{"id":7873,"date":"2024-08-02T14:18:56","date_gmt":"2024-08-02T14:18:56","guid":{"rendered":"https:\/\/trustpair.com\/quest-ce-que-le-phishing-et-comment-sen-proteger\/"},"modified":"2024-08-26T13:08:40","modified_gmt":"2024-08-26T13:08:40","slug":"quest-ce-que-le-phishing-et-comment-sen-proteger","status":"publish","type":"post","link":"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/","title":{"rendered":"Qu\u2019est-ce que le phishing et comment s\u2019en prot\u00e9ger ?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Vous recevez un email d\u2019un collaborateur de l\u2019entreprise haut plac\u00e9 demander de r\u00e9gler une facture sur un compte pr\u00e9cis. Vous renseignez les informations administratives et bancaires de l\u2019entreprise. Plus tard, vous d\u00e9couvrez que le compte en question \u00e9tait celui d\u2019un arnaqueur et que les donn\u00e9es de l\u2019entreprise subtilis\u00e9es ont \u00e9t\u00e9 utilis\u00e9es de fa\u00e7on frauduleuse. <\/span><b>Ce sc\u00e9nario typique correspond \u00e0 un cas d\u2019attaque phishing<\/b><span style=\"font-weight: 400;\">. D\u00e9couvrez tout ce qu\u2019il y a \u00e0 savoir sur cette escroquerie en ligne, comment r\u00e9agir et comment vous en prot\u00e9ger.\u00a0<\/span><\/p>\n<p>Trustpair vous prot\u00e8ge des cons\u00e9quences financi\u00e8res du phishing gr\u00e2ce \u00e0 un contr\u00f4le continu des donn\u00e9es financi\u00e8res. <a href=\"https:\/\/trustpair.fr\/demo\/\">Contactez un expert pour en savoir plus !<\/a><\/p>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-452e6b63-ed90-4b29-b062-43dc77bb324a\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-452e6b63-ed90-4b29-b062-43dc77bb324a\" class=\"hs-cta-node hs-cta-452e6b63-ed90-4b29-b062-43dc77bb324a\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/5278241\/452e6b63-ed90-4b29-b062-43dc77bb324a\"><img decoding=\"async\" id=\"hs-cta-img-452e6b63-ed90-4b29-b062-43dc77bb324a\" class=\"hs-cta-img\" style=\"border-width: 0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/5278241\/452e6b63-ed90-4b29-b062-43dc77bb324a.png\" alt=\"New call-to-action\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(5278241, '452e6b63-ed90-4b29-b062-43dc77bb324a', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n<h2><span style=\"font-weight: 400;\">Qu\u2019est-ce que le phishing ?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La d\u00e9finition du phishing (ou hame\u00e7onnage) est qu\u2019il s\u2019agit d\u2019un type d\u2019arnaque en ligne qui vise aussi bien les particuliers que les entreprises. Les campagnes de phishing consistent \u00e0 <\/span><b>r\u00e9cup\u00e9rer vos informations personnelles afin d\u2019en faire un usage malveillant<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Voici le type d\u2019informations collect\u00e9es\u00a0:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Civilit\u00e9,<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Nom et pr\u00e9nom,<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Date et lieu de naissance,<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adresse,<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Informations bancaires (carte, num\u00e9ro de compte, etc.),\u00a0\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Identifiants d\u2019acc\u00e8s s\u00e9curis\u00e9s et sp\u00e9cifiques au sein de l\u2019entreprise (la comptabilit\u00e9, etc.)\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Donn\u00e9es m\u00e9dicales, etc.<\/span><\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400;\">Spam vs. phishing<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Bien que le spam et l\u2019attaque phishing constituent de r\u00e9elles nuisances, ils diff\u00e8rent tant par la m\u00e9thode employ\u00e9e que par la gravit\u00e9.\u00a0<\/span><\/p>\n<p><b>Le spam est une action commerciale<\/b><span style=\"font-weight: 400;\"> qui consiste principalement \u00e0 <\/span><b>envoyer des emails non sollicit\u00e9s afin de promouvoir des produits ou des services<\/b><span style=\"font-weight: 400;\">. Il peut parfois s\u2019agir d\u2019arnaques (par exemple, un produit command\u00e9 qui n\u2019est jamais envoy\u00e9), mais l\u2019email de spam en tant que tel n\u2019est pas dangereux.