{"id":8057,"date":"2024-08-02T14:19:29","date_gmt":"2024-08-02T14:19:29","guid":{"rendered":"https:\/\/trustpair.com\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/"},"modified":"2025-02-25T14:45:38","modified_gmt":"2025-02-25T14:45:38","slug":"les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise","status":"publish","type":"post","link":"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/","title":{"rendered":"Les 6 types d\u2019attaques par ing\u00e9nierie sociale les plus courantes en entreprise"},"content":{"rendered":"<p><strong>L&rsquo;ing\u00e9nierie sociale<\/strong> est une technique de fraude qui consiste \u00e0 manipuler la victime pour l\u2019inciter \u00e0 divulguer des informations confidentielles. On estime qu\u2019elle est responsable de 98% des cyber attaques ! Quels sont les types d&rsquo;attaques utilisant l&rsquo;ing\u00e9nierie sociale ? Comment <strong>prot\u00e9ger son entreprise des attaques par ing\u00e9nierie sociale ?<\/strong><\/p>\n<p>Trustpair bloque les effets n\u00e9fastes des attaques par ing\u00e9nierie sociale en bloquant les paiements vers des tiers suspicieux et en auditant en continu les donn\u00e9es tiers. <a href=\"https:\/\/trustpair.fr\/demo\/\">Contactez un expert pour en savoir plus.<\/a><\/p>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-cdcede09-afbd-460d-8a89-428c76842967\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-cdcede09-afbd-460d-8a89-428c76842967\" class=\"hs-cta-node hs-cta-cdcede09-afbd-460d-8a89-428c76842967\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/5278241\/cdcede09-afbd-460d-8a89-428c76842967\"><img decoding=\"async\" id=\"hs-cta-img-cdcede09-afbd-460d-8a89-428c76842967\" class=\"hs-cta-img\" style=\"border-width: 0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/5278241\/cdcede09-afbd-460d-8a89-428c76842967.png\" alt=\"Nouveau call-to-action\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(5278241, 'cdcede09-afbd-460d-8a89-428c76842967', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n<h2>Quels sont les types d\u2019attaque par ing\u00e9nierie sociale les plus courants en entreprise ?<\/h2>\n<p>Voici une liste des <strong>principales techniques d\u2019attaques par ing\u00e9nierie sociale<\/strong>. Ces attaques fr\u00e9quentes sont autant de menaces sur la s\u00e9curit\u00e9 des entreprises et de risques de vols de donn\u00e9es ou de pertes financi\u00e8res.<\/p>\n<h3>Le hame\u00e7onnage ou phishing<\/h3>\n<p><a href=\"https:\/\/trustpair.fr\/blog\/attaque-phishing-definition-et-protection\/\">L\u2019hame\u00e7onnage (ou phishing)<\/a> est une technique frauduleuse qui vise \u00e0 tromper un internaute via un piratage informatique. L&rsquo;objectif des hackers est de d\u00e9rober des informations sensibles, comme des mots de passe ou des donn\u00e9es financi\u00e8res.<\/p>\n<p>Pour arriver \u00e0 leurs fins, <strong>les pirates se font g\u00e9n\u00e9ralement passer pour un tiers de confiance<\/strong> : partenaire commercial, banque, administration, etc. Le phishing peut prendre plusieurs formes : email, SMS, appel t\u00e9l\u00e9phonique\u2026 Tous les employ\u00e9s d\u2019une entreprise sont vuln\u00e9rables et peuvent \u00eatre victimes d\u2019une attaque de ce type.<\/p>\n<h3>Le spearphishing<\/h3>\n<p>On parle \u00e9galement d\u2019<a href=\"https:\/\/trustpair.fr\/blog\/spearphishing-explications-et-comment-lutter-contre\/\">attaque par hame\u00e7onnage cibl\u00e9<\/a> (spear signifiant lance en anglais). Ce type de fraude fonctionne de la m\u00eame fa\u00e7on que le phishing, \u00e0 cette diff\u00e9rence pr\u00e8s qu\u2019il <strong>vise une seule personne<\/strong>. Par exemple, <a href=\"https:\/\/trustpair.fr\/blog\/emails-frauduleux\/\">l\u2019email frauduleux<\/a> re\u00e7u par la victime contiendra son nom et son pr\u00e9nom pour donner une impression de proximit\u00e9 et inciter \u00e0 la confiance.<\/p>\n<p>Ces attaques sophistiqu\u00e9es ont malheureusement un taux de r\u00e9ussite \u00e9lev\u00e9 et permettent aux criminels de d\u00e9rober des donn\u00e9es ou des fonds sans \u00eatre d\u00e9tect\u00e9s.