{"id":964,"date":"2015-10-17T19:34:54","date_gmt":"2015-10-17T18:34:54","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog\/?p=964"},"modified":"2018-10-27T06:26:20","modified_gmt":"2018-10-27T04:26:20","slug":"10-indices-hameconnage","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage","title":{"rendered":"10 trucs pour reconna\u00eetre un mail d&rsquo;hame\u00e7onnage"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Chaque jour d&rsquo;innombrables courriels d&rsquo;hame\u00e7onnage\u00a0sont envoy\u00e9s \u00e0 des victimes sans m\u00e9fiance dans le monde entier. Certains d&rsquo;entre eux apparaissent\u00a0si bizarres qu&rsquo;ils sont faciles \u00e0 identifier. A\u00a0l&rsquo;inverse, \u00a0d&rsquo;autres peuvent \u00eatre plus convaincants. Alors, comment faire\u00a0la diff\u00e9rence entre un message de phishing et un message l\u00e9gitime?<\/em><\/p>\n<figure id=\"attachment_966\" aria-describedby=\"caption-attachment-966\" style=\"width: 525px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/plus.google.com\/118075462993454544693\/about\" target=\"_blank\" rel=\"Author noopener\"><img loading=\"lazy\" class=\"wp-image-966\" title=\"10 indices pour reconna\u00eetre un mail d'hame\u00e7onnage\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?resize=525%2C350\" alt=\"10 indices pour reconna\u00eetre un mail d'hame\u00e7onnage\" width=\"525\" height=\"350\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?resize=300%2C200 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?resize=75%2C50 75w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?w=424 424w\" sizes=\"(max-width: 525px) 100vw, 525px\" data-recalc-dims=\"1\" \/><\/a><figcaption id=\"caption-attachment-966\" class=\"wp-caption-text\">Cr\u00e9dits : \u00a9 Weerapat1003<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">L&rsquo;hame\u00e7onnage est aujourd&rsquo;hui au coeur de <a href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classe\/cyber-securite-ingenierie-sociale\" target=\"_blank\" rel=\"noopener\">l&rsquo;ing\u00e9nierie sociale<\/a>. Il constitue donc une pr\u00e9occupation majeure pour de nombreuses soci\u00e9t\u00e9s. Dans une r\u00e9cente enqu\u00eate (<a href=\"https:\/\/www.blackhat.com\/docs\/us-15\/2015-Black-Hat-Attendee-Survey.pdf\" target=\"_blank\" rel=\"noopener\">Black Hat Attendee Survey<\/a> r\u00e9alis\u00e9e lors de la conf\u00e9rence de Juillet 2015 aux USA) 48% des participants consid\u00e8rent le l&rsquo;hame\u00e7onnage et les autres risques li\u00e9s \u00e0 l&rsquo;ing\u00e9nierie sociale comme le 2\u00e8me souci le plus important pour eux\u00a0avec 22% de leur budget informatique\u00a0en moyenne consacr\u00e9 \u00e0 ce sujet.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Comment reconna\u00eetre une tentative d&rsquo;hame\u00e7onnage?<\/strong><\/h2>\n<p style=\"text-align: justify;\">Malheureusement, il n&rsquo;y a pas qu&rsquo;une seule technique qui fonctionnerait dans toutes les situations. Il est, par cons\u00e9quent, difficile de d\u00e9tecter un email d&rsquo;hame\u00e7onnage. Cependant il existe des indices qui permettent d&rsquo;\u00e9veiller les soup\u00e7ons. Cet article r\u00e9pertorie 10 d&rsquo;entre eux.<\/p>\n<h3 style=\"text-align: justify;\">1. Le message comporte une URL bizarre<\/h3>\n<p style=\"text-align: justify;\">Une des premi\u00e8res choses que je vous recommande\u00a0de v\u00e9rifier dans un message e-mail suspect est l&rsquo;int\u00e9grit\u00e9 et la coh\u00e9rence de toutes les URL pr\u00e9sentes dans le message. Souvent l&rsquo;URL dans un message de phishing appara\u00eet parfaitement valable. Toutefois, si vous passez votre souris au dessus\u00a0de l&rsquo;URL, vous devriez voir l&rsquo;adresse r\u00e9elle du lien hypertexte (au moins dans Outlook). Si l&rsquo;adresse du lien hypertexte est diff\u00e9rente de l&rsquo;adresse qui est affich\u00e9e en clair, alors il y a une forte probabilit\u00e9 que le\u00a0message soit\u00a0frauduleux ou malveillant.<\/p>\n<h3>2. Les URLs\u00a0contiennent un nom de domaine trompeur<\/h3>\n<p style=\"text-align: justify;\">Les pirates\u00a0qui utilisent la technique de l&rsquo;hame\u00e7onnage pour lancer des escroqueries utilisent le plus\u00a0souvent ll&rsquo;ignorance, par leurs victimes, du fonctionnement et\u00a0des r\u00e8gles de nommage li\u00e9es \u00e0\u00a0la structure des DNS. La derni\u00e8re partie d&rsquo;un nom de domaine est le plus r\u00e9v\u00e9lateur. Par exemple, le nom de domaine office.microsoft.com serait un domaine enfant de microsoft.com parce microsoft.com\u00a0appara\u00eet \u00e0 la fin du nom de domaine complet (sur le c\u00f4t\u00e9 droit), ce qui peut laisser penser que le domaine appartient bien \u00e0 Microsoft. Inversement, microsoft.com32.info ne saurait\u00a0\u00e9videmment pas provenir de microsoft.com\u00a0parce que la r\u00e9f\u00e9rence \u00e0\u00a0microsoft\u00a0appara\u00eet au d\u00e9but (sur la partie gauche) du lien complet.