\u00a0<\/span><\/p>\n<p><b>En revanche, la gravit\u00e9 d\u2019une attaque phishing en entreprise peut \u00eatre bien plus cons\u00e9quente<\/b><span style=\"font-weight: 400;\">. Cette arnaque malheureusement trop courante a pour but de vous amener \u00e0 renseigner des coordonn\u00e9es personnelles et autres donn\u00e9es sensibles. Il s\u2019agit purement d\u2019une escroquerie, sans vis\u00e9e commerciale comme c\u2019est le cas pour le spam.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Comment fonctionne le phishing ?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Voici comment fonctionne g\u00e9n\u00e9ralement une ce type d&rsquo;arnaque :\u00a0<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Vous recevez un email frauduleux <\/b><span style=\"font-weight: 400;\">se faisant passer, par exemple, pour un sup\u00e9rieur hi\u00e9rarchique, un coll\u00e8gue, le responsable des Ressources Humaines, etc.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>L\u2019email vous informe d\u2019une situation exceptionnelle\u00a0et qui requiert votre attention<\/b><span style=\"font-weight: 400;\">\u00a0: une facture impay\u00e9e, des informations et donn\u00e9es sensibles manquantes, etc.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>L\u2019email contient un lien frauduleux sur lequel vous devez cliquer<\/b><span style=\"font-weight: 400;\"> pour r\u00e9gler la situation<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Vous arrivez sur un site ou un logiciel contrefait<\/b><span style=\"font-weight: 400;\">\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Un formulaire vous demande de renseigner plusieurs informations<\/b><span style=\"font-weight: 400;\"> et potentiellement d\u2019autres donn\u00e9es sensibles<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Les donn\u00e9es sont vol\u00e9es<\/b><span style=\"font-weight: 400;\"> et utilis\u00e9es de fa\u00e7on malveillante<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Quels sont les effets d&rsquo;une attaque\u00a0 ?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Les effets d\u2019une attaque phishing d\u00e9pendent des informations collect\u00e9es frauduleusement\u00a0: par exemple, si les identifiants bancaires ont \u00e9t\u00e9 subtilis\u00e9s, des achats et virements peuvent \u00eatre r\u00e9alis\u00e9s via le compte bancaire et les cartes de l\u2019entreprise.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les cons\u00e9quences d\u2019une attaque phishing peuvent \u00eatre toutefois plus larges que des <\/span><b>pertes financi\u00e8res<\/b><span style=\"font-weight: 400;\">. Les fraudeurs peuvent par exemple acc\u00e9der \u00e0 la base fournisseur et collecter les donn\u00e9es, ce qui fait que des tiers sont impact\u00e9s. Ils peuvent aussi d\u00e9tourner les paiements des fournisseurs dans le cadre d&rsquo;une <a href=\"https:\/\/trustpair.fr\/blog\/fraude-au-faux-fournisseur-menace-entreprise\/\">fraude au faux fournisseur<\/a>. Dans les deux cas, l<\/span>a relation entre l\u2019entreprise et les fournisseurs peut donc s\u2019en trouver d\u00e9grad\u00e9e<span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En fonction de la gravit\u00e9 d\u2019une campagne de phishing, <\/span><b>la r\u00e9putation de l\u2019entreprise peut \u00e9galement \u00eatre entam\u00e9e. <\/b>Une attaque assez courante consiste par exemple \u00e0 <span style=\"font-weight: 400;\">un vol massif de donn\u00e9es.\u00a0 S<\/span><span style=\"font-weight: 400;\">i des informations sensibles ont \u00e9t\u00e9 vol\u00e9es, par exemple les donn\u00e9es m\u00e9dicales de consommateurs, <\/span><b>la responsabilit\u00e9 l\u00e9gale de l\u2019entreprise peut \u00eatre engag\u00e9e<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p>Une forme de cyber-fraude est de plus en plus courante : il s&rsquo;agit des attaques XSS. L&rsquo;attaque XSS consiste en l&rsquo;injection d&rsquo;un script malicieux dans un site l\u00e9gitime. Une fois le script inject\u00e9, le script malicieux r\u00e9cup\u00e8re les donn\u00e9es sensibles sur le site. Ici, le phishing va \u00eatre utilis\u00e9 pour activer l&rsquo;injection du script. L&rsquo;utilisateur cibl\u00e9 par l&rsquo;arnaque va sans le savoir activer la charge XSS. Ce type d&rsquo;attaque peut \u00e9galement \u00eatre suivi d&#8217;emails de phishing: une fois les donn\u00e9es r\u00e9cup\u00e9r\u00e9es sur le site l\u00e9gitime, le fraudeur les utilise pour r\u00e9aliser des emails personnalis\u00e9s.