<\/p>\n<h3>Le malware et ransomware<\/h3>\n<p><a href=\"https:\/\/trustpair.fr\/blog\/ransomware-actions-protection-entreprise\/\">Un ransomware est un type de malware<\/a> qui <strong>bloque l\u2019ordinateur de la victime et l\u2019emp\u00eache d\u2019y acc\u00e9der<\/strong> tant qu\u2019elle n\u2019aura pas pay\u00e9 de ran\u00e7on. C\u2019est un moyen efficace pour les pirates informatiques de soutirer de l\u2019argent.<\/p>\n<h3>Le vishing<\/h3>\n<p><a href=\"https:\/\/trustpair.fr\/blog\/vishing\/\">Le vishing<\/a> (mot valise issu de la contraction entre voice et phishing) est un type de fraude effectu\u00e9 par t\u00e9l\u00e9phone ou message vocal. Ici, le fraudeur va <a href=\"https:\/\/trustpair.fr\/blog\/arnaque-faux-conseiller-bancaire\/\">se pr\u00e9senter comme un conseiller bancaire (par exemple)<\/a> et demander les informations personnelles de sa victime, sous un pr\u00e9texte fallacieux.<\/p>\n<p><strong>Les incidents li\u00e9s au vishing sont en augmentation constante.<\/strong> A la fin de l&rsquo;ann\u00e9e 2021, une attaque sur quatre reposait sur le hame\u00e7onnage vocal. A noter que les particuliers ne sont pas les seuls concern\u00e9s : les entreprises aussi peuvent \u00eatre victimes d\u2019attaques de vishing.<\/p>\n<h3>Le tailgating ou pr\u00e9texte<\/h3>\n<p>Aussi appel\u00e9e attaque par filature, il s\u2019agit d\u2019une <strong>forme d\u2019ing\u00e9nierie sociale par intrusion physique<\/strong>. Par exemple, le fraudeur va entrer dans un b\u00e2timent ou une zone s\u00e9curis\u00e9e en se faisant passer pour un salari\u00e9 ou un visiteur autoris\u00e9.<\/p>\n<p>Le tailgating est une forme de phishing, appliqu\u00e9 au monde physique. Il repr\u00e9sente une menace pour la s\u00e9curit\u00e9 des entreprises. Pour se prot\u00e9ger contre le tailgating, celles-ci peuvent adopter des mesures de s\u00e9curit\u00e9 comme l\u2019utilisation de cam\u00e9ras de surveillance ou la mise en place de badges et de codes d\u2019acc\u00e8s.<\/p>\n<h3>Le whaling<\/h3>\n<p>Le whaling (qu\u2019on pourrait traduire par p\u00eache \u00e0 la baleine) est un type d\u2019attaque utilis\u00e9 par les cybercriminels dans le but de se faire passer pour un cadre sup\u00e9rieur au sein d&rsquo;une entreprise. Concr\u00e8tement, <a href=\"https:\/\/trustpair.fr\/fraude-au-president\/\">cela prend parfois la forme de la fraude au pr\u00e9sident.<\/a><\/p>\n<p>L\u2019objectif est simple : <strong>soutirer des informations sensibles (notamment financi\u00e8res) ou des fonds \u00e0 la direction.<\/strong> G\u00e9n\u00e9ralement, le whaling fonctionne par l\u2019envoi d\u2019un email usurpant l\u2019identit\u00e9 d\u2019un cadre sup\u00e9rieur, adress\u00e9 \u00e0 l\u2019un ou plusieurs de ses coll\u00e8gues. Les experts pr\u00e9disent que les attaques par whaling vont s\u2019intensifier car les hackers peuvent d\u00e9sormais utiliser des informations personnelles partag\u00e9es en ligne pour pi\u00e9ger leurs victimes.<\/p>\n<p>L\u2019ampleur des attaques de whaling peut \u00eatre cons\u00e9quent : en f\u00e9vrier 2023, un promoteur immobilier s\u2019est ainsi vu d\u00e9rober 38 millions d\u2019euros via une fraude au pr\u00e9sident.<\/p>\n<p>Vous souhaitez en apprendre plus sur la fraude en entreprise et comment s&rsquo;en pr\u00e9munir ? <a href=\"https:\/\/trustpair.fr\/livre-blanc\/etude-fraude-2024\/\">T\u00e9l\u00e9chargez notre derni\u00e8re \u00e9tude sur la fraude !<\/a><\/p>\n<p><!