{"id":7447,"date":"2024-08-02T14:16:35","date_gmt":"2024-08-02T14:16:35","guid":{"rendered":"https:\/\/trustpair.com\/spoofing-attention-aux-usurpations-dadresses-mail\/"},"modified":"2024-08-26T13:08:15","modified_gmt":"2024-08-26T13:08:15","slug":"spoofing-attention-aux-usurpations-dadresses-mail","status":"publish","type":"post","link":"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/","title":{"rendered":"Spoofing : attention aux usurpations d\u2019adresses mail !"},"content":{"rendered":"<p>Particuli\u00e8rement utilis\u00e9e ces derni\u00e8res ann\u00e9es, <strong>la technique du spoofing<\/strong>, qui consiste \u00e0 <a href=\"https:\/\/trustpair.fr\/blog\/emails-frauduleux\/\">usurper une adresse mail<\/a> \u00e0 des fins malveillantes, est une arnaque qui cible de plus en plus d\u2019entreprises. En quoi consiste-t-elle exactement, et quelles bonnes pratiques mettre en place pour \u00e9viter d\u2019en \u00eatre la victime ? Voici tout ce que vous devez savoir.<\/p>\n<p>Trustpair vous prot\u00e8ge des effets n\u00e9fastes du spoofing en <strong>contr\u00f4lant en continu vos tiers et en bloquant les paiements suspects<\/strong>. <a href=\"https:\/\/trustpair.fr\/demo\/\">Contactez un expert pour en savoir plus !<\/a><\/p>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-452e6b63-ed90-4b29-b062-43dc77bb324a\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-452e6b63-ed90-4b29-b062-43dc77bb324a\" class=\"hs-cta-node hs-cta-452e6b63-ed90-4b29-b062-43dc77bb324a\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/5278241\/452e6b63-ed90-4b29-b062-43dc77bb324a\"><img decoding=\"async\" id=\"hs-cta-img-452e6b63-ed90-4b29-b062-43dc77bb324a\" class=\"hs-cta-img\" style=\"border-width: 0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/5278241\/452e6b63-ed90-4b29-b062-43dc77bb324a.png\" alt=\"New call-to-action\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(5278241, '452e6b63-ed90-4b29-b062-43dc77bb324a', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n<h2>Usurpation d\u2019adresse e-mail : comment fonctionne le spoofing ?<\/h2>\n<p>Appel\u00e9e \u201cspoofing\u201d <em>(de l\u2019anglais \u201cto spoof\u201d, qui signifie \u201cparodier\u201d)<\/em>, l\u2019usurpation d\u2019identit\u00e9 via e-mail est de plus en plus utilis\u00e9e par les hackers. Il s\u2019agit d\u2019une <strong>technique de piratage<\/strong> visant \u00e0 induire en erreur le destinataire d\u2019un message \u00e9lectronique, gr\u00e2ce \u00e0 une adresse mail ressemblant comme deux go\u00fbtes d&rsquo;eau \u00e0 celle d\u2019un exp\u00e9diteur connu. Dans le cas du spoofing, une personne bien pr\u00e9cise est vis\u00e9e, contrairement \u00e0 d\u2019autres techniques de piratage qui ciblent des groupes de personnes au hasard telles que le phishing ou le <a href=\"https:\/\/trustpair.fr\/blog\/ransomware-actions-protection-entreprise\/\" target=\"_blank\" rel=\"noopener noreferrer\">ransomware<\/a>.<\/p>\n<p>Les entreprises se trouvent <strong>de plus en plus victimes<\/strong> de ces attaques cibl\u00e9es. Ainsi, selon une enqu\u00eate men\u00e9e en 2018 par Sapio Research, <a href=\"https:\/\/www.concours-ambitions.com\/actualites\/109-le-phishing-une-attaque-frequente-pour-les-entreprises-francaises\" target=\"_blank\" rel=\"noopener noreferrer\">49% des entreprises frfan\u00e7aises<\/a> ont subi des attaques d\u2019hame\u00e7onnage ces derni\u00e8res ann\u00e9es.<\/p>\n<h3>Prenons un exemple classique<\/h3>\n<p>La victime va recevoir un email de l\u2019adresse <strong>aude.monet@trsutpair.fr<\/strong>, au lieu de <strong>aude.monet@trustpair.fr<\/strong>. La victime ne le sait pas encore, mais elle fait bien l\u2019objet d\u2019une usurpation d\u2019adresse mail. En effet, en lisant vite, la personne ne se rend pas compte que cet email est frauduleux &#8211; dans ce cas l\u00e0, une inversion de deux lettres &#8211; et ouvre le message, pouvant par exemple contenir un virus visant \u00e0 extraire des donn\u00e9es personnelles.