{"id":27738,"date":"2018-11-07T16:34:00","date_gmt":"2018-11-07T15:34:00","guid":{"rendered":"https:\/\/perseus.de\/quest-ce-que-le-phishing\/"},"modified":"2026-03-31T06:59:39","modified_gmt":"2026-03-31T04:59:39","slug":"quest-ce-que-le-phishing","status":"publish","type":"post","link":"https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/","title":{"rendered":"Qu\u2019est-ce que le phishing ?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27738\" class=\"elementor elementor-27738 elementor-22958\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"593\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1.png\" class=\"attachment-medium_large size-medium_large wp-image-27737\" alt=\"Header Phishing Laptop Blog\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1.png 768w, https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1-300x232.png 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Cr\u00e9dit image : Mohamed Hassan via Pixabay<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-549fd028 e-flex e-con-boxed e-con e-parent\" data-id=\"549fd028\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1df4f6a4 e-n-tabs-mobile elementor-widget elementor-widget-n-tabs\" data-id=\"1df4f6a4\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;horizontal_scroll&quot;:&quot;disable&quot;}\" data-widget_type=\"nested-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-tabs\" data-widget-number=\"502593188\" aria-label=\"Onglets. Ouvrez des \u00e9l\u00e9ments avec Entrer ou Espace, fermez-les avec Echape et naviguez \u00e0 l&#039;aide des touches fl\u00e9ch\u00e9es.\">\n\t\t\t<div class=\"e-n-tabs-heading\" role=\"tablist\">\n\t\t\t\t\t<button id=\"e-n-tab-title-5025931881\" data-tab-title-id=\"e-n-tab-title-5025931881\" class=\"e-n-tab-title\" aria-selected=\"true\" data-tab-index=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"e-n-tab-content-5025931881\" style=\"--n-tabs-title-order: 1;\">\n\t\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAllemand\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-5025931882\" data-tab-title-id=\"e-n-tab-title-5025931882\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-5025931882\" style=\"--n-tabs-title-order: 2;\">\n\t\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAnglais\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t\t<\/div>\n\t\t\t<div class=\"e-n-tabs-content\">\n\t\t\t\t<div id=\"e-n-tab-content-5025931881\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-5025931881\" data-tab-index=\"1\" style=\"--n-tabs-title-order: 1;\" class=\"e-active elementor-element elementor-element-349da5c8 e-con-full e-flex e-con e-child\" data-id=\"349da5c8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-74be4604 e-flex e-con-boxed e-con e-child\" data-id=\"74be4604\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-bd7193b e-con-full e-flex e-con e-child\" data-id=\"bd7193b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-9ca042b e-con-full e-flex e-con e-child\" data-id=\"9ca042b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-782424b elementor-widget elementor-widget-text-editor\" data-id=\"782424b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>07.11.2018<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bc875ab elementor-widget elementor-widget-heading\" data-id=\"bc875ab\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Qu\u2019est-ce que le phishing ?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-36c603e elementor-widget elementor-widget-text-editor\" data-id=\"36c603e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Cybers\u00e9curit\u00e9 | Protection informatique | Cyberespace<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-09b1530 e-con-full e-flex e-con e-child\" data-id=\"09b1530\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8d9f636 elementor-widget elementor-widget-text-editor\" data-id=\"8d9f636\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Voler des informations en falsifiant de fausses informations par e-mail est l\u2019une des formes d\u2019attaque les plus courantes et dangereuses pour les entreprises.<\/strong><\/p><p> <\/p><h4><strong>1. Tout le monde parle de phishing : que signifie-t-il ?