<\/p>\n<blockquote>\n<p style=\"text-align: justify;\"><strong><em><span style=\"color: #ff0000;\">ATTENTION, dans la r\u00e9alit\u00e9, le\u00a0domaine microsoft.com32.info existe vraiment. N&rsquo;essayez donc pas d&rsquo;y acc\u00e9der car vous risquez l&rsquo;installation d&rsquo;un ransomware qui bloquera votre navigateur web en se faisant passer pour les autorit\u00e9s et vous r\u00e9clamera le paiement d&rsquo;une\u00a0amende.<\/span><\/em><\/strong><\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">J&rsquo;ai\u00a0vu cette astuce utilis\u00e9e de nombreuses fois par des artistes de l&rsquo;hame\u00e7onnage\u00a0pour\u00a0essayer de convaincre les victimes qu&rsquo;un message provient bien d&rsquo;une soci\u00e9t\u00e9 comme Microsoft ou Apple. L&rsquo;artiste du\u00a0phishing cr\u00e9e simplement un domaine enfant portant le nom de Microsoft, Apple, Windows, ou autre. Le nom de domaine r\u00e9sultant ressemble \u00e0 ceci: microsoft.com32.info\u00a0ou encore windows-crash-report.info\/Windows\/<\/p>\n<h3 style=\"text-align: justify;\">3. Le mail contient des fautes d&rsquo;orthographe ou de grammaire<\/h3>\n<p style=\"text-align: justify;\">Chaque fois qu&rsquo;une grande entreprise envoie un message au nom de la soci\u00e9t\u00e9 dans son ensemble, le message est g\u00e9n\u00e9ralement v\u00e9rifi\u00e9 au niveau, entre autres, de\u00a0l&rsquo;orthographe, de la grammaire et de la l\u00e9galit\u00e9. Donc, si vous recevez un message rempli de fautes de\u00a0grammaire ou d&rsquo;orthographe, il a tr\u00e8s peu de chance qu&rsquo;il \u00e9mane\u00a0du d\u00e9partement juridique d&rsquo;une grande soci\u00e9t\u00e9.<\/p>\n<h3 style=\"text-align: justify;\">4. Le message vous demande des informations personnelles<\/h3>\n<p style=\"text-align: justify;\">Peu importe \u00e0 quoi\u00a0un email officiel pourrait ressembler, c&rsquo;est toujours un mauvais pr\u00e9sage\u00a0si le message vous demande des renseignements personnels. Votre banque n&rsquo;a pas besoin de vous pour conna\u00eetre\u00a0votre num\u00e9ro de compte! C&rsquo;est elle qui vous l&rsquo;a attribu\u00e9. De m\u00eame, une entreprise digne de confiance r\u00e9clamera\u00a0<strong>jamais<\/strong> \u00a0votre mot de passe, votre num\u00e9ro de carte de cr\u00e9dit, ou la r\u00e9ponse \u00e0 une question de s\u00e9curit\u00e9 <strong>par e-mail<\/strong>.<\/p>\n<h3 style=\"text-align: justify;\">5. L&rsquo;offre contenue dans le mail est trop belle pour \u00eatre vraie<\/h3>\n<p style=\"text-align: justify;\">Il y a un vieil adage\u00a0qui dit que si quelque chose semble trop beau pour \u00eatre vrai, alors \u00e7a\u00a0l&rsquo;est probablement. Ceci\u00a0est particuli\u00e8rement vrai pour les messages \u00e9lectroniques. Si vous recevez un message d&rsquo;une personne inconnue qui fait de belles\u00a0promesses, c&rsquo;est probablement d&rsquo;une arnaque.<\/p>\n<h3 style=\"text-align: justify;\">6. Vous n&rsquo;avez rien demand\u00e9<\/h3>\n<p style=\"text-align: justify;\">Ce matin encore, j&rsquo;ai re\u00e7u\u00a0un message m&rsquo;informant que\u00a0j&rsquo;avais gagn\u00e9 le gros lot \u00e0 la loterie !!!! Le seul probl\u00e8me, c&rsquo;est que je n&rsquo;ai\u00a0achet\u00e9 aucun billet de loterie. Si vous recevez\u00a0un message vous informant que vous avez gagn\u00e9 un concours, un lot \u00e0 loterie ou que sais-je encore sans avoir particip\u00e9 volontairement \u00e0 quoi que ce soit, vous pouvez parier que le message est une arnaque.<\/p>\n<h3 style=\"text-align: justify;\">7. On vous demande d&rsquo;envoyer de l&rsquo;argent pour payer des frais<\/h3>\n<p style=\"text-align: justify;\">Un signe r\u00e9v\u00e9lateur d&rsquo;un email d&rsquo;hame\u00e7onnage\u00a0est qu&rsquo;on vous finit par vous\u00a0demander de l&rsquo;argent. Il est possible qu&rsquo;on ne vous demande rien\u00a0dans le message initial. Mais t\u00f4t ou tard, les escrocs au\u00a0phishing vont probablement vous demander de l&rsquo;argent pour couvrir des frais, taxes, redevances, ou quelque chose de semblable. Si cela se produit, vous pouvez \u00eatre quasiment certain qu&rsquo;il s&rsquo;agit d&rsquo;une arnaque.