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-a5963dc5-7727-4d1a-9ca1-d57ec41e9022\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-a5963dc5-7727-4d1a-9ca1-d57ec41e9022\" class=\"hs-cta-node hs-cta-a5963dc5-7727-4d1a-9ca1-d57ec41e9022\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/5278241\/a5963dc5-7727-4d1a-9ca1-d57ec41e9022\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" id=\"hs-cta-img-a5963dc5-7727-4d1a-9ca1-d57ec41e9022\" class=\"hs-cta-img\" style=\"border-width: 0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/5278241\/a5963dc5-7727-4d1a-9ca1-d57ec41e9022.png\" alt=\"Etude Fraude 2023 - SAP Trustpair\" \/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(5278241, 'a5963dc5-7727-4d1a-9ca1-d57ec41e9022', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n<h3>Exemple type d&rsquo;attaque par ing\u00e9nierie sociale<\/h3>\n<p>Imaginons un cybercriminel ciblant votre entreprise en envoyant des emails de phishing personnalis\u00e9s \u00e0 quelques employ\u00e9s bien choisis (apr\u00e8s quelques recherches sur LinkedIn, par exemple). En usurpant l&rsquo;identit\u00e9 d&rsquo;un repr\u00e9sentant d&rsquo;une soci\u00e9t\u00e9 avec laquelle vous travaillez r\u00e9guli\u00e8rement, il invite ses cibles \u00e0 cliquer sur un lien vers un portail de paiement en ligne, pr\u00e9tendument pour r\u00e9gler une facture en retard. Le lien dirige en r\u00e9alit\u00e9 vers un site web malveillant, imitant visuellement certaines plateformes de paiement bien connues. La page peut non seulement :<\/p>\n<ul>\n<li>servir \u00e0 recevoir le paiement frauduleux<\/li>\n<li>mais aussi t\u00e9l\u00e9charger un logiciel espion (spyware) pour acc\u00e9der \u00e0 des mots de passe par exemple<\/li>\n<\/ul>\n<p>L&#8217;employ\u00e9, pensant interagir avec un partenaire l\u00e9gitime, ne se m\u00e9fie pas et devient victime d&rsquo;une fraude, voire m\u00eame permet une intrusion dans les syst\u00e8mes de l&rsquo;entreprise.<\/p>\n<h2>Comment se prot\u00e9ger des attaques par ing\u00e9nierie sociale ?<\/h2>\n<p>Si les attaques utilisant l\u2019ing\u00e9nierie sociale se multiplient, elles ne sont pas une fatalit\u00e9. Voici <a href=\"https:\/\/trustpair.fr\/blog\/6-bonnes-pratiques-de-securite-informatique\/\">les bonnes pratiques pour prot\u00e9ger votre entreprise et contenir les attaques.<\/a><\/p>\n<h3>Savoir reconna\u00eetre les signaux d\u2019une attaque par ing\u00e9nierie sociale<\/h3>\n<p>Les attaques utilisant l\u2019ing\u00e9nierie sociale sont g\u00e9n\u00e9ralement reconnaissables \u00e0 plusieurs signes distincts :<\/p>\n<ul>\n<li><strong>Une demande inhabituelle :<\/strong> par exemple, une demande d\u2019envoi de donn\u00e9es personnelles, un message informant d\u2019un changement soudain de coordonn\u00e9es bancaires, l\u2019envoi d\u2019une pi\u00e8ce jointe sans v\u00e9ritable justification\u2026 Si une demande vous semble sortir de l\u2019ordinaire, proc\u00e9dez syst\u00e9matiquement \u00e0 des v\u00e9rifications.<\/li>\n<li><strong>Une demande urgente :<\/strong> c\u2019est un excellent moyen de reconna\u00eetre une attaque par ing\u00e9nierie sociale. En effet, ce type d\u2019attaque repose sur la manipulation \u00e9motionnelle des victimes et la pression psychologique. Pr\u00e9texter une urgence est un moyen pour les fraudeurs de parvenir \u00e0 leurs fins.<\/li>\n<li><strong>Une demande de mise en relation avec une personne inconnue :<\/strong> sur les r\u00e9seaux sociaux comme LinkedIn, les fraudeurs peuvent se cr\u00e9er des faux profils et chercher \u00e0 \u00e9tablir des contacts avec leurs victimes. Avant tout \u00e9change, v\u00e9rifiez le profil de votre interlocuteur : quels sont ses ant\u00e9c\u00e9dents professionnels ? A-t-il des recommandations ? Peut-il justifier de son identit\u00e9 ? Etc.<\/li>\n<\/ul>\n<h3>Former et tester en continu les employ\u00e9s de l\u2019entreprise<\/h3>\n<p>Les attaques par ing\u00e9nierie sociale fonctionnent en raison de la vuln\u00e9rabilit\u00e9 des victimes, mais aussi de leur manque de connaissances. Ils sont la premi\u00e8re faille de s\u00e9curit\u00e9 de l\u2019entreprise !<\/p>\n<p>C\u2019est pourquoi il est essentiel de <strong>former les salari\u00e9s \u00e0 la fraude<\/strong> <a href=\"https:\/\/trustpair.fr\/blog\/campagnes-de-phishing\/\">via des campagnes de sensibilisation,<\/a> et de communiquer r\u00e9guli\u00e8rement sur le sujet. Pour v\u00e9rifier l\u2019assimilation de leurs connaissances, il est \u00e9galement recommand\u00e9 de r\u00e9aliser r\u00e9guli\u00e8rement des tests.