{"id":26883,"date":"2024-02-23T15:11:00","date_gmt":"2024-02-23T14:11:00","guid":{"rendered":"https:\/\/perseus.de\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/"},"modified":"2026-03-30T11:39:52","modified_gmt":"2026-03-30T09:39:52","slug":"devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas","status":"publish","type":"post","link":"https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/","title":{"rendered":"D\u00e9voiler le dark web : le phishing en tant que service (PhaaS)"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"26883\" class=\"elementor elementor-26883 elementor-3319\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"512\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg\" class=\"attachment-medium_large size-medium_large wp-image-26882\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg 768w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1-300x200.jpg 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Cr\u00e9dit image : Erik Mclean via Unsplash<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4057f038 e-flex e-con-boxed e-con e-parent\" data-id=\"4057f038\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5edac35d e-n-tabs-mobile elementor-widget elementor-widget-n-tabs\" data-id=\"5edac35d\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;horizontal_scroll&quot;:&quot;disable&quot;}\" data-widget_type=\"nested-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-tabs\" data-widget-number=\"1591395165\" aria-label=\"Onglets. Ouvrez des \u00e9l\u00e9ments avec Entrer ou Espace, fermez-les avec Echape et naviguez \u00e0 l&#039;aide des touches fl\u00e9ch\u00e9es.\">\n\t\t\t<div class=\"e-n-tabs-heading\" role=\"tablist\">\n\t\t\t\t\t<button id=\"e-n-tab-title-15913951651\" data-tab-title-id=\"e-n-tab-title-15913951651\" class=\"e-n-tab-title\" aria-selected=\"true\" data-tab-index=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"e-n-tab-content-15913951651\" style=\"--n-tabs-title-order: 1;\">\n\t\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAllemand\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-15913951652\" data-tab-title-id=\"e-n-tab-title-15913951652\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-15913951652\" style=\"--n-tabs-title-order: 2;\">\n\t\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAnglais\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t\t<\/div>\n\t\t\t<div class=\"e-n-tabs-content\">\n\t\t\t\t<div id=\"e-n-tab-content-15913951651\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-15913951651\" data-tab-index=\"1\" style=\"--n-tabs-title-order: 1;\" class=\"e-active elementor-element elementor-element-23035098 e-con-full e-flex e-con e-child\" data-id=\"23035098\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-71e6d16f e-flex e-con-boxed e-con e-child\" data-id=\"71e6d16f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-630598b e-con-full e-flex e-con e-child\" data-id=\"630598b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-51a8809 e-con-full e-flex e-con e-child\" data-id=\"51a8809\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-81e03f6 elementor-widget elementor-widget-text-editor\" data-id=\"81e03f6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>23.02.2024<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3bc8a7d elementor-widget elementor-widget-heading\" data-id=\"3bc8a7d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">D\u00e9voiler le dark web : le phishing en tant que service (PhaaS)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-63a235b elementor-widget elementor-widget-text-editor\" data-id=\"63a235b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Phishing | Cybercriminalit\u00e9 | Vecteurs d\u2019attaque<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0c0f6aa e-con-full e-flex e-con e-child\" data-id=\"0c0f6aa\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1390d2f elementor-widget elementor-widget-text-editor\" data-id=\"1390d2f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Au clouage du dark web, un march\u00e9 prosp\u00e8re o\u00f9 des services ill\u00e9gaux sont