<\/p>\n<h3 style=\"text-align: justify;\">8. Le message vous adresse des menaces irr\u00e9alistes<\/h3>\n<p style=\"text-align: justify;\">Bien que la plupart des escroqueries par phishing tentent de tromper les gens en leur demandant\u00a0de l&rsquo;argent ou des informations sensibles en leur promettant\u00a0des gains d&rsquo;argent instantan\u00e9s, certains artistes de l&rsquo;hame\u00e7onnage\u00a0utilisent l&rsquo;intimidation pour effrayer les victimes en donnant des informations. Si un message fait des menaces irr\u00e9alistes, il s&rsquo;agit\u00a0probablement d&rsquo;une arnaque.<\/p>\n<blockquote>\n<p style=\"text-align: justify;\">Il ya 10 ans, je re\u00e7us un message \u00e9lectronique, d&rsquo;apparence officielle,\u00a0\u00e9manant\u00a0pr\u00e9tendument de ma banque. Tout dans le message\u00a0semblait compl\u00e8tement l\u00e9gitime, sauf une chose. Le message pr\u00e9tendait\u00a0que la s\u00e9curit\u00e9 de mon\u00a0compte avait \u00e9t\u00e9 compromise et que si je ne remplissais pas\u00a0un formulaire (sur lequel on me demandait mon num\u00e9ro de compte) ainsi que deux pi\u00e8ces d&rsquo;identit\u00e9 avec photo, mon compte serait\u00a0ferm\u00e9\u00a0et mes biens saisis.<\/p>\n<p style=\"text-align: justify;\">Je ne suis pas un avocat, mais je suis s\u00fbr qu&rsquo;il est ill\u00e9gal pour une banque de fermer votre compte et de saisir vos biens simplement parce que vous n&rsquo;avez pas r\u00e9pondu \u00e0 un message \u00e9lectronique. De plus, le seul compte que\u00a0j&rsquo;ai eu\u00a0dans cette banque\u00a0\u00e9tait un cr\u00e9dit pour l&rsquo;achat d&rsquo;un v\u00e9hicule. Il n&rsquo;y avait pas de d\u00e9p\u00f4t \u00e0 saisir. Je n&rsquo;avais aucun compte de d\u00e9p\u00f4t ou d&rsquo;\u00e9pargne dans cette banque.<\/p>\n<\/blockquote>\n<h3 style=\"text-align: justify;\">9. Le mail semble \u00e9maner d&rsquo;un service public (imp\u00f4ts, s\u00e9curit\u00e9 sociale, &#8230;)<\/h3>\n<p style=\"text-align: justify;\">Les professionnels de l&rsquo;hame\u00e7onnage\u00a0qui veulent recourir \u00e0 l&rsquo;intimidation ne se pr\u00e9sentent\u00a0pas toujours comme une banque. Parfois, ils vont envoient\u00a0des messages pr\u00e9tendant provenir d&rsquo;un organisme public. Le Tr\u00e9sor, la direction des imp\u00f4ts, la police, le tribunal ou\u00a0toute autre entit\u00e9 susceptible\u00a0d&rsquo;effrayer ou de tenter le citoyen moyen respectueux de la loi sont souvent utilis\u00e9s.<\/p>\n<figure id=\"attachment_979\" aria-describedby=\"caption-attachment-979\" style=\"width: 524px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing-impots.jpeg\"><img loading=\"lazy\" class=\"wp-image-979\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing-impots.jpeg?resize=524%2C330\" alt=\"hame\u00e7onnage imp\u00f4ts\" width=\"524\" height=\"330\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing-impots.jpeg?resize=300%2C189 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing-impots.jpeg?w=858 858w\" sizes=\"(max-width: 524px) 100vw, 524px\" data-recalc-dims=\"1\" \/><\/a><figcaption id=\"caption-attachment-979\" class=\"wp-caption-text\"><em>Exemple de mail d&rsquo;hame\u00e7onnage utilisant les imp\u00f4ts comme argument<\/em><\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Les organismes publics\u00a0n&rsquo;utilisent pratiquement jamais l&rsquo;e-mail comme moyen\u00a0de contact initial. Cela ne veut pas dire que organismes gouvernementaux et ceux charg\u00e9s de l&rsquo;application de la loi n&rsquo;utilisent jamais d&rsquo;e-mails. Toutefois, les organismes charg\u00e9s d&rsquo;appliquer la loi suivent certains protocoles. Ils ne participent pas \u00e0 l&rsquo;extorsion de fonds par-email, du moins selon mon exp\u00e9rience.<\/p>\n<h3 style=\"text-align: justify;\">10. Il y a quelque chose qui vous semble suspect<\/h3>\n<p style=\"text-align: justify;\">Les \u00e9quipes de s\u00e9curit\u00e9 des casinos sont form\u00e9es \u00e0 regarder tout ce qui leur semble suspect. L&rsquo;id\u00e9e est que si quelque chose vous semble bizarre, il ya probablement une bonne raison \u00e0 cela. Ce m\u00eame principe vaut presque toujours pour les\u00a0e-mails. Si vous recevez un message qui semble suspect, il est g\u00e9n\u00e9ralement dans votre int\u00e9r\u00eat d&rsquo;\u00e9viter d&rsquo;agir sur ce\u00a0message.<\/p>\n<h2 style=\"text-align: justify;\"><strong>Comment \u00e9viter que votre personnel se fasse pi\u00e9ger?<\/strong><\/h2>\n<p style=\"text-align: justify;\">Tous les professionnels s&rsquo;accordent sur un fait. La premi\u00e8re chose \u00e0 faire consiste \u00e0 mener des campagnes de sensibilisation et de formation du personnel. En effet la s\u00e9curit\u00e9 de l&rsquo;information est une responsabilit\u00e9 collective de tous les employ\u00e9s et pas seulement du personnel informatique ou charg\u00e9 de la s\u00e9curit\u00e9. C&rsquo;est donc l&rsquo;ensemble du personnel qui doit \u00eatre form\u00e9.