<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Les types d\u2019arnaques au phishing les plus courantes\u00a0<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Les types d\u2019arnaques d\u2019une attaque phishing diff\u00e8rent en fonction qu\u2019elles visent des particuliers ou des entreprises.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pour les particuliers, on retrouve principalement\u00a0:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>L\u2019<a href=\"https:\/\/trustpair.fr\/blog\/fraude-a-la-fausse-facture-comment-les-reconnaitre\/\">arnaque \u00e0 la fausse facture<\/a><\/b><span style=\"font-weight: 400;\">\u00a0(facture impay\u00e9e)\u00a0;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>L\u2019arnaque \u00e0 la conservation du compte<\/b><span style=\"font-weight: 400;\">\u00a0(compte bloqu\u00e9 ou sur le point d\u2019\u00eatre supprim\u00e9)\u00a0;\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>L\u2019arnaque au remboursement<\/b><span style=\"font-weight: 400;\">\u00a0(remboursement en votre faveur)\u00a0;\u00a0\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>L\u2019arnaque au nouveau service<\/b><span style=\"font-weight: 400;\">\u00a0(activation d\u2019une nouvelle fonctionnalit\u00e9)\u00a0;\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>L\u2019arnaque au compte bancaire<\/b><span style=\"font-weight: 400;\">\u00a0(blocage de la CB).\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Il existe \u00e9galement des cas de phishing se focalisant sur un service utilis\u00e9 par de nombreux utilisateurs, comme PayPal, Google ou LinkedIn.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les entreprises sont \u00e9galement victimes de types sp\u00e9cifiques d\u2019attaque phishing\u00a0:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>L\u2019email d\u2019un individu haut plac\u00e9<\/b><span style=\"font-weight: 400;\">\u00a0: un <a href=\"https:\/\/trustpair.fr\/blog\/usurpation-didentite-bancaire-comment-sen-proteger\/\">fraudeur usurpe l\u2019identit\u00e9<\/a> d\u2019un sup\u00e9rieur hi\u00e9rarchique ou du dirigeant d\u2019entreprise et vous contacte pour obtenir des renseignements confidentiels. Il peut aussi ordonner un virement urgent &#8211; on parle alors de <a href=\"https:\/\/trustpair.fr\/fraude-au-president\/\">fraude au pr\u00e9sident.<\/a><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>L\u2019email de notification<\/b><span style=\"font-weight: 400;\">\u00a0: une erreur a \u00e9t\u00e9 d\u00e9tect\u00e9e dans un logiciel de l\u2019entreprise, vous devez vous connecter (via un lien frauduleux) et donc indiquer des informations sensibles pour r\u00e9soudre le probl\u00e8me\u00a0;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>L\u2019email de partage de document<\/b><span style=\"font-weight: 400;\">\u00a0: un arnaqueur se fait passer pour un coll\u00e8gue et vous envoie un lien pour partager des documents et informations qu\u2019il r\u00e9clame.\u00a0<\/span><\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400;\">Vecteurs de phishing : bien plus que de simples emails<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">D\u2019apr\u00e8s une enqu\u00eate de <\/span><a href=\"https:\/\/www.proofpoint.com\/fr\/newsroom\/press-releases\/le-rapport-2022-de-proofpoint-sur-letat-du-phishing-revele-que-les-attaques\"><span style=\"font-weight: 400;\">Proofpoint<\/span><\/a><span style=\"font-weight: 400;\">, <\/span><b>83% des entreprises interrog\u00e9es ont subi au moins une attaque phishing r\u00e9ussie par email en 2021<\/b><span style=\"font-weight: 400;\">. L\u2019email demeure en effet le moyen de contact privil\u00e9gi\u00e9 des fraudeurs.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">N\u00e9anmoins, r\u00e9cemment, de nouveaux vecteurs ont \u00e9t\u00e9 mis en place sous l\u2019impulsion conjointe de la technologie et de l\u2019ing\u00e9nierie sociale. L\u2019ing\u00e9nierie sociale consiste \u00e0 se renseigner sur une personne afin de pouvoir la manipuler \u00e0 des fins malveillantes.