{"id":1123,"date":"2017-04-30T18:40:00","date_gmt":"2017-04-30T18:40:00","guid":{"rendered":"https:\/\/avasek.ca\/la-vie-dun-hameconneur\/"},"modified":"2023-03-20T19:25:43","modified_gmt":"2023-03-20T19:25:43","slug":"la-vie-dun-hameconneur","status":"publish","type":"post","link":"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/","title":{"rendered":"La vie d&rsquo;un hame\u00e7onneur"},"content":{"rendered":"\n<p><strong>Au cours des derni\u00e8res ann\u00e9es, la pratique du hame\u00e7onnage, c&rsquo;est-\u00e0-dire les tentatives d&rsquo;obtention ill\u00e9gale d&rsquo;informations sensibles par des attaquants sur internet, a augment\u00e9 de fa\u00e7on spectaculaire.<\/strong><\/p>\n\n\n\n<p>Selon des informations r\u00e9centes provenant <a href=\"https:\/\/www.ostermanresearch.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">d&rsquo;Osterman Research<\/a>, depuis la mi-2014, l&rsquo;hame\u00e7onnage est le premier moyen d&rsquo;infiltrer un r\u00e9seau avec des logiciels malveillants. Que pouvez-vous donc faire pour pr\u00e9parer vos employ\u00e9s \u00e0 lutter contre les escroqueries par hame\u00e7onnage? Parce qu&rsquo;il suffit qu&rsquo;un seul employ\u00e9 clique sur ce lien ou t\u00e9l\u00e9charge cette pi\u00e8ce jointe.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"744\" height=\"411\" src=\"https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-research-french.jpg\" alt=\"Un logiciel malveillant a r\u00e9ussi \u00e0 s'infiltrer dans notre r\u00e9seau par le biais du courrier \u00e9lectronique.\" class=\"wp-image-1125\" srcset=\"https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-research-french.jpg 744w, https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-research-french-300x166.jpg 300w\" sizes=\"auto, (max-width: 744px) 100vw, 744px\" \/><\/figure>\n\n\n\n<p>Pour savoir quelles protections vous pouvez mettre en place, il est important de comprendre les \u00e9tapes d&rsquo;une campagne d&rsquo;hame\u00e7onnage. Une campagne d&rsquo;hame\u00e7onnage se d\u00e9roule en quatre grandes \u00e9tapes, comme le montre le sch\u00e9ma ci-dessous.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"939\" height=\"130\" src=\"https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-stages-french.jpg\" alt=\"G\u00e9n\u00e9rer une liste d'adresses \u00e9lectroniques. Campagne d'hame\u00e7onnage. Manipuler le destinataire. D\u00e9livrer la charge utile - Ex\u00e9cuter l'objectif.\" class=\"wp-image-1127\" srcset=\"https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-stages-french.jpg 939w, https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-stages-french-300x42.jpg 300w, https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-stages-french-768x106.jpg 768w, https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-stages-french-800x111.jpg 800w\" sizes=\"auto, (max-width: 939px) 100vw, 939px\" \/><\/figure>\n\n\n\n<p>La premi\u00e8re \u00e9tape consiste \u00e0 g\u00e9n\u00e9rer une liste d&rsquo;adresses \u00e9lectroniques que le malfaiteur compte hame\u00e7onner. Certains croient qu&rsquo;il s&rsquo;agit d&rsquo;une quantit\u00e9 d&rsquo;adresses de qualit\u00e9, d&rsquo;autres jouent la carte de la probabilit\u00e9. Bien qu&rsquo;il existe de nombreuses fa\u00e7ons de g\u00e9n\u00e9rer des listes, je souhaite me concentrer sur une cat\u00e9gorie d&rsquo;outils de piratage appel\u00e9s \u00ab\u00a0collecteurs\u00a0\u00bb. Les collecteurs d&rsquo;adresses \u00e9lectroniques sont des programmes dans lesquels on entre un nom de domaine et le programme parcourt l&rsquo;internet \u00e0 la recherche d&rsquo;adresses \u00e9lectroniques, puis compile une liste. Ces outils fournissent m\u00eame une liste d&#8217;employ\u00e9s trouv\u00e9s sur LinkedIn, o\u00f9 les \u00ab\u00a0malfaiteurs de qualit\u00e9\u00a0\u00bb apprennent \u00e0 conna\u00eetre plus intimement leurs futures victimes et \u00e0 personnaliser les campagnes d&rsquo;hame\u00e7onnage en fonction d&rsquo;elles. C&rsquo;est ce qu&rsquo;on appelle commun\u00e9ment le harponnage.