<\/p>\n<p>Nous vous conseillons \u00e9galement la lecture de notre article : <a href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi\">Phishing, mode d&#8217;emploi<\/a>.<\/p>\n<h3 style=\"text-align: justify;\">Quelles formations choisir?<\/h3>\n<p style=\"text-align: justify;\">Il est inutile de d\u00e9penser votre argent dans des formations inutiles. Il faut d&rsquo;abord sensibiliser le <em><strong>personnel non informatique. <\/strong><\/em>Cette sensibilisation portera\u00a0sur l&rsquo;hame\u00e7onnage et les autres aspects de l&rsquo;ing\u00e9nierie sociale. <em><strong>D<\/strong><strong><em>es<\/em> s\u00e9ances de sensibilisation de quelques heures (4 \u00e0\u00a08 heures) sont suffisantes<\/strong><\/em>. \u00a0Inutile donc de former l&rsquo;ensemble du personnel sur des formations ISO 27001 Foundation ou ISO 27001 Lead Impl\u00e9menter&#8230; Ces formations sont r\u00e9serv\u00e9es aux sp\u00e9cialistes de la s\u00e9curit\u00e9 impliqu\u00e9s dans l&rsquo;impl\u00e9mentation d&rsquo;un syst\u00e8me de management de la s\u00e9curit\u00e9, en vue de la certification de l&rsquo;Entreprise.<\/p>\n<h3 style=\"text-align: justify;\">Pour le Conseil d&rsquo;Administration et le Comit\u00e9 de Direction<\/h3>\n<p>Pour sensibiliser le Conseil d&rsquo;Administration et les membres du Comit\u00e9 de Direction sur les risques et leurs responsabilit\u00e9s en mati\u00e8re de s\u00e9curit\u00e9 de l&rsquo;information :<\/p>\n<p><a href=\"http:\/\/www.ab-consulting.fr\/formation\/cobit-for-board-and-executives\" target=\"_blank\" rel=\"noopener\">COBIT\u00ae 5 pour le Board et les Ex\u00e9cutifs<\/a>\u00a0(1 jour)<\/p>\n<p><a href=\"http:\/\/www.ab-consulting.fr\/formation\/resilia-sensibilisation\" target=\"_blank\" rel=\"noopener\">RESILIA &#8211; Sensibilisation<\/a>\u00a0 (1 jour)<\/p>\n<p><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-introduction.php\" target=\"_blank\" rel=\"noopener\">Introduction \u00e0 la s\u00e9curit\u00e9 du SI bas\u00e9e sur ISO 27001 \/ ISO 27002<\/a> (1 jour)<\/p>\n<h3>Pour le personnel non informatique<\/h3>\n<p><a href=\"http:\/\/www.ab-consulting.fr\/formation\/resilia-sensibilisation\" target=\"_blank\" rel=\"noopener\">RESILIA &#8211; Sensibilisation<\/a> (1 jour)<\/p>\n<p><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-introduction.php\" target=\"_blank\" rel=\"noopener\">Introduction \u00e0 la s\u00e9curit\u00e9 du SI bas\u00e9e sur ISO 27002<\/a> (1 jour)<\/p>\n<h3>Pour le personnel du d\u00e9partement informatique<\/h3>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-foundation.php\" target=\"_blank\" rel=\"noopener\">ISO 27001 Foundation<\/a> (3 jours) &#8211; Pour les organisations souhaitant impl\u00e9menter un syst\u00e8me de management de la s\u00e9curit\u00e9 de l&rsquo;information bas\u00e9 sur ISO 27001<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27002-foundation.php\" target=\"_blank\" rel=\"noopener\">ISO 27002 Foundation<\/a> (3 jours) &#8211; Bonnes pratiques de mise en oeuvre de la s\u00e9curit\u00e9 de l&rsquo;information dans une entreprise ne cherchant pas la certification ISO 27001<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/resilia-foundation.php\" target=\"_blank\" rel=\"noopener\">RESILIA Foundation<\/a> (3 jours) &#8211; Bonnes pratiques en mati\u00e8re de cyber-s\u00e9curit\u00e9 et de cyber-r\u00e9silience. S&rsquo;int\u00e8gre parfaitement avec ITIL\u00ae<\/p>\n<h3>Pour le personnel sp\u00e9cialis\u00e9 en s\u00e9curit\u00e9 de l&rsquo;information<\/h3>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-practitioner.php\" target=\"_blank\" rel=\"noopener\">ISO 27001 Practitioner<\/a> (2 jours) &#8211; Pour les personnels charg\u00e9s de la s\u00e9curit\u00e9 dans une organisation impl\u00e9mentant ou ayant impl\u00e9ment\u00e9 un syst\u00e8me de management de la s\u00e9curit\u00e9 bas\u00e9 sur ISO 27001<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27002-advanced.php\" target=\"_blank\" rel=\"noopener\">ISO 27002 Advanced<\/a> (3 jours) &#8211; Expertise dans l&rsquo;application de bonnes pratiques de gestion de la s\u00e9curit\u00e9 d\u00e9crites dans ISO 27002<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/resilia-practitioner.php\" target=\"_blank\" rel=\"noopener\">RESILIA Practitioner<\/a> (2 jours) &#8211; Pour les personnels en charge de mettre en oeuvre