<\/p>\n<h3>Mettre en place des mesures de s\u00e9curit\u00e9 suffisantes<\/h3>\n<p>Un grand nombre d\u2019attaques ont pour origine un usage personnel ou incorrect du r\u00e9seau informatique de l\u2019entreprise. Ce risque peut \u00eatre r\u00e9duit en limitant l\u2019acc\u00e8s \u00e0 certains sites comme les r\u00e9seaux sociaux ou les sites de streaming. Par ailleurs, <strong>le contr\u00f4le de l\u2019acc\u00e8s aux donn\u00e9es de l\u2019entreprise permet de limiter les types de fraude utilisant l\u2019ing\u00e9nierie sociale. <\/strong><\/p>\n<p>Cela implique par exemple de mettre en place une politique de gestion des mots de passe et de renforcer la s\u00e9curit\u00e9 des syst\u00e8mes informatiques. Les salari\u00e9s doivent \u00e9galement \u00eatre form\u00e9s \u00e0 <a href=\"https:\/\/trustpair.fr\/blog\/principe-des-4-yeux-un-rempart-contre-la-fraude\/\">proc\u00e9der \u00e0 des v\u00e9rifications strictes<\/a> avant toute divulgation de donn\u00e9es sensibles.<\/p>\n<h3>Impl\u00e9menter une solution de lutte contre la fraude<\/h3>\n<p>Les logiciels ou plateformes anti-fraude sont un excellent moyen de se prot\u00e9ger efficacement. Il s\u2019agit de <strong>solutions collaboratives qui se d\u00e9ploient au sein des diff\u00e9rents services de l\u2019entreprise, et qui permettent de contr\u00f4ler et de v\u00e9rifier l\u2019authenticit\u00e9 des donn\u00e9es tiers<\/strong>.<\/p>\n<p>Par exemple, <a href=\"https:\/\/trustpair.fr\/demo-plateforme\/\">dans le cas de Trustpair<\/a>, lorsqu\u2019un paiement vers un tiers malveillant ou suspicieux est constat\u00e9, une alerte se d\u00e9clenche et le paiement est bloqu\u00e9. Ainsi, en cas de tentative de fraude au pr\u00e9sident ou d\u2019attaque externe par phishing, le logiciel bloque la demande de virement et emp\u00eache l\u2019attaque de se d\u00e9ployer. <a href=\"https:\/\/trustpair.fr\/demo\/\">Contactez l&rsquo;un de nos experts pour en savoir plus !<\/a><\/p>\n<p><strong>Pour conclure&#8230;<\/strong><\/p>\n<p>Il existe de <strong>nombreux types d\u2019attaques utilisant l\u2019ing\u00e9nierie sociale<\/strong>. Ces attaques par ing\u00e9nierie sociale sont de plus en plus courantes et sophistiqu\u00e9es, il existe des moyens simples et efficaces de s\u2019en pr\u00e9munir. Par exemple, l\u2019utilisation d\u2019une plateforme anti-fraude comme Trustpair permet aux entreprises de contr\u00f4ler et de s\u00e9curiser l\u2019ensemble de la cha\u00eene de paiement. A ce titre, elle offre la possibilit\u00e9 de contrer automatiquement les attaques par ing\u00e9nierie sociale. C\u2019est donc un excellent rempart contre tous les types de menaces pour la s\u00e9curit\u00e9 de l\u2019entreprise.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;ing\u00e9nierie sociale est une technique de fraude qui consiste \u00e0 manipuler la victime pour l\u2019inciter \u00e0 divulguer des informations confidentielles. On estime qu\u2019elle est responsable de 98% des cyber attaques ! Quels sont les types d&rsquo;attaques utilisant l&rsquo;ing\u00e9nierie sociale ? Comment prot\u00e9ger son entreprise des attaques par ing\u00e9nierie sociale ? Trustpair bloque les effets n\u00e9fastes [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":8058,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[85],"tags":[],"class_list":["post-8057","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fraude-virement"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les 6 attaques par ing\u00e9nierie sociale les plus courantes - Trustpair<\/title>\n<meta name=\"description\" content=\"Phishing, spearphishing\u2026 Il y a de nombreux types d\u2019attaques par ing\u00e9nierie sociale en entreprise. Apprenez \u00e0 les rep\u00e9rer efficacement !\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les 6 attaques par ing\u00e9nierie sociale les plus courantes - Trustpair\" \/>\n<meta property=\"og:description\" content=\"Phishing, spearphishing\u2026 Il y a de nombreux types d\u2019attaques par ing\u00e9nierie sociale en entreprise. Apprenez \u00e0 les rep\u00e9rer efficacement !