propos\u00e9s \u00e0 ceux qui sont pr\u00eats \u00e0 payer un prix. Parmi les services, le phishing en tant que service (PhaaS) s\u2019av\u00e8re \u00eatre une machine particuli\u00e8rement populaire qui offre l\u2019acc\u00e8s \u00e0 l\u2019art cybercriminel \u00e0 quiconque a des comptes \u00e0 r\u00e9gler ou souhaite s\u2019enrichir de mani\u00e8re ill\u00e9gale. <\/strong><\/p><div><p>Ces attaques repr\u00e9sentent non seulement une menace directe pour les particuliers et les entreprises, mais \u00e9rodent aussi la confiance dans les communications en ligne. Dans cet article, vous pouvez lire ce qu\u2019est exactement le PhaaS, comment il est utilis\u00e9 et, surtout, comment vous pouvez vous prot\u00e9ger. <\/p><h4> <\/h4><h4><strong>L\u2019\u00e9cosyst\u00e8me PhaaS<\/strong><\/h4><p>Les fournisseurs PhaaS proposent une vari\u00e9t\u00e9 de services adapt\u00e9s aux besoins des acteurs malveillants. Qu\u2019il s\u2019agisse de cr\u00e9er et de distribuer des e-mails frauduleux ou de g\u00e9rer de faux sites web et sites d\u2019app\u00e2ts, ces op\u00e9rateurs offrent un support complet pour rendre parfaite l\u2019arnaque des cibles sans m\u00e9fiance. Par exemple, sur ce march\u00e9 illicite, des pages de phishing pr\u00eates \u00e0 l\u2019emploi pour des marques connues telles que Google, Microsoft et LinkedIn sont facilement accessibles. De plus, des pages de phishing personnalis\u00e9es peuvent \u00eatre command\u00e9es pour cibler des individus ou des organisations sp\u00e9cifiques afin d\u2019accro\u00eetre leur efficacit\u00e9.   <\/p><h4><strong> <\/strong><\/h4><h4><strong>Exemple : PhaaS en action<\/strong><\/h4><p>Imaginez un sc\u00e9nario o\u00f9 un cybercriminel en herbe tente d\u2019obtenir des accr\u00e9ditations de connexion et des informations financi\u00e8res aupr\u00e8s de victimes sans m\u00e9fiance. Au lieu de composer laborieusement des emails de phishing et de mettre en place l\u2019infrastructure \u00e0 partir de z\u00e9ro, il se tourne vers un fournisseur PhaaS. Ici, il trouvera une plateforme facile \u00e0 utiliser avec une vari\u00e9t\u00e9 de mod\u00e8les pr\u00e9-construits, chacun optimis\u00e9 pour une efficacit\u00e9 maximale. En quelques clics simples, l\u2019attaquant ajuste sa campagne, s\u00e9lectionne ses cibles et lance l\u2019attaque.   <\/p><p>Un exemple alarmant de la pratique (rapport de situation BSI 2023) est l\u2019\u00e9mergence d\u2019EvilProxy, un service malveillant qui ne vise pas uniquement les g\u00e9ants de la tech (en imitant les pages de connexion par exemple Microsoft et Google), mais aussi sur des plateformes importantes pour le d\u00e9veloppement logiciel et les langages de programmation. Il s\u2019agit d\u2019un service de proxy de phishing dans lequel une entit\u00e9 est interpos\u00e9e entre l\u2019auteur et la victime, capable de voler des informations sur les cookies et de modifier le code. <\/p><p>En compromettant ces plateformes, les criminels pourraient mener des attaques sur les cha\u00eenes d\u2019approvisionnement, entra\u00eenant la propagation de codes malveillants et le vol d\u2019informations sensibles.<\/p><p><strong> <\/strong><\/p><h4><strong>\u00c9valuation des menaces : le phishing \u00e0 l\u2019\u00e8re num\u00e9rique<\/strong><\/h4><p>Malgr\u00e9 les avanc\u00e9es en mati\u00e8re de s\u00e9curit\u00e9 informatique, le phishing reste une menace constante, le PhaaS facilitant l\u2019acc\u00e8s \u00e0 des vecteurs d\u2019attaque sophistiqu\u00e9s. En plus du phishing traditionnel bas\u00e9 sur l\u2019email, les cybercriminels utilisent \u00e9galement les r\u00e9seaux sociaux, les SMS et les appels vocaux, variant leurs tactiques pour assurer leur succ\u00e8s. <\/p><p>L\u2019intelligence artificielle (IA) est \u00e9galement de plus en plus utilis\u00e9e dans ce contexte. La r\u00e9daction d\u2019emails convaincants et la personnalisation des messages sont automatis\u00e9es, et la d\u00e9tection est contourn\u00e9e par des techniques sophistiqu\u00e9es. Les algorithmes d\u2019IA analysent d\u2019\u00e9normes ensembles de donn\u00e9es pour adapter les campagnes de phishing, imiter les styles d\u2019\u00e9criture, et m\u00eame g\u00e9n\u00e9rer de faux fichiers audio ou vid\u00e9o pour tromper les cibles. Cela permet aux attaquants de faire \u00e9voluer leurs op\u00e9rations, d\u2019augmenter les taux de r\u00e9ussite et de contourner les mesures de s\u00e9curit\u00e9 traditionnelles.   <\/p><p><strong> <\/strong><\/p><h4><strong>R\u00e9pondre au d\u00e9fi : il est temps d\u2019agir<\/strong><\/h4><p>Face \u00e0 l\u2019\u00e9volution du paysage des menaces, organisations et individus doivent rester vigilants et proactifs. Les initiatives d\u2019\u00e9ducation et de sensibilisation jouent un r\u00f4le crucial pour permettre aux utilisateurs de reconna\u00eetre et de r\u00e9agir efficacement aux tentatives de phishing. <\/p><p>De plus, l\u2019utilisation de solutions avanc\u00e9es de filtrage des e-mails peut aider \u00e0 intercepter et neutraliser les emails de phishing avant qu\u2019ils n\u2019atteignent leur destination r\u00e9elle. L\u2019authentification multifacteur (MFA) offre une couche de d\u00e9fense suppl\u00e9mentaire qui peut prot\u00e9ger contre l\u2019interception des informations d\u2019acc\u00e8s. <\/p><p><em><strong> <\/strong><\/em><\/p><p><em><strong>Notre livre blanc sur la protection contre le phishing explique les mesures les plus efficaces.  <\/strong><\/em><\/p><p><strong> <\/strong><\/p><h4><strong>Renforcement des efforts de s\u00e9curit\u00e9 informatique<\/strong><\/h4><p>Le phishing en tant que service est un d\u00e9fi de taille dans la lutte continue contre les cybermenaces. Alors qu\u2019en 2018, il y avait encore un peu moins de 150 000 sites de connexion de phishing circulant dans le monde comme cibles, en 2023 il y en avait un peu moins de 1 300 000 (Statista). <\/p><p>Cependant, si les m\u00e9canismes et l\u2019\u00e9volution de la menace sont compris, que l\u2019influence g\u00e9n\u00e9ralis\u00e9e est reconnue, que des mesures de s\u00e9curit\u00e9 proactives sont prises, que la r\u00e9sistance peut \u00eatre renforc\u00e9e avec succ\u00e8s et que les impacts peuvent \u00eatre att\u00e9nu\u00e9s. Plus que jamais, il est important de cr\u00e9er un environnement num\u00e9rique plus s\u00fbr pour tous. <\/p><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-15913951652\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-15913951652\" data-tab-index=\"2\" style=\"--n-tabs-title-order: 2;\" class=\" elementor-element elementor-element-55849ea6 e-con-full e-flex e-con e-child\" data-id=\"55849ea6\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-495b377 e-flex e-con-boxed e-con e-child\" data-id=\"495b377\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-f03236b e-con-full e-flex e-con e-child\" data-id=\"f03236b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0c4bc16 elementor-widget elementor-widget-text-editor\" data-id=\"0c4bc16\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>23.02.2024<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a05064b elementor-widget elementor-widget-heading\" data-id=\"a05064b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">D\u00e9couvrir le Dark Web : le phishing en tant que service (PhaaS)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-59ddf3e elementor-widget elementor-widget-text-editor\" data-id=\"59ddf3e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Phishing | Cybercriminalit\u00e9 | Vecteurs d\u2019attaque<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cb03186 e-con-full e-flex e-con e-child\" data-id=\"cb03186\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e01d86e elementor-widget elementor-widget-text-editor\" data-id=\"e01d86e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b><strong>Au c\u0153ur du dark web, un march\u00e9 prosp\u00e8re o\u00f9 des services ill\u00e9gaux sont propos\u00e9s \u00e0 ceux qui sont pr\u00eats \u00e0 payer pour eux. Parmi ces services, le phishing en tant que service (PhaaS) s\u2019av\u00e8re \u00eatre un m\u00e9canisme particuli\u00e8rement populaire, offrant l\u2019acc\u00e8s aux outils de cybercriminalit\u00e9 \u00e0 toute personne ayant un compte \u00e0 r\u00e9gler ou souhaitant