et d&rsquo;appliquer les bonnes pratiques de cyber-s\u00e9curit\u00e9 et de cyber-r\u00e9silience dans l&rsquo;Entreprise<\/p>\n<p style=\"text-align: justify;\">NIST Implementation based on COBIT\u00ae 5<\/p>\n<h3 style=\"text-align: justify;\">Pour les \u00e9quipes de contr\u00f4le interne ou d&rsquo;audit interne<\/h3>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-auditor.php\" target=\"_blank\" rel=\"noopener\">ISO 27001 Auditor<\/a> (2 jours)<\/p>\n<h3 style=\"text-align: justify;\">Pour les experts et les consultants \/ auditeurs<\/h3>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-lead-implementer.php\" target=\"_blank\" rel=\"noopener\">ISO 27001 Lead Implementer<\/a> (5 jours)<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-lead-auditor.php\" target=\"_blank\" rel=\"noopener\">ISO 27001 Lead Auditor<\/a> (5 jours)<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/cism.php\" target=\"_blank\" rel=\"noopener\">CISM &#8211; Certified Information Security Manager<\/a> (4 jours)<\/p>\n<p>CISS<a href=\"http:\/\/www.ab-consulting.fr\/cissp.php\" target=\"_blank\" rel=\"noopener\">P &#8211; Certified Information Systems Security Professional<\/a> (5 jours)<\/p>\n<p style=\"text-align: justify;\"><em><strong>2AB &amp; Associates, sp\u00e9cialiste de la s\u00e9curit\u00e9 et de la r\u00e9silience, et seul Organisme de formation accr\u00e9dit\u00e9 par les organisations internationales (ISACA, ISO, ANSI, AXELOS, APMG, EXIN, PEOPLECERT, PECB) en Afrique, vous propose toute sa\u00a0gamme des formations accr\u00e9dit\u00e9es. <\/strong>Nous pouvons \u00e9galement vous proposer <a href=\"http:\/\/www.ab-consulting.fr\/conseil\/\" target=\"_blank\" rel=\"noopener\">nos services d&rsquo;impl\u00e9mentation et d&rsquo;audit<\/a> sur ces domaines ainsi que sur la Gouvernance et le Management de votre syst\u00e8me d&rsquo;information.<\/em><\/p>\n<p style=\"text-align: justify;\"><em><strong>Pour tout compl\u00e9ment d&rsquo;information ou si vous avez \u00e9t\u00e9 vous-m\u00eame victime d&rsquo;une tentative d&rsquo;hame\u00e7onnage (phishing), merci de nous laisser votre commentaire.<\/strong><\/em><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%2010%20trucs%20pour%20reconna%C3%AEtre%20un%20mail%20d%27hame%C3%A7onnage&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2F10-indices-hameconnage&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"538b514c2a\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-964\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-964\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-964\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-964\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Malheureusement, il n&rsquo;y a pas qu&rsquo;une seule technique qui fonctionnerait dans toutes les situations. Il est, par cons\u00e9quent, difficile de d\u00e9tecter un email d&rsquo;hame\u00e7onnage. Cependant il existe des indices qui permettent d&rsquo;\u00e9veiller les soup\u00e7ons. Cet article r\u00e9pertorie 10 d&rsquo;entre eux.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%2010%20trucs%20pour%20reconna%C3%AEtre%20un%20mail%20d%27hame%C3%A7onnage&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fsecurite%2F10-indices-hameconnage&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"538b514c2a\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-964\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-964\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-964\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-964\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":966,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[73,62],"tags":[80,111,133,153,101,127,69,146,107,142,71,117,64,68,134,159,67,100,109],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?fit=300%2C200","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>10 trucs pour reconna\u00eetre un mail d&#039;hame\u00e7onnage - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"Les courriels d&#039;hame\u00e7onnage (phishing) arrivent r\u00e9guli\u00e8rement dans les bo\u00eetes de r\u00e9ception. Voici 10 trucs pour rep\u00e9rer les emails des &quot;p\u00eacheurs&quot;.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"10 trucs pour reconna\u00eetre un mail d&#039;hame\u00e7onnage\" \/>\n<meta property=\"og:description\" content=\"Les courriels d&#039;hame\u00e7onnage (phishing) arrivent r\u00e9guli\u00e8rement dans les bo\u00eetes de r\u00e9ception. Voici 10 trucs pour rep\u00e9rer les emails des &quot;p\u00eacheurs&quot;.