03T09:55:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#webpage\"},\"wordCount\":1963,\"commentCount\":2,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?fit=1200%2C801\",\"keywords\":[\"#CyberAware\",\"#CyberSecMonth\",\"cyber-attaque\",\"cyber-crime\",\"cyber-criminalit\\u00e9\",\"cyber-criminel\",\"cyber-hygi\\u00e8ne\",\"cyber-menace\",\"cyber-r\\u00e9silience\",\"cyber-risque\",\"cybers\\u00e9curit\\u00e9\"],\"articleSection\":[\"cybers\\u00e9curit\\u00e9\",\"ISO 27005\",\"ISO\/IEC 27001\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Top 5 des cyber-escroqueries - Blog de la Transformation Digitale","description":"Les cyber-escroqueries se multiplient et les cyber-criminels deviennent de plus en plus performants. Ne tombez pas dans les pi\u00e8ges les plus courants","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges","og_locale":"fr_FR","og_type":"article","og_title":"Top 5 des cyber-escroqueries","og_description":"Les cyber-escroqueries se multiplient et les cyber-criminels deviennent de plus en plus performants. Ne tombez pas dans les pi\u00e8ges les plus courants","og_url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2018-10-18T13:59:57+00:00","article_modified_time":"2019-03-03T09:55:54+00:00","og_image":[{"width":1200,"height":801,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?fit=1200%2C801&ssl=1","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?fit=1200%2C801","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?fit=1200%2C801","width":1200,"height":801,"caption":"Cr\u00e9dit \u00a9 raw pixel.com 2018"},{"@type":"WebPage","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#webpage","url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges","name":"Top 5 des cyber-escroqueries - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#primaryimage"},"datePublished":"2018-10-18T13:59:57+00:00","dateModified":"2019-03-03T09:55:54+00:00","description":"Les cyber-escroqueries se multiplient et les cyber-criminels deviennent de plus en plus performants. Ne tombez pas dans les pi\u00e8ges les plus courants","breadcrumb":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"Top 5 des cyber-escroqueries"}]},{"@type":"Article","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#article","isPartOf":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Top 5 des cyber-escroqueries","datePublished":"2018-10-18T13:59:57+00:00","dateModified":"2019-03-03T09:55:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#webpage"},"wordCount":1963,"commentCount":2,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?fit=1200%2C801","keywords":["#CyberAware","#CyberSecMonth","cyber-attaque","cyber-crime","cyber-criminalit\u00e9","cyber-criminel","cyber-hygi\u00e8ne","cyber-menace","cyber-r\u00e9silience","cyber-risque","cybers\u00e9curit\u00e9"],"articleSection":["cybers\u00e9curit\u00e9","ISO 27005","ISO\/IEC 27001","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/iso-27005\" class=\"advgb-post-tax-term\">ISO 27005<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/isoiec-27001\" class=\"advgb-post-tax-term\">ISO\/IEC 27001<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">ISO 27005<\/span>","<span class=\"advgb-post-tax-term\">ISO\/IEC 27001<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">#CyberAware<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">#CyberSecMonth<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-crime<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-criminalit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-criminel<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-hygi\u00e8ne<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-menace<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">#CyberAware<\/span>","<span class=\"advgb-post-tax-term\">#CyberSecMonth<\/span>","<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">cyber-crime<\/span>","<span class=\"advgb-post-tax-term\">cyber-criminalit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-criminel<\/span>","<span class=\"advgb-post-tax-term\">cyber-hygi\u00e8ne<\/span>","<span class=\"advgb-post-tax-term\">cyber-menace<\/span>","<span class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>"]}},"comment_count":"2","relative_dates":{"created":"Posted 7 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 18 octobre 2018","modified":"Updated on 3 mars 2019"},"absolute_dates_time":{"created":"Posted on 18 octobre 2018 15 h 59 min","modified":"Updated on 3 mars 2019 10 h 55 min"},"featured_img_caption":"Cr\u00e9dit \u00a9 raw pixel.com 2018","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?fit=1200%2C801","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-1G2","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":1192,"url":"http:\/\/www.ab-consulting.fr\/blog\/geit\/cyber-risques-conseil-administration","url_meta":{"origin":6450,"position":0},"title":"Cyber-risques &#8211; Que fait le Conseil d&rsquo;Administration?","date":"30 octobre 2015","format":false,"excerpt":"Le Conseil d'Administration est en charge de s'assurer de la cr\u00e9ation de valeur pour les parties prenantes de l'Entreprise tout en optimisant les risques et les ressources. Le Conseil d'Administration, organe de Gouvernance de l'entreprise est donc directement concern\u00e9 par les cyber-risques. \"La SEC (organisme f\u00e9d\u00e9ral am\u00e9ricain en charge de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Le conseil d'administration","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/conseil-administration-300x193.