s\u2019enrichir ill\u00e9galement. <\/strong><\/b><\/p><p>Ces attaques repr\u00e9sentent non seulement une menace directe pour les individus et les entreprises, mais sapent aussi la confiance dans la communication en ligne. Lisez cet article pour d\u00e9couvrir exactement ce qu\u2019est le PhaaS, comment il est utilis\u00e9 et, surtout, comment vous pouvez vous prot\u00e9ger. <\/p><h4><b><strong>L\u2019\u00e9cosyst\u00e8me PhaaS<\/strong><\/b><\/h4><p>Les fournisseurs PhaaS proposent une vari\u00e9t\u00e9 de services adapt\u00e9s aux besoins des acteurs malveillants. Qu\u2019il s\u2019agisse de cr\u00e9er et distribuer des e-mails frauduleux ou de g\u00e9rer de faux sites web et pages d\u2019app\u00e2t, ces op\u00e9rateurs offrent un soutien complet pour perfectionner la tromperie de cibles sans m\u00e9fiance. Par exemple, des pages de phishing pr\u00eates \u00e0 l\u2019emploi pour des marques connues telles que Google, Microsoft et LinkedIn sont facilement disponibles sur ce march\u00e9 ill\u00e9gal. De plus, des pages de phishing personnalis\u00e9es peuvent \u00eatre command\u00e9es pour cibler des individus ou organisations sp\u00e9cifiques afin d\u2019accro\u00eetre leur efficacit\u00e9.   <\/p><h4><b>Exemple : PhaaS en action<\/b><\/h4><p>Imaginez un sc\u00e9nario o\u00f9 un cybercriminel en herbe tente d\u2019obtenir des identifiants de connexion et des informations financi\u00e8res aupr\u00e8s de victimes sans m\u00e9fiance. Au lieu de r\u00e9diger laborieusement des emails de phishing et de mettre en place l\u2019infrastructure \u00e0 partir de z\u00e9ro, ils se tournent vers un fournisseur PhaaS. Ici, ils trouvent une plateforme conviviale avec une vari\u00e9t\u00e9 de mod\u00e8les pr\u00eats \u00e0 l\u2019emploi, chacun optimis\u00e9 pour une efficacit\u00e9 maximale. D\u2019un simple clic, l\u2019attaquant personnalise sa campagne, s\u00e9lectionne ses cibles et lance l\u2019attaque.   <\/p><p>Un exemple r\u00e9el alarmant (BSI Situation Report 2023) est l\u2019\u00e9mergence d\u2019EvilProxy, un service malveillant qui cible non seulement les g\u00e9ants de la tech (en imitant les pages de connexion de Microsoft et Google, par exemple) mais aussi des plateformes importantes pour le d\u00e9veloppement logiciel et les langages de programmation. Il s\u2019agit d\u2019un service de proxy de phishing qui ins\u00e8re un interm\u00e9diaire entre l\u2019auteur et la victime, capable de voler des informations sur les cookies et de modifier le code. <\/p><p>En compromettant ces plateformes, les criminels pourraient mener des attaques sur les cha\u00eenes d\u2019approvisionnement, entra\u00eenant la propagation de codes malveillants et le vol d\u2019informations sensibles.<\/p><h4><b><strong>\u00c9valuation des menaces : le phishing \u00e0 l\u2019\u00e8re num\u00e9rique<\/strong><\/b><\/h4><p>Malgr\u00e9 les avanc\u00e9es en mati\u00e8re de s\u00e9curit\u00e9 informatique, le phishing reste une menace persistante, le PhaaS facilitant l\u2019acc\u00e8s \u00e0 des vecteurs d\u2019attaque sophistiqu\u00e9s. En plus du phishing traditionnel par email, les cybercriminels utilisent \u00e9galement les r\u00e9seaux sociaux, les SMS et les appels vocaux, et varient leurs tactiques pour assurer le succ\u00e8s. <\/p><p>L\u2019intelligence artificielle (IA) est \u00e9galement de plus en plus utilis\u00e9e dans ce contexte. La r\u00e9daction d\u2019emails convaincants et la personnalisation des messages sont automatis\u00e9es et la d\u00e9tection contourn\u00e9e par des techniques sophistiqu\u00e9es. Les algorithmes d\u2019IA analysent d\u2019\u00e9normes ensembles de donn\u00e9es pour adapter les campagnes de phishing, imiter les styles d\u2019\u00e9criture et m\u00eame g\u00e9n\u00e9rer de faux fichiers audio ou vid\u00e9o pour tromper les cibles. Cela permet aux attaquants d\u2019\u00e9tendre leurs op\u00e9rations, d\u2019augmenter les taux de r\u00e9ussite et de contourner les mesures de s\u00e9curit\u00e9 traditionnelles.   <\/p><h4><b><strong>R\u00e9pondre au d\u00e9fi : Il est temps d\u2019agir<\/strong><\/b><\/h4><p>Face \u00e0 l\u2019\u00e9volution du paysage des menaces, organisations et individus doivent rester vigilants et proactifs. Les initiatives d\u2019\u00e9ducation et de sensibilisation jouent un r\u00f4le crucial pour permettre aux utilisateurs de reconna\u00eetre et de r\u00e9pondre efficacement aux tentatives de phishing. <\/p><p>De plus, l\u2019utilisation de solutions avanc\u00e9es de filtrage des e-mails peut aider \u00e0 intercepter et neutraliser les e-mails de phishing avant qu\u2019ils n\u2019atteignent leur cible cible. L\u2019authentification multifacteur (MFA) offre une couche de d\u00e9fense suppl\u00e9mentaire capable de prot\u00e9ger contre le vol d\u2019informations d\u2019acc\u00e8s. <\/p><p><b><em><strong>Notre livre blanc sur la protection contre le phishing explique les mesures les plus efficaces que vous pouvez prendre.<\/strong><\/em><\/b><\/p><h4><b><strong>Renforcement des efforts de s\u00e9curit\u00e9 informatique<\/strong><\/b><\/h4><p>Le phishing en tant que service repr\u00e9sente un d\u00e9fi de taille dans la lutte continue contre les cybermenaces. Alors qu\u2019il y avait un peu moins de 150 000 pages de connexion de phishing circulant dans le monde en 2018, ce chiffre est pass\u00e9 \u00e0 pr\u00e8s de 1 300 000 en 2023 (Statista). <\/p><p>Cependant, en comprenant les m\u00e9canismes et l\u2019\u00e9volution de la menace, en reconnaissant son impact g\u00e9n\u00e9ralis\u00e9 et en adoptant des mesures de s\u00e9curit\u00e9 proactives, les d\u00e9fenses peuvent \u00eatre renforc\u00e9es avec succ\u00e8s et l\u2019impact att\u00e9nu\u00e9. Aujourd\u2019hui plus que jamais, il est essentiel de cr\u00e9er un environnement num\u00e9rique plus s\u00e9curis\u00e9 pour tous. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d84bbc e-flex e-con-boxed e-con e-parent\" data-id=\"4d84bbc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05a335d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"05a335d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Au clouage du dark web, un march\u00e9 prosp\u00e8re o\u00f9 des services ill\u00e9gaux sont propos\u00e9s \u00e0 ceux qui sont pr\u00eats \u00e0 payer un prix. Parmi les services, le phishing en tant que service (PhaaS) s\u2019av\u00e8re \u00eatre une machine particuli\u00e8rement populaire qui offre l\u2019acc\u00e8s \u00e0 l\u2019art cybercriminel \u00e0 quiconque a des comptes \u00e0 r\u00e9gler ou souhaite s\u2019enrichir de mani\u00e8re ill\u00e9gale. <\/p>\n","protected":false},"author":3,"featured_media":26882,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[61],"tags":[],"class_list":["post-26883","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>D\u00e9voiler le dark web : le phishing en tant que service (PhaaS) - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"D\u00e9voiler le dark web : le phishing en tant que service (PhaaS) - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"Au clouage du dark web, un march\u00e9 prosp\u00e8re o\u00f9 des services ill\u00e9gaux sont propos\u00e9s \u00e0 ceux qui sont pr\u00eats \u00e0 payer un prix. Parmi les services, le phishing en tant que service (PhaaS) s\u2019av\u00e8re \u00eatre une machine particuli\u00e8rement populaire qui offre l\u2019acc\u00e8s \u00e0 l\u2019art cybercriminel \u00e0 quiconque a des comptes \u00e0 r\u00e9gler ou souhaite s\u2019enrichir de mani\u00e8re ill\u00e9gale.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-23T14:11:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T09:39:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"768\" \/>\n\t<meta property=\"og:image:height\" content=\"512\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Xenia Silbe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xenia Silbe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"18 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\\\/\"},\"author\":{\"name\":\"Xenia Silbe\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\"},\"headline\":\"D\u00e9voiler le dark web : le phishing en tant que service (PhaaS)\",\"datePublished\":\"2024-02-23T14:11:00+00:00\",\"dateModified\":\"2026-03-30T09:39:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\\\/\"},\"wordCount\":3569,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\\\/\",\"name\":\"D\u00e9voiler