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2015-10-17T18:34:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-10-27T04:26:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?fit=424%2C283&#038;ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"424\" \/>\n\t<meta property=\"og:image:height\" content=\"283\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?fit=424%2C283\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?fit=424%2C283\",\"width\":424,\"height\":283,\"caption\":\"10 indices pour reconna\\u00eetre un mail d'hame\\u00e7onnage\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#webpage\",\"url\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage\",\"name\":\"10 trucs pour reconna\\u00eetre un mail d'hame\\u00e7onnage - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#primaryimage\"},\"datePublished\":\"2015-10-17T18:34:54+00:00\",\"dateModified\":\"2018-10-27T04:26:20+00:00\",\"description\":\"Les courriels d'hame\\u00e7onnage (phishing) arrivent r\\u00e9guli\\u00e8rement dans les bo\\u00eetes de r\\u00e9ception. Voici 10 trucs pour rep\\u00e9rer les emails des \\\"p\\u00eacheurs\\\".\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"cybers\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"10 trucs pour reconna\\u00eetre un mail d&rsquo;hame\\u00e7onnage\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"10 trucs pour reconna\\u00eetre un mail d&rsquo;hame\\u00e7onnage\",\"datePublished\":\"2015-10-17T18:34:54+00:00\",\"dateModified\":\"2018-10-27T04:26:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#webpage\"},\"wordCount\":1942,\"commentCount\":13,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?fit=424%2C283\",\"keywords\":[\"COBIT\",\"consultant s\\u00e9curit\\u00e9\",\"cyber-attaque\",\"cyber-criminalit\\u00e9\",\"cyber-r\\u00e9silience\",\"cyber-risque\",\"cyber-s\\u00e9curit\\u00e9\",\"cyber-terrorisme\",\"cybers\\u00e9curit\\u00e9\",\"cyberterrorisme\",\"hame\\u00e7onnage\",\"ing\\u00e9nierie sociale\",\"ISO 27001\",\"ISO 27002\",\"menace de s\\u00e9curit\\u00e9\",\"mois europ\\u00e9en de la cybers\\u00e9curit\\u00e9\",\"phishing\",\"resilia\",\"s\\u00e9curit\\u00e9 de l'information\"],\"articleSection\":[\"cybers\\u00e9curit\\u00e9\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"10 trucs pour reconna\u00eetre un mail d'hame\u00e7onnage - Blog de la Transformation Digitale","description":"Les courriels d'hame\u00e7onnage (phishing) arrivent r\u00e9guli\u00e8rement dans les bo\u00eetes de r\u00e9ception. Voici 10 trucs pour rep\u00e9rer les emails des \"p\u00eacheurs\".","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage","og_locale":"fr_FR","og_type":"article","og_title":"10 trucs pour reconna\u00eetre un mail d'hame\u00e7onnage","og_description":"Les courriels d'hame\u00e7onnage (phishing) arrivent r\u00e9guli\u00e8rement dans les bo\u00eetes de r\u00e9ception. Voici 10 trucs pour rep\u00e9rer les emails des \"p\u00eacheurs\".","og_url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2015-10-17T18:34:54+00:00","article_modified_time":"2018-10-27T04:26:20+00:00","og_image":[{"width":424,"height":283,"url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?fit=424%2C283&ssl=1","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?fit=424%2C283","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?fit=424%2C283","width":424,"height":283,"caption":"10 indices pour reconna\u00eetre un mail d'hame\u00e7onnage"},{"@type":"WebPage","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#webpage","url":"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage","name":"10 trucs pour reconna\u00eetre un mail d'hame\u00e7onnage - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#primaryimage"},"datePublished":"2015-10-17T18:34:54+00:00","dateModified":"2018-10-27T04:26:20+00:00","description":"Les courriels d'hame\u00e7onnage (phishing) arrivent r\u00e9guli\u00e8rement dans les bo\u00eetes de r\u00e9ception. Voici 10 trucs pour rep\u00e9rer les emails des \"p\u00eacheurs\".","breadcrumb":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"cybers\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite"},{"@type":"ListItem","position":4,"name":"10 trucs pour reconna\u00eetre un mail d&rsquo;hame\u00e7onnage"}]},{"@type":"Article","@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#article","isPartOf":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"10 trucs pour reconna\u00eetre un mail d&rsquo;hame\u00e7onnage","datePublished":"2015-10-17T18:34:54+00:00","dateModified":"2018-10-27T04:26:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#webpage"},"wordCount":1942,"commentCount":13,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?fit=424%2C283","keywords":["COBIT","consultant