<\/p>\n<p>Les hackers peuvent \u00e9galement usurper des noms de domaine. Par exemple, ils vont cr\u00e9er une fausse adresse mail qui se termine par \u201c<strong>trustpair.com<\/strong>\u201d (au lieu de <strong>trustpair.fr<\/strong>), en vue de tromper leurs destinataires et de les inciter \u00e0 croire qu\u2019ils traitent v\u00e9ritablement avec une personne de l\u2019entreprise Trustpair.<\/p>\n<p>Lorsqu\u2019elle est bien r\u00e9alis\u00e9e, cette m\u00e9thode de piratage est difficile \u00e0 d\u00e9tecter. En effet, les salari\u00e9s re\u00e7oivent de nombreux emails dans la journ\u00e9e, et n\u2019ont pas forc\u00e9ment le temps d\u2019en v\u00e9rifier l\u2019exp\u00e9diteur \u00e0 chaque fois. Et lorsque les solutions anti-spam des bo\u00eetes ne fonctionnent pas, <strong>c\u2019est bien sur cet effet de confusion que jouent les pirates informatiques.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Le spoofing : une m\u00e9thode redoutable de fraude en entreprise<\/h2>\n<p>On l\u2019a vu, <strong>le spoofing d\u00e9signe les techniques de piratage visant \u00e0 usurper une adresse mail<\/strong>, une adresse IP ou encore un nom de domaine.<\/p>\n<p>Mais dans les cas les plus graves, les pirates informatiques peuvent \u00e9galement <strong>usurper l\u2019identit\u00e9 d\u2019un fournisseur ou d\u2019une personne de l\u2019entreprise<\/strong>, et envoyer des emails aux collaborateurs pour leur demander d\u2019effectuer une transaction financi\u00e8re \u201curgente\u201d. C\u2019est ce qu\u2019on appelle la<a href=\"https:\/\/trustpair.fr\/blog\/fraude-au-faux-fournisseur-menace-entreprise\/\"><strong> fraude au faux fournisseur<\/strong><\/a>, qui concerne 48% des tentatives de fraudes selon <a href=\"https:\/\/www.eulerhermes.fr\/actualites\/etude-fraude-2020.html\u00bb\" target=\"_blank\" rel=\"noopener noreferrer\">une \u00e9tude Euler Herm\u00e8s.<\/a><\/p>\n<p><!-- end HubSpot Call-to-Action Code --><\/p>\n<p>Un autre type de fraude en lien avec le spoofing concerne <a href=\"https:\/\/trustpair.fr\/fraude-au-president\/\">la<strong> fraude au faux pr\u00e9sident<\/strong><\/a>. Elle consiste \u00e0 convaincre un collaborateur de l\u2019entreprise d\u2019effectuer en urgence une transaction financi\u00e8re \u00e0 l\u2019\u00e9gard d\u2019un tiers. Le pr\u00e9texte utilis\u00e9 peut \u00eatre un retard de paiement, un contrat \u00e0 honorer, une dette \u00e0 r\u00e9gler, etc. L&rsquo;exp\u00e9diteur se fait passer pour une <strong>personne haut plac\u00e9e<\/strong>, comme le dirigeant d\u2019une soci\u00e9t\u00e9. Cela incite le destinataire de l\u2019email \u00e0 r\u00e9pondre \u00e0 l\u2019ordre donn\u00e9 sans se poser de questions.<\/p>\n<p>La fraude au pr\u00e9sident ou fraude par faux <a href=\"https:\/\/trustpair.fr\/blog\/ordre-de-virement-etape-incontournable\/\">ordre de virement<\/a> (FOVI) est l\u2019une des arnaques les plus r\u00e9pandues. En effet, si cette technique para\u00eet facilement \u00e9vitable, la r\u00e9alit\u00e9 en est tout autre. En 2020, toujours selon l\u2019\u00e9tude Euler Herm\u00e8s, <a href=\"https:\/\/www.eulerhermes.fr\/actualites\/etude-fraude-2020.html\u00bb\">38% des tentatives de fraude <\/a> concernaient la fraude au pr\u00e9sident. Elle concerne donc toutes les entreprises, quelle que soit leur taille et leur secteur d\u2019activit\u00e9. Entre 2010 et 2016, le pr\u00e9judice total pour les entreprises victimes de cette escroquerie bas\u00e9e sur l\u2019usurpation d\u2019adresse mail s&rsquo;\u00e9levait \u00e0 485 millions d&rsquo;euros.