le dark web : le phishing en tant que service (PhaaS) - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg\",\"datePublished\":\"2024-02-23T14:11:00+00:00\",\"dateModified\":\"2026-03-30T09:39:52+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg\",\"width\":768,\"height\":512},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"D\u00e9voiler le dark web : le phishing en tant que service (PhaaS)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\",\"name\":\"Xenia Silbe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"caption\":\"Xenia Silbe\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\\\/\"],\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/author\\\/xenia-silbe\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"D\u00e9voiler le dark web : le phishing en tant que service (PhaaS) - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/","og_locale":"fr_FR","og_type":"article","og_title":"D\u00e9voiler le dark web : le phishing en tant que service (PhaaS) - Perseus Technologies","og_description":"Au clouage du dark web, un march\u00e9 prosp\u00e8re o\u00f9 des services ill\u00e9gaux sont propos\u00e9s \u00e0 ceux qui sont pr\u00eats \u00e0 payer un prix. Parmi les services, le phishing en tant que service (PhaaS) s\u2019av\u00e8re \u00eatre une machine particuli\u00e8rement populaire qui offre l\u2019acc\u00e8s \u00e0 l\u2019art cybercriminel \u00e0 quiconque a des comptes \u00e0 r\u00e9gler ou souhaite s\u2019enrichir de mani\u00e8re ill\u00e9gale.","og_url":"https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/","og_site_name":"Perseus Technologies","article_published_time":"2024-02-23T14:11:00+00:00","article_modified_time":"2026-03-30T09:39:52+00:00","og_image":[{"width":768,"height":512,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg","type":"image\/jpeg"}],"author":"Xenia Silbe","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Xenia Silbe","Dur\u00e9e de lecture estim\u00e9e":"18 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/"},"author":{"name":"Xenia Silbe","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46"},"headline":"D\u00e9voiler le dark web : le phishing en tant que service (PhaaS)","datePublished":"2024-02-23T14:11:00+00:00","dateModified":"2026-03-30T09:39:52+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/"},"wordCount":3569,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg","articleSection":["Blog"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/","url":"https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/","name":"D\u00e9voiler le dark web : le phishing en tant que service (PhaaS) - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg","datePublished":"2024-02-23T14:11:00+00:00","dateModified":"2026-03-30T09:39:52+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/erik-mclean-aielvGxZB0g-unsplash-1-768x512-1.jpg","width":768,"height":512},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/fr\/devoiler-le-dark-web-le-phishing-en-tant-que-service-phaas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"D\u00e9voiler le dark web : le phishing en tant que service (PhaaS)"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46","name":"Xenia Silbe","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","caption":"Xenia Silbe"},"sameAs":["https:\/\/perseus.de\/"],"url":"https:\/\/perseus.de\/fr\/author\/xenia-silbe\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/26883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/comments?post=26883"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/26883\/revisions"}],"predecessor-version":[{"id":26884,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/26883\/revisions\/26884"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media\/26882"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media?parent=26883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/categories?post=26883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/tags?post=26883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}