\u00a0<\/span><\/p>\n<p><b>Cette approche de l\u2019attaque phishing est donc davantage personnalis\u00e9e<\/b><span style=\"font-weight: 400;\">. L\u2019arnaqueur peut recourir \u00e0 des solutions technologiques, comme les <\/span><a href=\"https:\/\/trustpair.fr\/blog\/deep-fake-a-25-millions-la-fraude-aurait-elle-pu-etre-evitee\/\"><i><span style=\"font-weight: 400;\">deepfakes<\/span><\/i><\/a><span style=\"font-weight: 400;\">, afin de gagner la confiance de son interlocuteur. Il peut aussi commettre d\u2019autres cybercrimes pour faciliter son attaque, par exemple un hacker exploitant les vuln\u00e9rabilit\u00e9s dans la cyberd\u00e9fense de l\u2019entreprise.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Strat\u00e9gies de phishing courantes<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Le <\/span><a href=\"https:\/\/trustpair.fr\/blog\/spearphishing-explications-et-comment-lutter-contre\/\"><b><i>spear phishing<\/i><\/b><\/a><span style=\"font-weight: 400;\"> est la strat\u00e9gie d\u2019attaque de phishing la plus r\u00e9pandue : d\u2019apr\u00e8s le <\/span><span style=\"font-weight: 400;\">SANS Institute<\/span><span style=\"font-weight: 400;\">, c\u2019est la technique employ\u00e9e dans 95% des cas d\u2019attaque r\u00e9ussies. Elle consiste \u00e0 cibler une personne sp\u00e9cifique en se renseignant au pr\u00e9alable. De cette fa\u00e7on, le fraudeur peut personnaliser son email de phishing et ainsi obtenir plus facilement la confiance de la personne vis\u00e9e. C\u2019est un exemple \u00e9vident d\u2019ing\u00e9nierie sociale comme on en parlait pr\u00e9c\u00e9demment.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un d\u00e9riv\u00e9 du spear phishing est le <\/span><b><i>whaling<\/i><\/b><span style=\"font-weight: 400;\"> (litt\u00e9ralement \u00ab\u00a0chasse \u00e0 la baleine\u00a0\u00bb), qui consiste \u00e0 cibler personnellement le dirigeant de l\u2019entreprise. Celui-ci d\u00e9tient \u00e9videmment de nombreuses informations confidentielles pouvant \u00eatre utilis\u00e9es \u00e0 des fins malveillantes.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Le <\/span><b><i>pharming<\/i><\/b><span style=\"font-weight: 400;\"> est une strat\u00e9gie d\u2019attaque phishing moins employ\u00e9e, car plus technologique, mais tout aussi pernicieuse. Elle consiste \u00e0 infecter le syst\u00e8me informatique d\u2019un collaborateur de l\u2019entreprise ou le r\u00e9seau DNS de cette derni\u00e8re. Ensuite, quand l\u2019utilisateur tape une URL, le programme malveillant (malware, chevaux de Troie) le renvoie vers un faux site \u00e0 l\u2019apparence similaire au site officiel. S\u2019il s\u2019agit d\u2019une banque, par exemple, le collaborateur peut ainsi \u00eatre amen\u00e9 \u00e0 saisir des identifiants bancaires qui seront ensuite utilis\u00e9s de mani\u00e8re frauduleuse.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Quelques exemples d\u2019attaques de phishing<\/span><\/h2>\n<h3><span style=\"font-weight: 400;\">Quels sont les emails les plus courants ?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Les attaques malveillantes de phishing les plus courantes \u00e9manent de pr\u00e9tendues entit\u00e9s publiques, comme la Caf ou les imp\u00f4ts. Pour une entreprise, il peut aussi s\u2019agir d\u2019une pr\u00e9tendue communication de <\/span><b>l\u2019URSSAF<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La plupart des emails, n\u00e9anmoins, se font passer pour <\/span><b>quelqu\u2019un de l\u2019entreprise<\/b><span style=\"font-weight: 400;\"> ou qui y est li\u00e9. De cette fa\u00e7on, ce sont bien les donn\u00e9es de l\u2019entreprise qui peuvent \u00eatre collect\u00e9es, et non pas (seulement) les donn\u00e9es personnelles de la personne vis\u00e9e.\u00a0<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">A quoi ressemble un email de phishing ?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Un email d&rsquo;arnaque au phishing reprend souvent les \u00e9l\u00e9ments suivants :\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>L\u2019identit\u00e9 visuelle de l\u2019organisme ou de la personne usurp\u00e9e<\/b><span style=\"font-weight: 400;\">\u00a0: un faux email de notification peut par exemple reprendre le logo et les couleurs du logiciel\u00a0;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Des informations personnelles\u00a0<\/b><span style=\"font-weight: 400;\">: le nom et le pr\u00e9nom, le statut au sein de l\u2019entreprise, etc. C\u2019est l\u00e0 qu\u2019intervient l\u2019ing\u00e9nierie sociale.