<\/p>\n<p><strong>Pour les hackers, l\u2019int\u00e9r\u00eat est double :<\/strong><\/p>\n<ul>\n<li>ce type de fraude n\u2019est pas difficile \u00e0 mettre en place (il suffit, en substance, d\u2019une fausse adresse mail),<\/li>\n<li>elle para\u00eet cr\u00e9dible \u00e0 premi\u00e8re vue ce qui la rend tr\u00e8s efficace.<\/li>\n<\/ul>\n<p>En effet, les \u00e9changes par mail avec des fournisseurs et\/ou des tiers \u00e0 l\u2019entreprise font partie de l\u2019activit\u00e9 quotidienne, et les collaborateurs n\u2019ont a priori pas de raison de se m\u00e9fier des courriers \u00e9lectroniques qu\u2019ils re\u00e7oivent.<\/p>\n<p>Pour en apprendre plus sur la fraude en entreprise,<a href=\"https:\/\/trustpair.fr\/livre-blanc\/les-entreprises-face-a-la-fraude-en-2023\/\"> t\u00e9l\u00e9chargez notre dernier barom\u00e8tre de la fraude !<\/a><\/p>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-a5963dc5-7727-4d1a-9ca1-d57ec41e9022\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-a5963dc5-7727-4d1a-9ca1-d57ec41e9022\" class=\"hs-cta-node hs-cta-a5963dc5-7727-4d1a-9ca1-d57ec41e9022\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/5278241\/a5963dc5-7727-4d1a-9ca1-d57ec41e9022\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" id=\"hs-cta-img-a5963dc5-7727-4d1a-9ca1-d57ec41e9022\" class=\"hs-cta-img\" style=\"border-width: 0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/5278241\/a5963dc5-7727-4d1a-9ca1-d57ec41e9022.png\" alt=\"Etude Fraude 2023 - SAP Trustpair\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(5278241, 'a5963dc5-7727-4d1a-9ca1-d57ec41e9022', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n<h2>Quelles bonnes pratiques mettre en place pour \u00e9viter d\u2019\u00eatre victime de spoofing ?<\/h2>\n<h3>La vigilance et la sensibilisation des collaborateurs<\/h3>\n<p>Ces deux mesures sont efficaces pour lutter contre la fraude, et ont l\u2019avantage d\u2019\u00eatre mise en place assez facilement. Apprendre \u00e0 reconna\u00eetre les emails potentiellement malveillants doit devenir un r\u00e9flexe, et peut \u00e9viter de nombreuses catastrophes. Dans votre entreprise, n\u2019h\u00e9sitez pas \u00e9galement \u00e0 installer un filtre antispam : s\u2019il ne suffira pas \u00e0 lui seul \u00e0 vous prot\u00e9ger contre le spoofing, il pourra constituer une premi\u00e8re barri\u00e8re.<\/p>\n<h3>Ne sous-estimez pas le pouvoir de la communication entre les \u00e9quipes<\/h3>\n<p>Plus elles communiqueront entre elles, plus elles seront en mesure de rep\u00e9rer rapidement des tentatives de hame\u00e7onnage.<\/p>\n<h3>S\u00e9curiser les adresses email, ainsi que les adresses IP<\/h3>\n<p>A cet effet, on peut installer un serveur proxy qui permet de masquer les adresses IP de toutes les machines, de limiter les acc\u00e8s \u00e0 certains sites Internet, et de surveiller les flux gr\u00e2ce \u00e0 une tra\u00e7abilit\u00e9 pr\u00e9cise. C&rsquo;est l&rsquo;une des <a href=\"https:\/\/trustpair.fr\/blog\/6-bonnes-pratiques-de-securite-informatique\/\">bonnes pratiques de s\u00e9curit\u00e9 informatique<\/a>.<\/p>\n<h3>Instaurer un double contr\u00f4le en cas d\u2019email impliquant une transaction financi\u00e8re<\/h3>\n<p>Cette pratique peut \u00e9galement \u00eatre une mani\u00e8re de se prot\u00e9ger du spoofing. Par exemple, il est possible de mettre en place une v\u00e9rification syst\u00e9matique des communications par email et de l\u2019identit\u00e9 des interlocuteurs. Id\u00e9alement, cette v\u00e9rification doit \u00eatre automatis\u00e9e.<\/p>\n<h3>Mettre en place un contr\u00f4le permanent des coordonn\u00e9es bancaires des tiers<\/h3>\n<p>Cette pratique se r\u00e9v\u00e8le particuli\u00e8rement utile lorsque plusieurs tiers demandent aux \u00e9quipes comptables de<strong> proc\u00e9der \u00e0 la modification de leurs coordonn\u00e9es bancaires. <\/strong>C&rsquo;est via la modification de ces coordonn\u00e9es que des fraudes et <a href=\"https:\/\/trustpair.fr\/blog\/virements-bancaires-suspects\/\">virements suspects<\/a> vont s&rsquo;op\u00e9rer par la suite.