{"id":27693,"date":"2019-09-25T15:38:00","date_gmt":"2019-09-25T13:38:00","guid":{"rendered":"https:\/\/perseus.de\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/"},"modified":"2026-03-30T17:48:36","modified_gmt":"2026-03-30T15:48:36","slug":"comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres","status":"publish","type":"post","link":"https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/","title":{"rendered":"Comment reconna\u00eetre un e-mail frauduleux ? La liste de contr\u00f4le en 12 points pour le phishing, le spam et autres."},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27693\" class=\"elementor elementor-27693 elementor-23123\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"730\" height=\"412\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing.jpg\" class=\"attachment-medium_large size-medium_large wp-image-27692\" alt=\"Grossisseur de feuille d\u2019en-t\u00eate\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing.jpg 730w, https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing-300x169.jpg 300w\" sizes=\"(max-width: 730px) 100vw, 730px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3bbe10cb e-flex e-con-boxed e-con e-parent\" data-id=\"3bbe10cb\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-def3f84 e-con-full e-flex e-con e-child\" data-id=\"def3f84\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-4c1e905 e-con-full e-flex e-con e-child\" data-id=\"4c1e905\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a8514a7 elementor-widget elementor-widget-text-editor\" data-id=\"a8514a7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>25.9.2019  <\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a162ed elementor-widget elementor-widget-heading\" data-id=\"8a162ed\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Comment reconna\u00eetre un e-mail frauduleux ? La liste de contr\u00f4le en 12 points pour le phishing, le spam et autres. <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fad237b elementor-widget elementor-widget-text-editor\" data-id=\"fad237b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Phishing | Cybers\u00e9curit\u00e9 | Vecteurs d\u2019attaque<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c2eeaf6 elementor-widget elementor-widget-image\" data-id=\"c2eeaf6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"439\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/sbc_macbook_device_v2-1024x562.png\" class=\"attachment-large size-large wp-image-26872\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/sbc_macbook_device_v2-1024x562.png 1024w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/sbc_macbook_device_v2-300x165.png 300w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/sbc_macbook_device_v2-768x421.png 768w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/sbc_macbook_device_v2-1536x842.png 1536w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/sbc_macbook_device_v2-2048x1123.png 2048w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e52863b e-con-full e-flex e-con e-child\" data-id=\"e52863b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9f027b7 elementor-widget elementor-widget-text-editor\" data-id=\"9f027b7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Qui ne le sait pas, la bo\u00eete mail d\u00e9borde et vous cliquez laborieusement sur la liste des messages non ouverts. Les criminels esp\u00e8rent le moment o\u00f9 la concentration faiblit et o\u00f9 le destinataire irr\u00e9fl\u00e9chi clique sur le lien douteux ou l\u2019attachement infect\u00e9. Peut-\u00eatre qu\u2019il divulgue aussi des donn\u00e9es confidentielles ?  <\/strong><\/p><p>L\u2019email est la porte d\u2019entr\u00e9e num\u00e9ro un pour les cybercriminels. Malheureusement, il n\u2019existe pas de s\u00e9curit\u00e9 absolue contre les virus et les cyberattaques, il est donc important de sauvegarder r\u00e9guli\u00e8rement vos donn\u00e9es et de les stocker en dehors de votre ordinateur. N\u2019utilisez pas le m\u00eame mot de passe pour plusieurs acc\u00e8s et tenez-vous inform\u00e9, par exemple via des formations en ligne et des simulations de phishing pour les clients de Perseus.  <\/p><p>Si l\u2019email vous semble suspect, ne r\u00e9pondez pas, ne cliquez jamais sur aucun lien et n\u2019ouvrez aucune pi\u00e8ce jointe. Elles seules constituent la derni\u00e8re d\u00e9fense contre les attaques de criminels, alors n\u2019h\u00e9sitez pas \u00e0 contacter directement l\u2019exp\u00e9diteur si vous n\u2019\u00eates pas s\u00fbr et que l\u2019envoi de l\u2019e-mail est confirm\u00e9. N\u2019utilisez pas les coordonn\u00e9es de l\u2019e-mail, mais celles de votre carnet d\u2019adresses ou du site officiel de l\u2019exp\u00e9diteur.  <\/p><p>Nous avons pr\u00e9par\u00e9 une petite liste de contr\u00f4le pour que vous puissiez v\u00e9rifier vos emails suspects :<\/p><p><strong>1. Objet suspect<\/strong><\/p><p>La plupart du temps, vous remarquerez les premi\u00e8res incoh\u00e9rences dans l\u2019objet de la ligne. La formulation de l\u2019exp\u00e9diteur est diff\u00e9rente de ce \u00e0 quoi vous \u00eates habitu\u00e9. Peut-\u00eatre que le sujet vous surprend et que vous ne vous attendiez pas \u00e0 ce que cette personne ou organisation vous \u00e9crive \u00e0 ce sujet ? Ensuite, soyez vigilant et v\u00e9rifiez attentivement le reste de l\u2019email.   <\/p><p>Bien s\u00fbr, il peut aussi arriver que l\u2019objet soit totalement discret et qu\u2019il y ait toujours une tentative de fraude derri\u00e8re l\u2019email<\/p><p><strong>2. Adresse de l\u2019exp\u00e9diteur visible<\/strong><\/p><p>Avez-vous seulement re\u00e7u des lettres du destinataire jusqu\u2019\u00e0 pr\u00e9sent ? Jusqu\u2019\u00e0 pr\u00e9sent, vous n\u2019avez eu aucune relation avec l\u2019exp\u00e9diteur ? Quelque chose semble \u00e9trange concernant l\u2019adresse de l\u2019exp\u00e9diteur ? Puis regardez de plus pr\u00e8s.   <\/p><p>En particulier, v\u00e9rifiez la fin de l\u2019adresse de l\u2019exp\u00e9diteur, c\u2019est-\u00e0-dire la partie apr\u00e8s le signe @ (par exemple info@perseus.de). Le code pays (.de \/ .net \/ .org \/ .com) et le domaine (perseus.de) correspondent-ils \u00e0 l\u2019exp\u00e9diteur habituel et au site officiel ? <\/p><p>Les criminels aiment confondre leurs cibles avec des adresses d\u2019exp\u00e9diteurs tr\u00e8s similaires, par exemple infoperseus@gmx.de ou info@perseus.net.<\/p><p>Malheureusement, il est aussi possible de falsifier cr\u00e9diblement l\u2019adresse de l\u2019exp\u00e9diteur pour des criminels. Assurez-vous que votre fournisseur de messagerie prend en charge une m\u00e9thode qui authentifie les serveurs d\u2019envoi (par exemple DKIM) et emp\u00eache ainsi que les faux exp\u00e9diteurs ne passent inaper\u00e7us. <\/p><p>Par cons\u00e9quent, vous devez toujours \u00e9couter votre intuition et surveiller d\u2019autres caract\u00e9ristiques d\u2019arnaque. Si vous ne parvenez pas \u00e0 r\u00e9soudre votre conflit, vous devez contacter directement l\u2019exp\u00e9diteur. Bien s\u00fbr, pas via les coordonn\u00e9es de l\u2019e-mail ou simplement en envoyant une r\u00e9ponse, mais en utilisant les informations de votre carnet d\u2019adresses ou en visitant le site officiel. Confirmez l\u2019envoi de l\u2019e-mail de cette mani\u00e8re.   <\/p><p><strong>3. Adresse inhabituelle du destinataire<\/strong><\/p><p>En plus de l\u2019adresse de l\u2019exp\u00e9diteur, v\u00e9rifiez soigneusement votre adresse destinataire. Si, par exemple, vous \u00eates contact\u00e9 de mani\u00e8re inattendue via votre adresse e-mail professionnelle par votre banque priv\u00e9e, votre fournisseur de magasinage personnel ou un vieil ami d\u2019\u00e9cole, cela pourrait \u00eatre une tentative de fraude. Demandez-vous toujours pourquoi cette personne ou cette organisation devrait \u00e9crire \u00e0 cette adresse e-mail ?  <\/p><p>En r\u00e8gle g\u00e9n\u00e9rale, n\u2019utilisez pas votre adresse e-mail professionnelle \u00e0 des fins priv\u00e9es. En s\u00e9parant strictement les deux bo\u00eetes aux lettres, vous r\u00e9duisez le risque de cyberattaques r\u00e9ussies, car les criminels ont moins de points de d\u00e9part pour les manipuler. <\/p><p><strong>4. Pas de salutation personnelle<\/strong><\/p><p>Un autre signe d\u2019un email de phishing ou similaire peut \u00eatre le manque de personnalisation. Si vous \u00eates adress\u00e9 avec des g\u00e9n\u00e9ralit\u00e9s (par exemple Cher Client, Mesdames et Messieurs), bien que l\u2019exp\u00e9diteur vous appelle g\u00e9n\u00e9ralement par votre pr\u00e9nom et\/ou nom de famille, alors vous devriez vous m\u00e9fier. <\/p><p><strong>5. Fautes d\u2019orthographe et de grammaire<\/strong><\/p><p>Le manque de connaissances en orthographe, grammaire ou ponctuation peut \u00e9galement \u00eatre une caract\u00e9ristique des e-mails frauduleux. Souvent, les criminels ne viennent pas du pays b\u00e9n\u00e9ficiaire. Ils essaient ensuite de traduire l\u2019ensemble avec l\u2019aide de machines de traduction ou avec des comp\u00e9tences linguistiques scolaires. Cela se remarque souvent dans le message   <\/p><p><strong>6. Langage inhabituel<\/strong><\/p><p>\u00c9coutez aussi si l\u2019exp\u00e9diteur vous \u00e9crit soudainement dans une autre langue, comme l\u2019anglais, au lieu de l\u2019allemand comme d\u2019habitude. M\u00eame s\u2019il choisit de mani\u00e8re inattendue des formulations diff\u00e9rentes (par exemple \u00ab Siezen \u00bb au lieu de \u00ab Dozen \u00bb, un langage familier plut\u00f4t que l\u2019expression formelle) par rapport \u00e0 la correspondance pr\u00e9c\u00e9dente, vous devriez devenir m\u00e9fiant et examiner de plus pr\u00e8s l\u2019e-mail. <\/p><p><strong>7. Pression artificielle<\/strong><\/p><p>M\u00eame si l\u2019exp\u00e9diteur vous met sous pression, cela peut \u00eatre un signe d\u2019intentions criminelles. La forme de pression peut varier : pression temporelle, pression sociale, peur des cons\u00e9quences n\u00e9gatives, mais aussi pression positive comme la perspective de gagner ou d\u2019obtenir une promotion. Les formulations typiques qui devraient vous faire pr\u00eater attention sont : fixer un d\u00e9lai tr\u00e8s court, interdire une coordination suppl\u00e9mentaire avec les coll\u00e8gues, menacer de cons\u00e9quences juridiques ou d\u2019incapacit\u00e9 \u00e0 travailler. Ne vous laissez pas mettre sous pression et prenez votre temps pour obtenir les informations n\u00e9cessaires.   <\/p><p>Exemple : Dans une affaire r\u00e9cemment divulgu\u00e9e, un employ\u00e9 a transf\u00e9r\u00e9 une grosse somme d\u2019argent vers un compte inconnu. Il a re\u00e7u un courriel \u2013 manipul\u00e9 \u2013 du directeur g\u00e9n\u00e9ral de l\u2019entreprise. Dans ce livre, l\u2019employ\u00e9 a \u00e9t\u00e9 invit\u00e9 \u00e0 transf\u00e9rer l\u2019argent d\u00e8s que possible, mais sans l\u2019appeler ni en informer personne d\u2019autre dans l\u2019entreprise, car il s\u2019agissait pr\u00e9tendument d\u2019une acquisition secr\u00e8te de l\u2019entreprise.  <\/p><p><strong>8. Liens et attaches (dans un contexte inhabituel)<\/strong><\/p><p>Vous devez g\u00e9n\u00e9ralement \u00eatre attentif aux liens et aux accessoires qu\u2019elle contient. Souvent, on ne peut le deviner qu\u2019\u00e0 travers de petites irr\u00e9gularit\u00e9s qu\u2019elles ne sont pas dignes de confiance : <\/p><p><em><strong>Liens<\/strong><\/em><\/p><p>Remarquez si vous reconnaissez le domaine li\u00e9. Pour cela, vous devez survoler le lien avec votre pointeur de souris, arr\u00eater (ne cliquez pas !) et examiner de plus pr\u00e8s l\u2019adresse du lien affich\u00e9e comme destination. Surtout si le texte li\u00e9 pr\u00e9tend \u00eatre une adresse de destination diff\u00e9rente d\u2019une adresse affich\u00e9e dans le corps de l\u2019email, la prudence est de pr\u00e9venir. Voici un exemple que vous pouvez utiliser pour voir si la destination r\u00e9elle est diff\u00e9rente du lien montr\u00e9 : <a href=\"http:\/\/bit.ly\/2m1aILl&nbsp;\">https:\/\/perseus.de<\/a> Ce lien ne pointe pas vers l\u2019adresse affich\u00e9e, mais vers <a href=\"http:\/\/bit.ly\/2m1aILl&nbsp;\">bit.ly\/2m1aILl <\/a>   <\/p><p>Vous devez \u00e9galement faire attention aux liens qui m\u00e8nent \u00e0 des pages o\u00f9 vous devez ensuite vous connecter, les cibles populaires \u00e9tant les sites de banque en ligne, les pages de boutique et les services de paiement comme PayPal. Il est tr\u00e8s courant de pr\u00e9tendre qu\u2019il faut confirmer \u00e0 nouveau son mot de passe pour \u00e9viter des pertes financi\u00e8res ou autres. Souvent, ces pages de connexion sont usurp\u00e9es ou compromises pour voler vos identifiants de connexion. Une fois ouvert dans le navigateur, il est parfois difficile de d\u00e9terminer si vous \u00eates sur la bonne page. Il est plus s\u00fbr d\u2019ouvrir vous-m\u00eame les pages correspondantes, par exemple via vos favoris de navigateur sauvegard\u00e9s.    <\/p><p>Un truc populaire consiste aussi \u00e0 tromper le destinataire en lui faisant croire qu\u2019un attachement est cens\u00e9 \u00eatre digne de confiance. En r\u00e9alit\u00e9, m\u00eame une soi-disant pi\u00e8ce jointe ne cache qu\u2019un lien vers un site web qui tente d\u2019infecter votre ordinateur.<br>Notez que le taux de d\u00e9tection de liens dangereux par les scanners de messagerie est nettement inf\u00e9rieur au taux de d\u00e9tection de malwares dans les pi\u00e8ces jointes. Par cons\u00e9quent, cela ne signifie pas qu\u2019un lien est 100 % s\u00fbr si le scanner de malware ne trouve aucun indice. Peut-\u00eatre que le lien est tout simplement trop r\u00e9cent ou pas assez r\u00e9pandu pour avoir \u00e9t\u00e9 remarqu\u00e9 par le Link Scanner.   <\/p><p><em><strong>Pi\u00e8ces jointes aux e-mails :<\/strong><\/em><\/p><p>Les cyberattaques modernes se propagent r\u00e9guli\u00e8rement via des e-mails envoy\u00e9s sans \u00eatre vus au nom des ordinateurs et des propri\u00e9taires infect\u00e9s. Les pi\u00e8ces jointes sont souvent envoy\u00e9es avec le m\u00eame nom et le m\u00eame type que celui qui a d\u00e9j\u00e0 communiqu\u00e9 avec le destinataire. Bien s\u00fbr, le scanner de mails Perseus et un antivirus \u00e0 la derni\u00e8re minute qui fonctionne sur l\u2019ordinateur aident ici.  <\/p><p><b>Un \u0153il entra\u00een\u00e9 peut \u00e9galement aider<\/b><\/p><p>Si vous avez une extension de fichier avec .exe, .html, .vbs, bat, .adp, .cpl, com, .wsc et d\u2019autres, vous devriez pr\u00eater attention \u00e0 vos oreilles. Il peut s\u2019agir de programmes qui masquent des malwares.<br>Les fichiers Office (doc\/.docx\/.ppt\/.pptx\/.xls\/xlsx) peuvent aussi \u00eatre infect\u00e9s par des malwares en raison des macros qu\u2019ils contiennent. Il vaut la peine d\u2019examiner de plus pr\u00e8s l\u2019exp\u00e9diteur ici.