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":639,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-resilience-tournant-strategique","url_meta":{"origin":6450,"position":1},"title":"Cyber-r\u00e9silience: un tournant strat\u00e9gique","date":"3 octobre 2015","format":false,"excerpt":"Les approches traditionnelles de gestion de la s\u00e9curit\u00e9 de l'information se concentrent g\u00e9n\u00e9ralement sur l\u2019aptitude d'une organisation \u00e0 pr\u00e9venir et d\u00e9tecter les cyber-attaques sur son information et ses actifs. Mais le mythe largement r\u00e9pandu de la cybers\u00e9curit\u00e9 comme parade infaillible contre les cyber-risques gr\u00e2ce \u00e0 une s\u00e9rie de contr\u00f4les techniques\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"cyber-r\u00c3\u00a9silience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-resilience-300x199.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10722,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","url_meta":{"origin":6450,"position":2},"title":"Risques cyber : l&rsquo;enjeu majeur pour les entreprises","date":"4 novembre 2019","format":false,"excerpt":"Le Forum Economique Mondial, dans son rapport 2019, a reconnu la cybercriminalit\u00e9 comme un risque majeur. Elle se situe dans le top 4 des risques les plus critiques. Au m\u00eame titre donc que les catastrophes naturelles et les effets du changement climatique.","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Risque cyber : Nouvel enjeu strat\u00e9gique des entreprises","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1200%2C677&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":462,"url":"http:\/\/www.ab-consulting.fr\/blog\/it-sm\/iso-20000\/cyber-securite-recherche-professionnels","url_meta":{"origin":6450,"position":3},"title":"Cyber-s\u00e9curit\u00e9: une demande forte pour un profil rare","date":"19 septembre 2015","format":false,"excerpt":"\u00a0 L\u2019actuelle p\u00e9nurie de professionnels qualifi\u00e9s en\u00a0cyber-s\u00e9curit\u00e9 continue de constituer un probl\u00e8me majeur pour\u00a0toutes les industries aux Etats-Unis, en Europe, mais aussi dans le reste du monde. James Trainor, directeur adjoint par int\u00e9rim de la Division Cyber du FBI, a r\u00e9cemment d\u00e9clar\u00e9 que l'industrie de la cyber-s\u00e9curit\u00e9 doit absolument \"doubler\u2026","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"professionnel en cyber-s\u00c3\u00a9curit\u00c3\u00a9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/professionnel-securite-300x226.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1057,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite","url_meta":{"origin":6450,"position":4},"title":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9","date":"24 octobre 2015","format":false,"excerpt":"Les cyber-menaces pesant sur\u00a0votre entreprise sont g\u00e9n\u00e9ralement imput\u00e9es \u00e0 des personnes \u00e9trang\u00e8res \u00e0 l'Organisation ou \u00e0 des programmeurs v\u00e9reux ins\u00e9rant, dans vos applications, du code malveillant con\u00e7u pour exploiter\u00a0les informations sensibles pour\u00a0votre Entreprise, voler\u00a0les donn\u00e9es\u00a0confidentielles de vos clients et \/ ou vous d\u00e9rober\u00a0de l'argent. Cependant, la menace de s\u00e9curit\u00e9 se\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"S\u00e9curit\u00e9 menac\u00e9e de l'int\u00e9rieur","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":420,"url":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-vs-cyber-resilience","url_meta":{"origin":6450,"position":5},"title":"Cyber-s\u00e9curit\u00e9 vs cyber-r\u00e9silience","date":"15 septembre 2015","format":false,"excerpt":"On entend de plus en plus parler de cyber-s\u00e9curit\u00e9 et de cyber-r\u00e9silience. Mais au final, qu\u2019est-ce qui se cache derri\u00e8re ces termes compliqu\u00e9s pour le commun des mortels\u00a0? C\u2019est ce que nous allons essayer d\u2019expliquer au travers de cet article. S\u00e9curit\u00e9 ou R\u00e9silience\u00a0? De quoi parlons-nous\u00a0? Sous l\u2019administration Obama, les\u2026","rel":"","context":"Dans &quot;COBIT&quot;","img":{"alt_text":"cyber-curit\u00c3\u00a9 vs cyber-r\u00c3\u00a9silience","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/hacker-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6450"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=6450"}],"version-history":[{"count":21,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6450\/revisions"}],"predecessor-version":[{"id":8521,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/6450\/revisions\/8521"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/6454"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=6450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=6450"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=6450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}