<\/p>\n<p>La plateforme Trustpair automatise \u00a0le contr\u00f4le des coordonn\u00e9es bancaires des fournisseurs, et v\u00e9rifie l\u2019identit\u00e9 des tiers gr\u00e2ce \u00e0 l\u2019association automatique de l\u2019entreprise et de son compte bancaire. La\u00a0s\u00e9curit\u00e9 de vos processus de contr\u00f4le est renforc\u00e9e et la visibilit\u00e9 sur les contr\u00f4les effectu\u00e9s est accrue, pour une<strong> lutte optimale contre la fraude. <\/strong><a href=\"https:\/\/trustpair.fr\/demo\/\">Contactez un expert pour en savoir plus !<\/a><\/p>\n<p>&nbsp;<\/p>\n<h3>Pour conclure&#8230;<\/h3>\n<ul>\n<li>Le spoofing, ou usurpation d&rsquo;adresse mail, d\u00e9signe les <strong>techniques de piratage<\/strong> visant \u00e0 usurper une adresse mail, une adresse IP ou encore un nom de domaine. Les hackers ciblent <strong>une personne bien d\u00e9finie de l&rsquo;entreprise<\/strong>, contrairement aux autres techniques type phishing ou ransomware, qui s&rsquo;adressent \u00e0 un large nombre de personnes.<\/li>\n<li>C&rsquo;est aussi une technique de fraude redoutable. Les entreprises cibl\u00e9es peuvent \u00eatre alors victime de fraude au faux fournisseur, ou de fraude au pr\u00e9sident. Cette derni\u00e8re consiste \u00e0 se faire passer pour le dirigeant d\u2019une entreprise et \u00e0 demander, par email, le versement d\u2019une importante somme d\u2019argent.<\/li>\n<li>Pour \u00e9viter d&rsquo;\u00eatre victime d&rsquo;usurpation d&rsquo;adresse mail, <strong>des techniques existent<\/strong>, telles que la sensibilisation des collaborateurs et la s\u00e9curisation des adresses mail et IP.<\/li>\n<li>L&rsquo;entreprise peut aussi effectuer des doubles v\u00e9rifications lorsque l&rsquo;objet du mail concerne la r\u00e9alisation d&rsquo;une transaction financi\u00e8re, et s&rsquo;assurer que les coordonn\u00e9es bancaires partag\u00e9es correspondent \u00e0 celles pr\u00e9sentes dans son r\u00e9f\u00e9rentiel tiers.<\/li>\n<li>Sur ce dernier point, le contr\u00f4le automatique des data fournisseurs et la s\u00e9curisation des paiements en entreprise peuvent \u00eatre assur\u00e9es par une solution d\u00e9di\u00e9e. Trustpair accompagne les directions financi\u00e8res des ETI et Grands Comptes dans la digitalisation de leurs processus, afin de <strong>s\u00e9curiser leurs paiements<\/strong> et de toujours payer le bon fournisseur sur le bon compte bancaire.<\/li>\n<\/ul>\n<p><iframe title=\"Spoofing : une technique de piratage populaire chez les fraudeurs\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/8k2HE_qJQt8?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Particuli\u00e8rement utilis\u00e9e ces derni\u00e8res ann\u00e9es, la technique du spoofing, qui consiste \u00e0 usurper une adresse mail \u00e0 des fins malveillantes, est une arnaque qui cible de plus en plus d\u2019entreprises. En quoi consiste-t-elle exactement, et quelles bonnes pratiques mettre en place pour \u00e9viter d\u2019en \u00eatre la victime ? Voici tout ce que vous devez savoir. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7448,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[85],"tags":[],"class_list":["post-7447","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fraude-virement"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Spoofing : attention aux usurpations d\u2019adresses mail ! - Trustpair<\/title>\n<meta name=\"description\" content=\"Si le spoofing et l&#039;usurpation d&#039;adresse mail partagent le m\u00eame sens, en quoi cela consiste-t-il et comment s&#039;en prot\u00e9ger ? D\u00e9couvrir.