<br>Les malwares peuvent aussi \u00eatre cach\u00e9s dans des fichiers compress\u00e9s (.zip) et des vid\u00e9os (.mpg \/.avi, etc.), qui se retrouvent ensuite dans votre syst\u00e8me lorsqu\u2019ils sont ouverts.<br>Les fichiers texte tels que .txt et PDF sont g\u00e9n\u00e9ralement inoffensifs. Cependant, soyez attentif aux mises \u00e0 jour logicielles du fournisseur et soyez attentif aux liens qu\u2019elles contenent.  <\/p><p>La condition pr\u00e9alable pour respecter les points ci-dessus est que votre programme de messagerie affiche toutes les extensions de fichiers en entier. Une astuce populaire consiste \u00e0 raccourcir visuellement l\u2019extension du fichier pour qu\u2019elle paraisse inoffensive. Dans l\u2019affichage incomplet, le fichier appara\u00eet comme suit : \u00ab DokumentA.jpg \u00bb \u2013 c\u2019est ainsi qu\u2019il para\u00eet inoffensif. Enfin, dans la pr\u00e9sentation compl\u00e8te, vous pouvez voir la menace \u00ab DokumentA.jpg.exe \u00bb. L\u2019affichage des extensions des pi\u00e8ces jointes d\u00e9pend des param\u00e8tres de votre programme de messagerie et de votre syst\u00e8me d\u2019exploitation.    <\/p><p>M\u00eame si le scanner Perseus ne rapporte aucune conclusion, faites confiance \u00e0 votre propre esprit : si vous avez encore des doutes malgr\u00e9 un examen minutieux, il vaut mieux consulter \u00e0 nouveau l\u2019exp\u00e9diteur. N\u2019utilisez pas les coordonn\u00e9es de l\u2019e-mail, mais celles de votre carnet d\u2019adresses ou du site officiel. Un virus ne r\u00e9pond g\u00e9n\u00e9ralement pas \u00e0 ces e-mails, et vous pouvez m\u00eame aider l\u2019exp\u00e9diteur \u00e0 d\u00e9terminer que son ordinateur a \u00e9t\u00e9 infect\u00e9.  <\/p><p><strong>9. Contenu inhabituel \u2013 demande d\u2019informations confidentielles  <\/strong><\/p><p>On vous demande les donn\u00e9es d\u2019acc\u00e8s par e-mail, le patron demande un transfert de vos vacances ou vous devez confirmer un paiement \u00e0 l\u2019aide d\u2019un lien ? Un prix principal inattendu, une notification d\u2019exp\u00e9dition soudaine ou une demande non sollicit\u00e9e attend-il dans votre bo\u00eete aux lettres ? Tout cela peut \u00eatre des signes d\u2019une tentative de phishing. Si cela ne s\u2019est jamais produit auparavant ou si vous \u00eates m\u00e9fiant \u00e0 propos d\u2019autres points, examinez de plus pr\u00e8s le message et portez une attention particuli\u00e8re aux notes ci-dessus sur les liens et pi\u00e8ces jointes.   <\/p><p><strong>10. Mise en page ou design accrocheurs<\/strong><\/p><p>Avez-vous compl\u00e8tement d\u00e9truit la mise en forme de l\u2019email ? Utilisez-vous soudainement des couleurs, des images et des polices diff\u00e9rentes dans le design que d\u2019habitude ? Alors cela peut \u00eatre un message d\u2019arnaque. Regardez de plus pr\u00e8s les actualit\u00e9s.   <\/p><p><strong>11. Support technique<\/strong><\/p><p>Bien s\u00fbr, il existe aussi un support technique que vous pouvez utiliser pour filtrer vos emails \u00e0 la recherche de malwares et de liens de phishing \u2013 comme le scanner Perseus (essayez gratuitement d\u00e8s maintenant). Cependant, m\u00eame si les taux de d\u00e9tection de la plupart des outils sont relativement bons, vous devez toujours prendre des pr\u00e9cautions suppl\u00e9mentaires. <\/p><p><strong>12. Toujours incertain ? Contactez l\u2019exp\u00e9diteur <\/strong><\/p><p>Comme mentionn\u00e9 plusieurs fois : faites confiance \u00e0 votre m\u00e9fiance. Il n\u2019existe pas de s\u00e9curit\u00e9 \u00e0 100 % gr\u00e2ce \u00e0 la technologie. Avec le d\u00e9veloppement rapide des sites de phishing et des malwares, les bases de donn\u00e9es de num\u00e9ros \u00e9lectroniques et de scanners antivirus ne sont pas toujours \u00e0 jour.  <\/p><p>Vous ne devriez donc pas avoir peur de vous ridiculiser et faire confiance \u00e0 votre intuition. Faites vos recherches et, si n\u00e9cessaire, contactez directement l\u2019exp\u00e9diteur. Pour cela, utilisez les informations de votre carnet d\u2019adresses ou d\u2019un site officiel. Tout le monde vous pardonnera cette pr\u00e9caution.   <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Qui ne le sait pas, la bo\u00eete mail d\u00e9borde et vous cliquez laborieusement sur la liste des messages non ouverts. Les criminels esp\u00e8rent le moment o\u00f9 la concentration faiblit et o\u00f9 le destinataire irr\u00e9fl\u00e9chi clique sur le lien douteux ou l\u2019attachement infect\u00e9. Peut-\u00eatre qu\u2019il divulgue aussi des donn\u00e9es confidentielles ?  <\/p>\n","protected":false},"author":4,"featured_media":27692,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[61],"tags":[],"class_list":["post-27693","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comment reconna\u00eetre un e-mail frauduleux ? La liste de contr\u00f4le en 12 points pour le phishing, le spam et autres. - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment reconna\u00eetre un e-mail frauduleux ? La liste de contr\u00f4le en 12 points pour le phishing, le spam et autres. - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"Qui ne le sait pas, la bo\u00eete mail d\u00e9borde et vous cliquez laborieusement sur la liste des messages non ouverts. Les criminels esp\u00e8rent le moment o\u00f9 la concentration faiblit et o\u00f9 le destinataire irr\u00e9fl\u00e9chi clique sur le lien douteux ou l\u2019attachement infect\u00e9. Peut-\u00eatre qu\u2019il divulgue aussi des donn\u00e9es confidentielles ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-25T13:38:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T15:48:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"730\" \/>\n\t<meta property=\"og:image:height\" content=\"412\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasia Pamoukis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasia Pamoukis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\\\/\"},\"author\":{\"name\":\"Anastasia Pamoukis\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\"},\"headline\":\"Comment reconna\u00eetre un e-mail frauduleux ? La liste de contr\u00f4le en 12 points pour le phishing, le spam et autres.\",\"datePublished\":\"2019-09-25T13:38:00+00:00\",\"dateModified\":\"2026-03-30T15:48:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\\\/\"},\"wordCount\":2269,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/BloG-Header-Anzeichen-Phishing.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\\\/\",\"name\":\"Comment reconna\u00eetre un e-mail frauduleux ? La liste de contr\u00f4le en 12 points pour le phishing, le spam et autres. - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/BloG-Header-Anzeichen-Phishing.jpg\",\"datePublished\":\"2019-09-25T13:38:00+00:00\",\"dateModified\":\"2026-03-30T15:48:36+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/BloG-Header-Anzeichen-Phishing.jpg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/BloG-Header-Anzeichen-Phishing.jpg\",\"width\":730,\"height\":412,\"caption\":\"Grossisseur de feuille d\u2019en-t\u00eate\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comment reconna\u00eetre un e-mail frauduleux ? La liste de contr\u00f4le en 12 points pour le phishing, le spam et autres.