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Un lien frauduleux\u00a0<\/b><span style=\"font-weight: 400;\">: le lien appara\u00eet distinctement, comme une URL (en bleu). Il peut aussi s\u2019agir d\u2019un bouton, par exemple \u00ab\u00a0S\u2019identifier\u00a0\u00bb<\/span><\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400;\">Comment g\u00e9rer les emails de phishing ?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Quand vous avez rep\u00e9r\u00e9 un email de phishing, classez-le imm\u00e9diatement comme \u00ab\u00a0spam\u00a0\u00bb et <\/span><b>signalez-le \u00e0 l\u2019op\u00e9rateur de votre service de messagerie<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Vous pouvez ensuite <\/span><b>effectuer un signalement d\u2019attaque phishing<\/b><span style=\"font-weight: 400;\">\u00a0:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sur le site <\/span><a href=\"https:\/\/phishing-initiative.fr\/contrib\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Phishing Initiative<\/span><\/a><span style=\"font-weight: 400;\">, une base de donn\u00e9es permettant de bloquer l\u2019acc\u00e8s aux sites frauduleux\u00a0;\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Aux services de police sur le site <\/span><a href=\"https:\/\/www.internet-signalement.gouv.fr\/PharosS1\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Pharos<\/span><\/a><span style=\"font-weight: 400;\">\u00a0<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Principaux conseils de pr\u00e9vention contre le phishing<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Pour vous prot\u00e9ger contre une attaque phishing, analysez les emails re\u00e7us et <\/span><b>rep\u00e9rez les signaux d\u2019alerte, comme des fautes d\u2019orthographe<\/b><span style=\"font-weight: 400;\">. Dans le doute, ne cliquez pas sur le lien.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Il est \u00e9galement recommand\u00e9 de proc\u00e9der manuellement. Par exemple, si l\u2019email vous invite \u00e0 vous connecter sur un site web, <\/span><b>saisissez l\u2019adresse officielle du site dans votre navigateur<\/b><span style=\"font-weight: 400;\">. Si quelqu\u2019un se fait passer pour un collaborateur de l\u2019entreprise, contactez le coll\u00e8gue en question en r\u00e9digeant un email \u00e0 part (et non pas en r\u00e9ponse au potentiel email frauduleux).\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La pr\u00e9vention reste votre meilleure arme contre une attaque phishing. C\u2019est aussi pourquoi il est recommand\u00e9 de <\/span><b>mener des actions de pr\u00e9vention au sein de l\u2019entreprise<\/b><span style=\"font-weight: 400;\">. Cela peut aller de la simple formation \u00e0 des simulations d&rsquo;attaques de phishing.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">Evitez le phishing gr\u00e2ce \u00e0 des solutions d\u00e9di\u00e9es<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Certains outils de cybers\u00e9curit\u00e9 &#8211; anti-virus, pare-feux, etc &#8211; peuvent d\u00e9tecter les potentielles tentatives d\u2019attaque phishing et vous alerter. Ces solutions sont efficaces, mais le sont encore plus si elles sont doubl\u00e9es d&rsquo;une solution anti-fraude comme Trustpair, qui bloquera tout effet financier d&rsquo;une arnaque au phishing.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Votre entreprise peut adopter <\/span><b>Trustpair<\/b><b>, la plateforme nouvelle g\u00e9n\u00e9ration de gestion des risques tiers contre la fraude au virement<\/b><span style=\"font-weight: 400;\">. Con\u00e7u pour les grandes entreprises, Trustpair bloque les effets financiers des fraudes au virement. <\/span><span style=\"font-weight: 400;\">Gr\u00e2ce \u00e0 cette plateforme agile et collaborative, les Directions financi\u00e8res et \u00e9quipes compliance optimisent le processus Procure-to-Pay et s\u00e9curisent les relations avec les tiers de l\u2019entreprise.