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spoofing : attention aux usurpations d\u2019adresses mail ! - Trustpair\" \/>\n<meta property=\"og:description\" content=\"Si le spoofing et l&#039;usurpation d&#039;adresse mail partagent le m\u00eame sens, en quoi cela consiste-t-il et comment s&#039;en prot\u00e9ger ? D\u00e9couvrir.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/\" \/>\n<meta property=\"og:site_name\" content=\"Trustpair\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-02T14:16:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-26T13:08:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2250238667.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"593\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"trustpair_2438\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"trustpair_2438\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/\"},\"author\":{\"name\":\"trustpair_2438\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034\"},\"headline\":\"Spoofing : attention aux usurpations d\u2019adresses mail !\",\"datePublished\":\"2024-08-02T14:16:35+00:00\",\"dateModified\":\"2024-08-26T13:08:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/\"},\"wordCount\":1478,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2250238667.jpg\",\"articleSection\":[\"Fraude au virement\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/\",\"url\":\"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/\",\"name\":\"Spoofing : attention aux usurpations d\u2019adresses mail ! - Trustpair\",\"isPartOf\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2250238667.jpg\",\"datePublished\":\"2024-08-02T14:16:35+00:00\",\"dateModified\":\"2024-08-26T13:08:15+00:00\",\"description\":\"Si le spoofing et l'usurpation d'adresse mail partagent le m\u00eame sens, en quoi cela consiste-t-il et comment s'en prot\u00e9ger ? D\u00e9couvrir.\",\"breadcrumb\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/#primaryimage\",\"url\":\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2250238667.jpg\",\"contentUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2250238667.jpg\",\"width\":1200,\"height\":593},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/trustpair.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Spoofing : attention aux usurpations d\u2019adresses mail !\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/trustpair.com\/fr\/#website\",\"url\":\"https:\/\/trustpair.com\/fr\/\",\"name\":\"Trustpair\",\"description\":\"Solution leader de pr\u00e9vention de la fraude au virement et de contr\u00f4le RIB fournisseurs\",\"publisher\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/trustpair.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\",\"name\":\"Trustpair\",\"url\":\"https:\/\/trustpair.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg\",\"contentUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg\",\"width\":304,\"height\":73,\"caption\":\"Trustpair\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034\",\"name\":\"trustpair_2438\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"caption\":\"trustpair_2438\"},\"sameAs\":[\"http:\/\/trustpair.com\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Spoofing : attention aux usurpations d\u2019adresses mail ! - Trustpair","description":"Si le spoofing et l'usurpation d'adresse mail partagent le m\u00eame sens, en quoi cela consiste-t-il et comment s'en prot\u00e9ger ? D\u00e9couvrir.