<\/p>\n\n\n\n<p>Maintenant que la liste d&rsquo;adresses \u00e9lectroniques a \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9e, les criminels doivent d\u00e9cider de la mani\u00e8re dont ils vont envoyer le courriel de hame\u00e7onnage. Ils doivent d\u00e9cider s&rsquo;ils veulent usurper une adresse \u00e9lectronique ou acheter un nom de domaine valide. La falsification d&rsquo;une adresse \u00e9lectronique consiste \u00e0 falsifier l&rsquo;en-t\u00eate d&rsquo;un message \u00e9lectronique de sorte que celui-ci semble provenir d&rsquo;une personne ou d&rsquo;un endroit autre que la source r\u00e9elle. Il s&rsquo;agit de l&rsquo;une des m\u00e9thodes les plus difficiles \u00e0 identifier \u00e0 l&rsquo;\u0153il nu, car l&rsquo;adresse \u201cde provenance\u00a0\u00bb peut ressembler EXACTEMENT \u00e0 l&rsquo;adresse usurp\u00e9e.<\/p>\n\n\n\n<p>Une fois que les courriels ont \u00e9t\u00e9 envoy\u00e9s et remis aux victimes potentielles, le malfaiteur attend de voir s&rsquo;ils parviennent \u00e0 convaincre quelqu&rsquo;un de cliquer sur le lien, de t\u00e9l\u00e9charger la pi\u00e8ce jointe ou d&rsquo;envoyer les informations demand\u00e9es pour atteindre son objectif final.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Que pouvez-vous donc faire pour \u00e9viter que vos employ\u00e9s ne deviennent des cibles?<\/h2>\n\n\n\n<p>Tout d&rsquo;abord, il est important de comprendre que la s\u00e9curit\u00e9 doit \u00eatre appliqu\u00e9e par couches successives. Il n&rsquo;existe pas de \u00ab\u00a0solution miracle\u00a0\u00bb ou de solution unique pour s&rsquo;immuniser. La figure ci-dessous montre les possibilit\u00e9s de se prot\u00e9ger contre les diff\u00e9rentes \u00e9tapes d&rsquo;un hame\u00e7onnage.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"983\" height=\"434\" src=\"https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-prevention-french.jpg\" alt=\"- Contr\u00f4le de l'exposition \u00e0 Internet\n- G\u00e9n\u00e9rer une liste d'adresses \u00e9lectroniques\n- Protection par filtrage des courriels\n- Campagne d'hame\u00e7onnage\n- Programme de sensibilisation\n- Manipulation du destinataire\n- Mise en \u0153uvre technique\n- R\u00e9cup\u00e9ration-R\u00e9ponse aux incidents\" class=\"wp-image-1130\" srcset=\"https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-prevention-french.jpg 983w, https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-prevention-french-300x132.jpg 300w, https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-prevention-french-768x339.jpg 768w, https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-prevention-french-800x353.jpg 800w\" sizes=\"auto, (max-width: 983px) 100vw, 983px\" \/><\/figure>\n\n\n\n<p>Le contr\u00f4le de la prolif\u00e9ration des adresses \u00e9lectroniques de votre organisation sur l&rsquo;internet est n\u00e9cessaire et tr\u00e8s peu discut\u00e9. Allez sur le site internet de tout cabinet d&rsquo;avocats ou de comptables et vous serez presque assur\u00e9 de voir la biographie de chaque personne, y compris son adresse \u00e9lectronique. Est-il possible de faire plus simple? Je reconnais qu&rsquo;il y a une raison \u00ab\u00a0moins bonne\u00a0\u00bb \u00e0 cela. Mais voici des moyens de conserver vos adresses \u00e9lectroniques avec un certain degr\u00e9 de protection:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Cr\u00e9ez un pseudonyme !