s\u00e9curit\u00e9","cyber-attaque","cyber-criminalit\u00e9","cyber-r\u00e9silience","cyber-risque","cyber-s\u00e9curit\u00e9","cyber-terrorisme","cybers\u00e9curit\u00e9","cyberterrorisme","hame\u00e7onnage","ing\u00e9nierie sociale","ISO 27001","ISO 27002","menace de s\u00e9curit\u00e9","mois europ\u00e9en de la cybers\u00e9curit\u00e9","phishing","resilia","s\u00e9curit\u00e9 de l'information"],"articleSection":["cybers\u00e9curit\u00e9","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ab-consulting.fr\/blog\/securite\/10-indices-hameconnage#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]},"tags":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">COBIT<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">consultant s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-attaque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-criminalit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-risque<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyber-terrorisme<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">cyberterrorisme<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">hame\u00e7onnage<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ing\u00e9nierie sociale<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27001<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">ISO 27002<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">menace de s\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">mois europ\u00e9en de la cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">phishing<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">resilia<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">COBIT<\/span>","<span class=\"advgb-post-tax-term\">consultant s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-attaque<\/span>","<span class=\"advgb-post-tax-term\">cyber-criminalit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cyber-risque<\/span>","<span class=\"advgb-post-tax-term\">cyber-s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyber-terrorisme<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">cyberterrorisme<\/span>","<span class=\"advgb-post-tax-term\">hame\u00e7onnage<\/span>","<span class=\"advgb-post-tax-term\">ing\u00e9nierie sociale<\/span>","<span class=\"advgb-post-tax-term\">ISO 27001<\/span>","<span class=\"advgb-post-tax-term\">ISO 27002<\/span>","<span class=\"advgb-post-tax-term\">menace de s\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">mois europ\u00e9en de la cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">phishing<\/span>","<span class=\"advgb-post-tax-term\">resilia<\/span>","<span class=\"advgb-post-tax-term\">s\u00e9curit\u00e9 de l&#039;information<\/span>"]}},"comment_count":"13","relative_dates":{"created":"Posted 10 ans ago","modified":"Updated 7 ans ago"},"absolute_dates":{"created":"Posted on 17 octobre 2015","modified":"Updated on 27 octobre 2018"},"absolute_dates_time":{"created":"Posted on 17 octobre 2015 19 h 34 min","modified":"Updated on 27 octobre 2018 6 h 26 min"},"featured_img_caption":"","jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/phishing.jpeg?fit=424%2C283","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-fy","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":6450,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-escroqueries-eviter-les-pieges","url_meta":{"origin":964,"position":0},"title":"Top 5 des cyber-escroqueries","date":"18 octobre 2018","format":false,"excerpt":"Les cybercriminels recourent \u00e0 une grande vari\u00e9t\u00e9 de tactiques frauduleuses pour acc\u00e9der \u00e0 un appareil ou \u00e0 un r\u00e9seau. Leur objectif est toujours le m\u00eame : \u00a0extorquer de l'argent ou voler des informations pr\u00e9cieuses. Il est essentiels de comprendre les menaces et savoir comment vous en prot\u00e9ger, ainsi que votre\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Cyber-escroqueries - Evitez les pi\u00e8ges","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/cyber-escroqueries-blog-1.jpg?fit=1200%2C801&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1155,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/phishing-mode-emploi","url_meta":{"origin":964,"position":1},"title":"Phishing &#8211; Mode d&#8217;emploi","date":"28 octobre 2015","format":false,"excerpt":"AB Consulting\u00a0vous propose une s\u00e9rie d'articles destin\u00e9s \u00e0 la sensibilisation sur les risques en mati\u00e8re de s\u00e9curit\u00e9 de l'information. Suite \u00e0 notre pr\u00e9c\u00e9dent article 10 trucs pour\u00a0reconna\u00eetre un mail d'hame\u00e7onnage, aujourd'hui, nous allons revisiter la fa\u00e7on de rep\u00e9rer une tentative de phishing\u00a0en nous\u00a0concentrant sur une campagne r\u00e9cente ciblant les clients\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"phishing - mode d'emploi","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/piratage-300x158.