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/\" \/>\n<meta property=\"og:site_name\" content=\"Trustpair\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-02T14:19:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-25T14:45:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1398425123.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"593\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"trustpair_2438\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"trustpair_2438\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/\"},\"author\":{\"name\":\"trustpair_2438\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034\"},\"headline\":\"Les 6 types d\u2019attaques par ing\u00e9nierie sociale les plus courantes en entreprise\",\"datePublished\":\"2024-08-02T14:19:29+00:00\",\"dateModified\":\"2025-02-25T14:45:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/\"},\"wordCount\":1632,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1398425123.jpg\",\"articleSection\":[\"Fraude au virement\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/\",\"url\":\"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/\",\"name\":\"Les 6 attaques par ing\u00e9nierie sociale les plus courantes - Trustpair\",\"isPartOf\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1398425123.jpg\",\"datePublished\":\"2024-08-02T14:19:29+00:00\",\"dateModified\":\"2025-02-25T14:45:38+00:00\",\"description\":\"Phishing, spearphishing\u2026 Il y a de nombreux types d\u2019attaques par ing\u00e9nierie sociale en entreprise. Apprenez \u00e0 les rep\u00e9rer efficacement !\",\"breadcrumb\":{\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/#primaryimage\",\"url\":\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1398425123.jpg\",\"contentUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1398425123.jpg\",\"width\":1200,\"height\":593},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/trustpair.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les 6 types d\u2019attaques par ing\u00e9nierie sociale les plus courantes en entreprise\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/trustpair.com\/fr\/#website\",\"url\":\"https:\/\/trustpair.com\/fr\/\",\"name\":\"Trustpair\",\"description\":\"Solution leader de pr\u00e9vention de la fraude au virement et de contr\u00f4le RIB fournisseurs\",\"publisher\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/trustpair.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/trustpair.com\/fr\/#organization\",\"name\":\"Trustpair\",\"url\":\"https:\/\/trustpair.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg\",\"contentUrl\":\"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg\",\"width\":304,\"height\":73,\"caption\":\"Trustpair\"},\"image\":{\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034\",\"name\":\"trustpair_2438\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g\",\"caption\":\"trustpair_2438\"},\"sameAs\":[\"http:\/\/trustpair.com\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les 6 attaques par ing\u00e9nierie sociale les plus courantes - Trustpair","description":"Phishing, spearphishing\u2026 Il y a de nombreux types d\u2019attaques par ing\u00e9nierie sociale en entreprise. Apprenez \u00e0 les rep\u00e9rer efficacement !","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/","og_locale":"fr_FR","og_type":"article","og_title":"Les 6 attaques par ing\u00e9nierie sociale les plus courantes - Trustpair","og_description":"Phishing, spearphishing\u2026 Il y a de nombreux types d\u2019attaques par ing\u00e9nierie sociale en entreprise. Apprenez \u00e0 les rep\u00e9rer efficacement !","og_url":"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/","og_site_name":"Trustpair","article_published_time":"2024-08-02T14:19:29+00:00","article_modified_time":"2025-02-25T14:45:38+00:00","og_image":[{"width":1200,"height":593,"url":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1398425123.jpg","type":"image\/jpeg"}],"author":"trustpair_2438","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"trustpair_2438","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/#article","isPartOf":{"@id":"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/"},"author":{"name":"trustpair_2438","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034"},"headline":"Les 6 types d\u2019attaques par ing\u00e9nierie sociale les plus courantes en entreprise","datePublished":"2024-08-02T14:19:29+00:00","dateModified":"2025-02-25T14:45:38+00:00","mainEntityOfPage":{"@id":"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/"},"wordCount":1632,"commentCount":0,"publisher":{"@id":"https:\/\/trustpair.com\/fr\/#organization"},"image":{"@id":"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1398425123.jpg","articleSection":["Fraude au virement"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/","url":"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/","name":"Les 6 attaques par ing\u00e9nierie sociale les plus courantes - Trustpair","isPartOf":{"@id":"https:\/\/trustpair.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/#primaryimage"},"image":{"@id":"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1398425123.jpg","datePublished":"2024-08-02T14:19:29+00:00","dateModified":"2025-02-25T14:45:38+00:00","description":"Phishing, spearphishing\u2026 Il y a de nombreux types d\u2019attaques par ing\u00e9nierie sociale en entreprise. Apprenez \u00e0 les rep\u00e9rer efficacement !","breadcrumb":{"@id":"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/#primaryimage","url":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1398425123.jpg","contentUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/Shutterstock_1398425123.jpg","width":1200,"height":593},{"@type":"BreadcrumbList","@id":"https:\/\/trustpair.com\/fr\/blog\/les-6-types-dattaques-par-ingenierie-sociale-les-plus-courantes-en-entreprise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/trustpair.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Les 6 types d\u2019attaques par ing\u00e9nierie sociale les plus courantes en entreprise"}]},{"@type":"WebSite","@id":"https:\/\/trustpair.com\/fr\/#website","url":"https:\/\/trustpair.com\/fr\/","name":"Trustpair","description":"Solution leader de pr\u00e9vention de la fraude au virement et de contr\u00f4le RIB fournisseurs","publisher":{"@id":"https:\/\/trustpair.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/trustpair.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/trustpair.com\/fr\/#organization","name":"Trustpair","url":"https:\/\/trustpair.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg","contentUrl":"https:\/\/trustpair.com\/wp-content\/uploads\/2024\/07\/Logo-trustpair.svg","width":304,"height":73,"caption":"Trustpair"},"image":{"@id":"https:\/\/trustpair.com\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/trustpair.com\/fr\/#\/schema\/person\/84e7e0fdbda12c03dbbe6629de190034","name":"trustpair_2438","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9d12c0ac7da84e4d35dc796d48c46b8b4220ca5f66a673f8913d561eaf8371db?s=96&d=mm&r=g","caption":"trustpair_2438"},"sameAs":["http:\/\/trustpair.com"]}]}},"_links":{"self":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/8057","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/comments?post=8057"}],"version-history":[{"count":1,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/8057\/revisions"}],"predecessor-version":[{"id":16884,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/posts\/8057\/revisions\/16884"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/media\/8058"}],"wp:attachment":[{"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/media?parent=8057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/categories?post=8057"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/trustpair.com\/fr\/wp-json\/wp\/v2\/tags?post=8057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}