<\/strong> Un pseudonyme est une adresse \u00e9lectronique alternative qui ne peut \u00eatre utilis\u00e9e que pour les livraisons entrantes \u00e0 une adresse \u00e9lectronique r\u00e9elle. La plupart des organisations utilisent aujourd&rsquo;hui &lt;pr\u00e9nom&gt;&lt;famille&gt;@&lt;domaine&gt; Cr\u00e9ez un pseudonyme pour &lt;initiale du pr\u00e9nom&gt;&lt;initiale du pr\u00e9nom&gt;&lt;nom de famille&gt;@&lt;domaine&gt;. Demandez ensuite \u00e0 vos employ\u00e9s de mettre en place une r\u00e8gle de messagerie selon laquelle tous les courriels envoy\u00e9s \u00e0 l&rsquo;adresse \u00e9lectronique de l&rsquo;alias sont plac\u00e9s dans un dossier diff\u00e9rent de celui de la bo\u00eete de r\u00e9ception. Enfin, informez vos employ\u00e9s que tous les courriels envoy\u00e9s \u00e0 ce dossier personnalis\u00e9 doivent \u00eatre trait\u00e9s avec une attention particuli\u00e8re parce qu&rsquo;ils sont accessibles au public.<\/li>\n\n\n\n<li><strong>Utilisez une image!<\/strong> \u00c9tant donn\u00e9 que les adresses \u00e9lectroniques sont de nature textuelle, la plupart des sites internet les affichent sous forme de texte. La plupart du temps, cela se fait en utilisant le langage html. C&rsquo;est sur cela que comptent les collecteurs d&rsquo;adresses \u00e9lectroniques. Ils savent qu&rsquo;une adresse \u00e9lectronique utilise la syntaxe &lt;utilisateur&gt;@&lt;domaine&gt;. Souvent, les collecteurs d&rsquo;adresses \u00e9lectroniques recherchent dans le code du site internet un texte au format &lt;utilisateur&gt;@&lt;domaine&gt; o\u00f9 le &lt;domaine&gt; correspond \u00e0 ce qui a \u00e9t\u00e9 saisi par le criminel. L&rsquo;utilisation d&rsquo;une image ne permet pas d&rsquo;extraire facilement le texte.<\/li>\n\n\n\n<li><strong>Utilisez JavaScript!<\/strong> \u2013 Bon, c&rsquo;est un peu technique. Cependant, si vous demandez au d\u00e9veloppeur de votre site internet de s&rsquo;assurer que toutes les adresses \u00e9lectroniques sont affich\u00e9es en JavaScript plut\u00f4t qu&rsquo;en html, la mission est accomplie. La raison de cette recommandation est que JavaScript n&rsquo;utilise pas la m\u00eame syntaxe que &lt;utilisateur&gt;@&lt;domaine&gt; dans les coulisses pour l&rsquo;afficher en tant que telle au visiteur du site internet.<\/li>\n\n\n\n<li><strong>Optez pour le code ASCII!<\/strong> \u2013 Les codes ASCII sont traduits par les navigateurs en caract\u00e8res lisibles pour les visiteurs. Toutefois, ils r\u00e9duisent les chances qu&rsquo;un robot spammeur ou un collecteur de courrier ind\u00e9sirable prenne connaissance de l&rsquo;adresse.<\/li>\n\n\n\n<li><strong>Utilisez des formulaires de contact!<\/strong> \u2013 Les formulaires de courrier \u00e9lectronique s\u00e9curis\u00e9s sont le meilleur moyen, et le plus professionnel, de prot\u00e9ger les adresses \u00e9lectroniques tout en sollicitant des informations. Vous pouvez m\u00eame mettre en place une barri\u00e8re suppl\u00e9mentaire, un CAPTCHA, pour emp\u00eacher les robots de remplissage automatique d&rsquo;attaquer le syst\u00e8me.<\/li>\n\n\n\n<li><strong>Cr\u00e9ez des politiques!<\/strong> Il est vrai que vous n&rsquo;avez pas toujours le contr\u00f4le sur la mani\u00e8re dont le site internet est d\u00e9velopp\u00e9. Mais que se passerait-il si le travail d&rsquo;un employ\u00e9 \u00e9tait publi\u00e9 ou reconnu par un journal ou un magazine? C&rsquo;est pourquoi vous devez disposer d&rsquo;une adresse alias ou d&rsquo;une bo\u00eete aux lettres g\u00e9n\u00e9rale telle que contact@domaine. \u00c9tablissez une politique concernant les adresses \u00e9lectroniques dont l&rsquo;utilisation est autoris\u00e9e sur l&rsquo;internet public.