<\/strong><\/h4><p>Dans une attaque <a href=\"http:\/\/52.57.197.213\/2022\/04\/22\/phishing\/\">de phishing<\/a>, les criminels tentent d\u2019obtenir des donn\u00e9es confidentielles de l\u2019entreprise \u00e0 l\u2019aide d\u2019e-mails frauduleux, de faux sites web et d\u2019autres moyens. Les fraudeurs pr\u00e9tendent souvent \u00eatre une personne ou une organisation de leur environnement imm\u00e9diat \u2013 par exemple, une banque ordinaire ou un parent \u00e9loign\u00e9. Ils profitent de la confiance de la victime pour divulguer volontairement l\u2019information.  <\/p><p>En plus des e-mails classiques, il existe aussi le phishing par SMS ou t\u00e9l\u00e9phone. Un prestataire de services suppos\u00e9 appelle et vous demande de lui donner acc\u00e8s \u00e0 votre ordinateur pour r\u00e9soudre un probl\u00e8me suppos\u00e9ment urgent. <\/p><p> <\/p><h4><strong>2. Quelle est la dangerosit\u00e9 d\u2019une telle attaque de phishing et que cible-t-elle exactement ?<\/strong><\/h4><p>De telles attaques peuvent \u00eatre assez dangereuses. Une <a href=\"https:\/\/www.gdv.de\/resource\/blob\/32708\/d3d1509dbb080d899fbfb7162ae4f9f6\/cyberrisiken-im-mittelstand-pdf-data.pdf\">enqu\u00eate men\u00e9e par l\u2019Association allemande des assurances a<\/a> montr\u00e9 que 59 % des cyberattaques r\u00e9ussies contre les petites et moyennes entreprises sont men\u00e9es par e-mail. <\/p><p>Il est difficile de dire quel est le v\u00e9ritable objectif d\u2019une attaque tant que l\u2019auteur n\u2019est pas arr\u00eat\u00e9. Dans la plupart des cas, l\u2019objectif est d\u2019obtenir des donn\u00e9es avec lesquelles le criminel peut s\u2019enrichir. Cela peut se faire directement, mais aussi indirectement.  <\/p><p>Si, par exemple, l\u2019auteur vole des informations compl\u00e8tes de carte bancaire ou des informations bancaires, il lui est facile de les utiliser pour transf\u00e9rer de l\u2019argent ou effectuer des achats en ligne. Mais on peut aussi gagner de bons revenus sur les plateformes de trading du dark web gr\u00e2ce aux donn\u00e9es d\u2019acc\u00e8s du syst\u00e8me informatique d\u2019une entreprise. Dans de rares cas, ces informations sont d\u00e9lib\u00e9r\u00e9ment vol\u00e9es pour d\u00e9truire la r\u00e9putation d\u2019un concurrent ou espionner des secrets commerciaux. Il ne faut pas non plus sous-estimer cela, car il existe de nombreux pionniers et leaders mondiaux cach\u00e9s, soi-disant champions cach\u00e9s, parmi les petites et moyennes entreprises en Allemagne. Leurs donn\u00e9es sont tr\u00e8s int\u00e9ressantes pour des raisons d\u2019espionnage industriel.    <\/p><p> <\/p><h4><strong>3. Comment les criminels trompent-ils exactement leurs victimes pour qu\u2019elles r\u00e9v\u00e8lent les donn\u00e9es qu\u2019elles veulent ?<\/strong><\/h4><p>Les escrocs utilisent habilement diverses strat\u00e9gies psychologiques de phishing pour amener leurs victimes \u00e0 r\u00e9v\u00e9ler les informations qu\u2019elles souhaitent. La peur peut \u00eatre un facteur moteur, par exemple la peur de ne plus pouvoir travailler. Mais la curiosit\u00e9 (\u00ab Nous avons une surprise pour vous \u00bb), la pression sociale (\u00ab Tous les coll\u00e8gues ont particip\u00e9 \u00e0 la campagne \u00bb) ou la qu\u00eate de profit (\u00ab Connectez-vous et recevez un bon de 50 euros. \u00bb) peuvent aussi \u00eatre des m\u00e9canismes efficaces pour obtenir les donn\u00e9es souhait\u00e9es. Selon leur personnalit\u00e9, chaque employ\u00e9 est diff\u00e9remment susceptible \u00e0 diff\u00e9rentes formes de cyberattaques. Par cons\u00e9quent, ne vous laissez pas subir de pression et v\u00e9rifiez suffisamment l\u2019identit\u00e9 des exp\u00e9diteurs et des appelants des e-mails.    <\/p><p> <\/p><h4><strong>4. Existe-t-il un exemple pratique de la mani\u00e8re de proc\u00e9der en cas d\u2019attaque de phishing ?<\/strong><\/h4><p>Un bon exemple d\u2019arnaque de phishing r\u00e9ussie est l\u2019email suppos\u00e9 d\u2019une banque populaire. La victime est pri\u00e9e de se connecter \u00e0 son compte client d\u00e8s que possible et de confirmer son identit\u00e9, sinon le compte de l\u2019entreprise sera bloqu\u00e9. Si la victime est en r\u00e9alit\u00e9 un client de la banque et croit donc que l\u2019e-mail est authentique, elle clique sur un lien menant \u00e0 un faux site web de l\u2019institution financi\u00e8re. L\u00e0, il saisit ses donn\u00e9es d\u2019acc\u00e8s et d\u2019autres informations, auxquelles les criminels peuvent alors acc\u00e9der sans probl\u00e8me. Souvent, les e-mails et les sites web sont con\u00e7us pour \u00eatre trompeusement r\u00e9els : le design, le nom de l\u2019exp\u00e9diteur, la salutation et la signature correspondent \u00e0 ceux de l\u2019entreprise \u2013 seule une analyse d\u00e9taill\u00e9e de l\u2019exp\u00e9diteur et de l\u2019adresse Internet permet de conclure qu\u2019une fraude est en cours.    <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-5025931882\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-5025931882\" data-tab-index=\"2\" style=\"--n-tabs-title-order: 2;\" class=\" elementor-element elementor-element-383ca67c e-con-full e-flex e-con e-child\" data-id=\"383ca67c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-d6e46b5 e-flex e-con-boxed e-con e-child\" data-id=\"d6e46b5\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-bb32653 e-con-full e-flex e-con e-child\" data-id=\"bb32653\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8a42b5c elementor-widget elementor-widget-text-editor\" data-id=\"8a42b5c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>07.11.2018<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c61d7de elementor-widget elementor-widget-heading\" data-id=\"c61d7de\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Qu\u2019est-ce que le phishing exactement ?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0aa2768 elementor-widget elementor-widget-text-editor\" data-id=\"0aa2768\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Cybers\u00e9curit\u00e9 | Protection informatique | Cyberespace<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-61ce815 e-con-full e-flex e-con e-child\" data-id=\"61ce815\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-085b38c elementor-widget elementor-widget-text-editor\" data-id=\"085b38c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Voler des informations en se faisant passer pour quelqu\u2019un d\u2019autre par email est l\u2019un des types d\u2019attaques les plus courants et dangereux contre les entreprises.<\/strong><\/p><p> <\/p><h4><strong>1. Tout le monde parle de phishing : qu\u2019est-ce que cela signifie ?<\/strong><\/h4><p>Dans une attaque <a href=\"http:\/\/52.57.197.213\/2022\/04\/22\/phishing\/\">de phishing<\/a> , les criminels utilisent des e-mails frauduleux, de faux sites web et d\u2019autres moyens pour tenter d\u2019obtenir des donn\u00e9es confidentielles de l\u2019entreprise. Les fraudeurs pr\u00e9tendent souvent \u00eatre une personne ou une organisation issue de l\u2019environnement imm\u00e9diat de la victime \u2013 par exemple, une banque connue ou un parent \u00e9loign\u00e9. Ils exploitent la confiance de la victime pour la pousser \u00e0 divulguer volontairement des informations.  <\/p><p>En plus des e-mails traditionnels, le phishing se produit \u00e9galement par SMS ou t\u00e9l\u00e9phone. Un suppos\u00e9 prestataire de services appelle et vous demande de lui donner acc\u00e8s \u00e0 votre ordinateur pour r\u00e9soudre un probl\u00e8me pr\u00e9tendument urgent. <\/p><p> <\/p><h4><strong>2. Quelle est la dangerosit\u00e9 d\u2019une attaque de phishing et quel est exactement son objectif ?<\/strong><\/h4><p>Des attaques de ce type peuvent \u00eatre tr\u00e8s dangereuses. Une <a href=\"https:\/\/www.gdv.de\/resource\/blob\/32708\/d3d1509dbb080d899fbfb7162ae4f9f6\/cyberrisiken-im-mittelstand-pdf-data.pdf\">enqu\u00eate de l\u2019Association allemande des assurances<\/a> a r\u00e9v\u00e9l\u00e9 que 59 % des cyberattaques r\u00e9ussies contre les petites et moyennes entreprises sont men\u00e9es par e-mail. <\/p><p>Il est difficile de dire quel est le v\u00e9ritable objectif d\u2019une attaque tant que l\u2019auteur n\u2019est pas appr\u00e9hend\u00e9. Dans la plupart des cas, l\u2019objectif est d\u2019obtenir des donn\u00e9es que le criminel peut utiliser pour s\u2019enrichir. Cela peut se faire directement ou indirectement.  <\/p><p>Si l\u2019auteur vole des informations compl\u00e8tes de carte de cr\u00e9dit ou des informations bancaires, par exemple, il lui est facile de transf\u00e9rer de l\u2019argent ou de faire des achats en ligne. Mais m\u00eame avec les donn\u00e9es d\u2019acc\u00e8s du syst\u00e8me informatique d\u2019une entreprise, il est possible de gagner beaucoup d\u2019argent sur les places de march\u00e9 du dark web. Dans de rares cas, ces informations sont vol\u00e9es sp\u00e9cifiquement pour d\u00e9truire la r\u00e9putation d\u2019un concurrent ou espionner des secrets commerciaux. Cela ne doit pas \u00eatre sous-estim\u00e9, car il existe de nombreux leaders d\u2019opinion et leaders mondiaux cach\u00e9s, appel\u00e9s champions cach\u00e9s, parmi les petites et moyennes entreprises en Allemagne. Leurs donn\u00e9es sont tr\u00e8s int\u00e9ressantes pour l\u2019espionnage industriel.    <\/p><p> <\/p><h4><strong>3. Comment exactement les criminels font-ils pour que leurs victimes r\u00e9v\u00e8lent les donn\u00e9es souhait\u00e9es ?<\/strong><\/h4><p>Les escrocs de phishing utilisent habilement diverses strat\u00e9gies psychologiques pour amener leurs victimes \u00e0 r\u00e9v\u00e9ler les informations souhait\u00e9es. La peur peut \u00eatre un facteur moteur, par exemple, la peur de ne plus pouvoir soudainement travailler. Mais la curiosit\u00e9 (\u00ab Nous avons une surprise pour vous. \u00bb), la pression sociale (\u00ab Tous vos coll\u00e8gues ont particip\u00e9 \u00e0 la campagne. \u00bb) ou le d\u00e9sir de gain (\u00ab Connectez-vous et recevez un bon d\u2019une valeur de 50 \u00a3) peuvent aussi \u00eatre des m\u00e9canismes efficaces pour obtenir les donn\u00e9es souhait\u00e9es. Selon leur personnalit\u00e9, chaque employ\u00e9 est vuln\u00e9rable \u00e0 diff\u00e9rentes formes de cyberattaques. Par cons\u00e9quent, ne vous laissez pas mettre sous pression et v\u00e9rifiez minutieusement l\u2019identit\u00e9 des exp\u00e9diteurs et des appelants.    <\/p><p> <\/p><h4><b>4. Existe-t-il un exemple pratique de la fa\u00e7on de r\u00e9pondre \u00e0 une attaque de phishing ?<\/b><\/h4><p>Un bon exemple d\u2019arnaque de phishing r\u00e9ussie est la fausse adresse e-mail d\u2019une banque populaire. La victime est invit\u00e9e \u00e0 se connecter \u00e0 son compte client le plus rapidement possible et \u00e0 confirmer son identit\u00e9, sinon le compte de l\u2019entreprise sera bloqu\u00e9. Si la victime est en r\u00e9alit\u00e9 un client de la banque et croit donc que l\u2019email est authentique, elle clique sur un lien menant \u00e0 un faux site web de l\u2019institution financi\u00e8re. L\u00e0, ils entrent leurs identifiants et d\u2019autres informations, auxquelles les criminels peuvent ensuite acc\u00e9der facilement. Les e-mails et les sites web sont souvent con\u00e7us pour para\u00eetre trompeusement authentiques : le design, le nom de l\u2019exp\u00e9diteur, la salutation et la signature correspondent \u00e0 ceux de l\u2019entreprise \u2013 seule une analyse attentive de l\u2019adresse et du site web de l\u2019exp\u00e9diteur r\u00e9v\u00e8le qu\u2019il s\u2019agit d\u2019une arnaque.    <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d84bbc e-flex e-con-boxed e-con e-parent\" data-id=\"4d84bbc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05a335d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"05a335d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Voler des informations en falsifiant de fausses informations par e-mail est l\u2019une des formes d\u2019attaque les plus courantes et dangereuses pour les entreprises.<\/p>\n","protected":false},"author":4,"featured_media":27737,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[61],"tags":[],"class_list":["post-27738","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Qu\u2019est-ce que le phishing ? - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u2019est-ce que le phishing ? - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"Voler des informations en falsifiant de fausses informations par e-mail est l\u2019une des formes d\u2019attaque les plus courantes et dangereuses pour les entreprises.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-07T15:34:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-31T04:59:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"768\" \/>\n\t<meta property=\"og:image:height\" content=\"593\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anastasia Pamoukis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasia Pamoukis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/quest-ce-que-le-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/quest-ce-que-le-phishing\\\/\"},\"author\":{\"name\":\"Anastasia Pamoukis\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\"},\"headline\":\"Qu\u2019est-ce que le phishing ?