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":282,"url":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale","url_meta":{"origin":964,"position":2},"title":"Cyber-s\u00e9curit\u00e9 &#8211; Ing\u00e9nierie sociale: un risque majeur","date":"29 ao\u00fbt 2015","format":false,"excerpt":"Une bonne hygi\u00e8ne informatique est le meilleur rem\u00e8de contre les risques en mati\u00e8re de cyber-s\u00e9curit\u00e9 Les \u00eatres humains, comme nous le savons bien, sont imparfaits. Nos cerveaux sont r\u00e9gis par un m\u00e9lange complexe d'\u00e9motions et (esp\u00e9rons-le) des processus de pens\u00e9e rationnelle, ce qui nous rend vuln\u00e9rables \u00e0 ceux qui veulent\u2026","rel":"","context":"Dans &quot;CSX&quot;","img":{"alt_text":"mots de passe dangereux","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/ashley-madison-pwd-300x125.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":8058,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cybersecurite-securite\/top-5-des-types-de-cyber-attaques-en-2019","url_meta":{"origin":964,"position":3},"title":"Top 5 des types de cyber-attaques en 2019","date":"21 f\u00e9vrier 2019","format":false,"excerpt":"En 2019, selon le dernier rapport d'IBM, chaque entreprise dans le monde \u00e0 une probabilit\u00e9 de 28% de subir une cyber-attaque. Il est donc pr\u00e9f\u00e9rable de conna\u00eetre le risque auquel vous \u00eates expos\u00e9 si vous voulez mieux vous pr\u00e9munir. A chaque type d'attaque correspondent une ou plusieurs r\u00e9ponses permettant de\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Top 5 des types de cyber-attaques en 2019","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/02\/top-5-cyberattaques-blog-1.jpg?fit=1200%2C801&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":766,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyberterrorisme-menace-sous-estimee","url_meta":{"origin":964,"position":4},"title":"Cyberterrorisme, une menace sous-estim\u00e9e","date":"8 octobre 2015","format":false,"excerpt":"De nombreux experts estiment que la premi\u00e8re cyber-guerre est d\u00e9j\u00e0 bien entam\u00e9e. Il ne s'agit\u00a0pas exactement une \u00abguerre froide\u00bb, au sens o\u00f9\u00a0la g\u00e9n\u00e9ration pr\u00e9c\u00e9dente l'entendait. Les dommages sont d\u00e9j\u00e0 consid\u00e9rables et s'\u00e9valuent\u00a0en milliards\u00a0de dollars et l'intention hostile des pirates, souvent parrain\u00e9s par les \u00c9tats, est \u00e9vidente.\u00a0Dans le m\u00eame temps, les\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"cyberterrorisme","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyberterrorisme-300x211.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1088,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/piratage-operateur-telecom","url_meta":{"origin":964,"position":5},"title":"Encore un piratage d&rsquo;op\u00e9rateur mobile","date":"26 octobre 2015","format":false,"excerpt":"Apr\u00e8s le piratage, d\u00e9but octobre, de l'op\u00e9rateur t\u00e9l\u00e9com T-Mobile aux USA, c'est au tour de l'op\u00e9rateur britannique TalkTalk d'avoir\u00a0\u00e9t\u00e9 victime d'une \u00ab cyberattaque \u00bb r\u00e9v\u00e9l\u00e9 en\u00a0fin de semaine derni\u00e8re. Cette cyber-attaque a permis \u00e0 des hackers de mettre la main sur un fichier complet de 4 millions de clients, donn\u00e9es\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"Op\u00c3\u00a9rateur Talk Talk pirat\u00c3\u00a9","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/talktalk-300x225.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/964"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=964"}],"version-history":[{"count":26,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/964\/revisions"}],"predecessor-version":[{"id":6516,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/964\/revisions\/6516"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media\/966"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=964"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=964"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=964"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}