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous recevez un email d\u2019un collaborateur de l\u2019entreprise haut plac\u00e9 demander de r\u00e9gler une facture sur un compte pr\u00e9cis. Vous renseignez les informations administratives et bancaires de l\u2019entreprise. Plus tard, vous d\u00e9couvrez que le compte en question \u00e9tait celui d\u2019un arnaqueur et que les donn\u00e9es de l\u2019entreprise subtilis\u00e9es ont \u00e9t\u00e9 utilis\u00e9es de fa\u00e7on frauduleuse. Ce [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7874,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[85],"tags":[],"class_list":["post-7873","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fraude-virement"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comprendre et se prot\u00e9ger des attaques de type phishing : le guide<\/title>\n<meta name=\"description\" content=\"Le phishing est l&#039;une des cyberattaques les plus utilis\u00e9es et faciles \u00e0 mettre en place. Notre guide vous explique comment s&#039;en prot\u00e9ger !\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comprendre et se prot\u00e9ger des attaques de type phishing : le guide\" \/>\n<meta property=\"og:description\" content=\"Le phishing est l&#039;une des cyberattaques les plus utilis\u00e9es et faciles \u00e0 mettre en place. Notre guide vous explique comment s&#039;en prot\u00e9ger !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/\" \/>\n<meta property=\"og:site_name\" content=\"Trustpair\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-02T14:18:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-26T13:08:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/trustpair.com\/wp-content\/uploads\/shutterstock_529183144.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"593\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"trustpair_2438\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"trustpair_2438\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/\"},\"author\":{\"name\":\"trustpair_2438\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034\"},\"headline\":\"Qu\u2019est-ce que le phishing et comment s\u2019en prot\u00e9ger ?\",\"datePublished\":\"2024-08-02T14:18:56+00:00\",\"dateModified\":\"2024-08-26T13:08:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/\"},\"wordCount\":1953,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/shutterstock_529183144.jpg\",\"articleSection\":[\"Fraude au virement\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/\",\"url\":\"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/\",\"name\":\"Comprendre et se prot\u00e9ger des attaques de type phishing : le guide\",\"isPartOf\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/shutterstock_529183144.jpg\",\"datePublished\":\"2024-08-02T14:18:56+00:00\",\"dateModified\":\"2024-08-26T13:08:40+00:00\",\"description\":\"Le phishing est l'une des cyberattaques les plus utilis\u00e9es et faciles \u00e0 mettre en place. Notre guide vous explique comment s'en prot\u00e9ger !\",\"breadcrumb\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/#primaryimage\",\"url\":\"https:\/\/trustpair.com\/wp-content\/uploads\/shutterstock_529183144.jpg\",\"contentUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/shutterstock_529183144.jpg\",\"width\":1200,\"height\":593},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/trustpair.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Qu\u2019est-ce que le phishing et comment s\u2019en prot\u00e9ger ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/trustpair.com\/fr\/#website\",\"url\":\"https:\/\/trustpair.com\/fr\/\",\"name\":\"Trustpair\",\"description\":\"Solution leader de pr\u00e9vention de la fraude au virement et de contr\u00f4le RIB fournisseurs\",\"publisher\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/trustpair.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\",\"name\":\"Trustpair\",\"url\":\"https:\/\/trustpair.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg\",\"contentUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg\",\"width\":304,\"height\":73,\"caption\":\"Trustpair\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034\",\"name\":\"trustpair_2438\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"caption\":\"trustpair_2438\"},\"sameAs\":[\"http:\/\/trustpair.com\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comprendre et se prot\u00e9ger des attaques de type phishing : le guide","description":"Le phishing est l'une des cyberattaques les plus utilis\u00e9es et faciles \u00e0 mettre en place. Notre guide vous explique comment s'en prot\u00e9ger !","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/","og_locale":"fr_FR","og_type":"article","og_title":"Comprendre et se prot\u00e9ger des attaques de type phishing : le guide","og_description":"Le phishing est l'une des cyberattaques les plus utilis\u00e9es et faciles \u00e0 mettre en place. Notre guide vous explique comment s'en prot\u00e9ger !","og_url":"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/","og_site_name":"Trustpair","article_published_time":"2024-08-02T14:18:56+00:00","article_modified_time":"2024-08-26T13:08:40+00:00","og_image":[{"width":1200,"height":593,"url":"https:\/\/trustpair.com\/wp-content\/uploads\/shutterstock_529183144.jpg","type":"image\/webp"}],"author":"trustpair_2438","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"trustpair_2438","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/#article","isPartOf":{"@id":"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/"},"author":{"name":"trustpair_2438","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034"},"headline":"Qu\u2019est-ce que le phishing et comment s\u2019en prot\u00e9ger ?","datePublished":"2024-08-02T14:18:56+00:00","dateModified":"2024-08-26T13:08:40+00:00","mainEntityOfPage":{"@id":"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/"},"wordCount":1953,"commentCount":0,"publisher":{"@id":"https:\/\/trustpair.com\/fr\/#organization"},"image":{"@id":"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/#primaryimage"},"thumbnailUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/shutterstock_529183144.jpg","articleSection":["Fraude au virement"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/","url":"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/","name":"Comprendre et se prot\u00e9ger des attaques de type phishing : le guide","isPartOf":{"@id":"https:\/\/trustpair.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/#primaryimage"},"image":{"@id":"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/#primaryimage"},"thumbnailUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/shutterstock_529183144.jpg","datePublished":"2024-08-02T14:18:56+00:00","dateModified":"2024-08-26T13:08:40+00:00","description":"Le phishing est l'une des cyberattaques les plus utilis\u00e9es et faciles \u00e0 mettre en place. Notre guide vous explique comment s'en prot\u00e9ger !","breadcrumb":{"@id":"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/#primaryimage","url":"https:\/\/trustpair.com\/wp-content\/uploads\/shutterstock_529183144.jpg","contentUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/shutterstock_529183144.jpg","width":1200,"height":593},{"@type":"BreadcrumbList","@id":"https:\/\/trustpair.com\/fr\/blog\/quest-ce-que-le-phishing-et-comment-sen-proteger\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/trustpair.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Qu\u2019est-ce que le phishing et comment s\u2019en prot\u00e9ger ?"}]},{"@type":"WebSite","@id":"https:\/\/trustpair.com\/fr\/#website","url":"https:\/\/trustpair.com\/fr\/","name":"Trustpair","description":"Solution leader de pr\u00e9vention de la fraude au virement et de contr\u00f4le RIB fournisseurs","publisher":{"@id":"https:\/\/trustpair.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/trustpair.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/trustpair.com\/fr\/#organization","name":"Trustpair","url":"https:\/\/trustpair.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg","contentUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg","width":304,"height":73,"caption":"Trustpair"},"image":{"@id":"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034","name":"trustpair_2438","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","caption":"trustpair_2438"},"sameAs":["http:\/\/trustpair.com"]}]}},"_links":{"self":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/7873","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/comments?post=7873"}],"version-history":[{"count":0,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/7873\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/media\/7874"}],"wp:attachment":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/media?parent=7873"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/categories?post=7873"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/tags?post=7873"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}