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\",\"name\":\"Anastasia Pamoukis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"caption\":\"Anastasia Pamoukis\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\"],\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/author\\\/anastasia-pamoukis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment reconna\u00eetre un e-mail frauduleux ? La liste de contr\u00f4le en 12 points pour le phishing, le spam et autres. - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment reconna\u00eetre un e-mail frauduleux ? La liste de contr\u00f4le en 12 points pour le phishing, le spam et autres. - Perseus Technologies","og_description":"Qui ne le sait pas, la bo\u00eete mail d\u00e9borde et vous cliquez laborieusement sur la liste des messages non ouverts. Les criminels esp\u00e8rent le moment o\u00f9 la concentration faiblit et o\u00f9 le destinataire irr\u00e9fl\u00e9chi clique sur le lien douteux ou l\u2019attachement infect\u00e9. Peut-\u00eatre qu\u2019il divulgue aussi des donn\u00e9es confidentielles ?","og_url":"https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/","og_site_name":"Perseus Technologies","article_published_time":"2019-09-25T13:38:00+00:00","article_modified_time":"2026-03-30T15:48:36+00:00","og_image":[{"width":730,"height":412,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing.jpg","type":"image\/jpeg"}],"author":"Anastasia Pamoukis","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Anastasia Pamoukis","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/"},"author":{"name":"Anastasia Pamoukis","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b"},"headline":"Comment reconna\u00eetre un e-mail frauduleux ? La liste de contr\u00f4le en 12 points pour le phishing, le spam et autres.","datePublished":"2019-09-25T13:38:00+00:00","dateModified":"2026-03-30T15:48:36+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/"},"wordCount":2269,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing.jpg","articleSection":["Blog"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/","url":"https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/","name":"Comment reconna\u00eetre un e-mail frauduleux ? La liste de contr\u00f4le en 12 points pour le phishing, le spam et autres. - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing.jpg","datePublished":"2019-09-25T13:38:00+00:00","dateModified":"2026-03-30T15:48:36+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing.jpg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing.jpg","width":730,"height":412,"caption":"Grossisseur de feuille d\u2019en-t\u00eate"},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/fr\/comment-reconnaitre-un-e-mail-frauduleux-la-liste-de-controle-en-12-points-pour-le-phishing-le-spam-et-autres\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Comment reconna\u00eetre un e-mail frauduleux ? La liste de contr\u00f4le en 12 points pour le phishing, le spam et autres."}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b","name":"Anastasia Pamoukis","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","caption":"Anastasia Pamoukis"},"sameAs":["https:\/\/perseus.de"],"url":"https:\/\/perseus.de\/fr\/author\/anastasia-pamoukis\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/27693","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/comments?post=27693"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/27693\/revisions"}],"predecessor-version":[{"id":27694,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/27693\/revisions\/27694"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media\/27692"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media?parent=27693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/categories?post=27693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/tags?post=27693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}