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/","og_locale":"fr_FR","og_type":"article","og_title":"Spoofing : attention aux usurpations d\u2019adresses mail ! - Trustpair","og_description":"Si le spoofing et l'usurpation d'adresse mail partagent le m\u00eame sens, en quoi cela consiste-t-il et comment s'en prot\u00e9ger ? D\u00e9couvrir.","og_url":"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/","og_site_name":"Trustpair","article_published_time":"2024-08-02T14:16:35+00:00","article_modified_time":"2024-08-26T13:08:15+00:00","og_image":[{"width":1200,"height":593,"url":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2250238667.jpg","type":"image\/jpeg"}],"author":"trustpair_2438","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"trustpair_2438","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/#article","isPartOf":{"@id":"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/"},"author":{"name":"trustpair_2438","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034"},"headline":"Spoofing : attention aux usurpations d\u2019adresses mail !","datePublished":"2024-08-02T14:16:35+00:00","dateModified":"2024-08-26T13:08:15+00:00","mainEntityOfPage":{"@id":"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/"},"wordCount":1478,"commentCount":0,"publisher":{"@id":"https:\/\/trustpair.com\/fr\/#organization"},"image":{"@id":"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/#primaryimage"},"thumbnailUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2250238667.jpg","articleSection":["Fraude au virement"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/","url":"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/","name":"Spoofing : attention aux usurpations d\u2019adresses mail ! - Trustpair","isPartOf":{"@id":"https:\/\/trustpair.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/#primaryimage"},"image":{"@id":"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/#primaryimage"},"thumbnailUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2250238667.jpg","datePublished":"2024-08-02T14:16:35+00:00","dateModified":"2024-08-26T13:08:15+00:00","description":"Si le spoofing et l'usurpation d'adresse mail partagent le m\u00eame sens, en quoi cela consiste-t-il et comment s'en prot\u00e9ger ? D\u00e9couvrir.","breadcrumb":{"@id":"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/#primaryimage","url":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2250238667.jpg","contentUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_2250238667.jpg","width":1200,"height":593},{"@type":"BreadcrumbList","@id":"https:\/\/trustpair.com\/fr\/blog\/spoofing-attention-aux-usurpations-dadresses-mail\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/trustpair.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Spoofing : attention aux usurpations d\u2019adresses mail !"}]},{"@type":"WebSite","@id":"https:\/\/trustpair.com\/fr\/#website","url":"https:\/\/trustpair.com\/fr\/","name":"Trustpair","description":"Solution leader de pr\u00e9vention de la fraude au virement et de contr\u00f4le RIB fournisseurs","publisher":{"@id":"https:\/\/trustpair.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/trustpair.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/trustpair.com\/fr\/#organization","name":"Trustpair","url":"https:\/\/trustpair.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg","contentUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg","width":304,"height":73,"caption":"Trustpair"},"image":{"@id":"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034","name":"trustpair_2438","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","caption":"trustpair_2438"},"sameAs":["http:\/\/trustpair.com"]}]}},"_links":{"self":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/7447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/comments?post=7447"}],"version-history":[{"count":0,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/7447\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/media\/7448"}],"wp:attachment":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/media?parent=7447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/categories?post=7447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/tags?post=7447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}