\",\"datePublished\":\"2018-11-07T15:34:00+00:00\",\"dateModified\":\"2026-03-31T04:59:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/quest-ce-que-le-phishing\\\/\"},\"wordCount\":2868,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/quest-ce-que-le-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/Blog-Header-Phishing-768x593-1.png\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/quest-ce-que-le-phishing\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/quest-ce-que-le-phishing\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/quest-ce-que-le-phishing\\\/\",\"name\":\"Qu\u2019est-ce que le phishing ? - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/quest-ce-que-le-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/quest-ce-que-le-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/Blog-Header-Phishing-768x593-1.png\",\"datePublished\":\"2018-11-07T15:34:00+00:00\",\"dateModified\":\"2026-03-31T04:59:39+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/quest-ce-que-le-phishing\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/quest-ce-que-le-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/quest-ce-que-le-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/Blog-Header-Phishing-768x593-1.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/Blog-Header-Phishing-768x593-1.png\",\"width\":768,\"height\":593,\"caption\":\"Header Phishing Laptop Blog\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/quest-ce-que-le-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Qu\u2019est-ce que le phishing ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\",\"name\":\"Anastasia Pamoukis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"caption\":\"Anastasia Pamoukis\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\"],\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/author\\\/anastasia-pamoukis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu\u2019est-ce que le phishing ? - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu\u2019est-ce que le phishing ? - Perseus Technologies","og_description":"Voler des informations en falsifiant de fausses informations par e-mail est l\u2019une des formes d\u2019attaque les plus courantes et dangereuses pour les entreprises.","og_url":"https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/","og_site_name":"Perseus Technologies","article_published_time":"2018-11-07T15:34:00+00:00","article_modified_time":"2026-03-31T04:59:39+00:00","og_image":[{"width":768,"height":593,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1.png","type":"image\/png"}],"author":"Anastasia Pamoukis","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Anastasia Pamoukis","Dur\u00e9e de lecture estim\u00e9e":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/"},"author":{"name":"Anastasia Pamoukis","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b"},"headline":"Qu\u2019est-ce que le phishing ?","datePublished":"2018-11-07T15:34:00+00:00","dateModified":"2026-03-31T04:59:39+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/"},"wordCount":2868,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1.png","articleSection":["Blog"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/","url":"https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/","name":"Qu\u2019est-ce que le phishing ? - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1.png","datePublished":"2018-11-07T15:34:00+00:00","dateModified":"2026-03-31T04:59:39+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1.png","width":768,"height":593,"caption":"Header Phishing Laptop Blog"},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/fr\/quest-ce-que-le-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Qu\u2019est-ce que le phishing ?"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b","name":"Anastasia Pamoukis","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","caption":"Anastasia Pamoukis"},"sameAs":["https:\/\/perseus.de"],"url":"https:\/\/perseus.de\/fr\/author\/anastasia-pamoukis\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/27738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/comments?post=27738"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/27738\/revisions"}],"predecessor-version":[{"id":27739,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/27738\/revisions\/27739"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media\/27737"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media?parent=27738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/categories?post=27738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/tags?post=27738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}