<\/li>\n<\/ol>\n\n\n\n<p>Bon, votre exposition \u00e0 l&rsquo;internet est sous contr\u00f4le; cependant, une entreprise \u00e0 laquelle vous envoyez fr\u00e9quemment des courriels a \u00e9t\u00e9 pirat\u00e9e et les criminels ont compil\u00e9 votre liste d&rsquo;adresses \u00e9lectroniques par ce biais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Que pouvez-vous faire pour emp\u00eacher la diffusion de la campagne d&rsquo;hame\u00e7onnage?<\/strong><\/h3>\n\n\n\n<p>De nombreux fournisseurs de courrier \u00e9lectronique proposent un filtrage des courriels avec leur forfait. Ce filtrage de base n&rsquo;est toutefois pas suffisant pour lutter contre les tentatives d&rsquo;hame\u00e7onnage sophistiqu\u00e9es. Pour moins de un dollar par mois et par adresse \u00e9lectronique, vous pouvez mettre en place un syst\u00e8me de filtrage qui filtre non seulement les courriels entrants, mais aussi les courriels sortants. Vous ne pensez peut-\u00eatre pas \u00e0 filtrer les courriels sortants, mais imaginez la responsabilit\u00e9 potentielle si l&rsquo;un de vos courriels \u00e9tait pirat\u00e9 et utilis\u00e9 pour envoyer des logiciels malveillants \u00e0 vos clients, \u00e0 vos fournisseurs ou \u00e0 d&rsquo;autres entreprises. Vous pouvez vous tourner vers des services tels que <a href=\"https:\/\/www.everycloudtech.com\/everycloud-email-protection\" target=\"_blank\" rel=\"noreferrer noopener\">EveryCloud<\/a>, <a href=\"https:\/\/www.mailroute.net\/\" target=\"_blank\" rel=\"noreferrer noopener\">MailRoute<\/a>, ou <a href=\"https:\/\/www.barracuda.com\/products\/emailessentials\" target=\"_blank\" rel=\"noreferrer noopener\">Barracuda<\/a>.<\/p>\n\n\n\n<p>Ce sont l\u00e0 quelques-unes des raisons pour lesquelles il est important de consid\u00e9rer la s\u00e9curit\u00e9 en termes de couches. Ce que tout le monde a appris ces derni\u00e8res ann\u00e9es, c&rsquo;est que malgr\u00e9 toutes les mesures techniques sophistiqu\u00e9es que nous pouvons mettre en \u0153uvre, il semble toujours y avoir un moyen de les contourner. C&rsquo;est sur cela que repose l&rsquo;ing\u00e9nierie sociale. Parfois, le moyen le plus simple de d\u00e9couvrir un mot de passe est de le demander! La mise en \u0153uvre d&rsquo;un programme de sensibilisation \u00e0 la s\u00e9curit\u00e9 est devenue l&rsquo;une des choses les plus importantes que vous puissiez faire, quelle que soit votre taille ou votre secteur d&rsquo;activit\u00e9.<\/p>\n\n\n\n<p>Les programmes de sensibilisation \u00e0 la s\u00e9curit\u00e9 ont \u00e9volu\u00e9 au fil du temps. Jusqu&rsquo;\u00e0 r\u00e9cemment, la plupart des formations \u00e9taient dispens\u00e9es sans contr\u00f4le continu de la vigilance et des connaissances des participants en mati\u00e8re d&rsquo;Internet. De nos jours, une formation efficace comprend des \u00e9l\u00e9ments qui sont int\u00e9gr\u00e9s dans les activit\u00e9s quotidiennes des employ\u00e9s. Prenons l&rsquo;exemple d&rsquo;un courriel simulant un hame\u00e7onnage. Si un employ\u00e9 clique sur le lien ou ouvre la pi\u00e8ce jointe, il sera dirig\u00e9 vers une page de formation corrective expliquant pourquoi il n&rsquo;aurait pas d\u00fb r\u00e9pondre \u00e0 la pi\u00e8ce jointe. Le syst\u00e8me indique \u00e9galement \u00e0 la direction quels employ\u00e9s ont \u00e9t\u00e9 victimes de l&rsquo;hame\u00e7onnage. Lorsque les employ\u00e9s savent que leur entreprise envoie des courriels simul\u00e9s de mani\u00e8re sporadique, ils ont tendance \u00e0 y r\u00e9fl\u00e9chir \u00e0 deux fois de peur d&rsquo;\u00eatre d\u00e9nonc\u00e9s. En outre, cela leur rappelle continuellement d&rsquo;\u00eatre prudents. Pour une d\u00e9monstration, veuillez <a href=\"https:\/\/avasek.ca\/fr\/contact\/\">nous contacter<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Comment appliquer des mesures techniques.<\/strong><\/h3>\n\n\n\n<p>D&rsquo;une mani\u00e8re ou d&rsquo;une autre, le malfaiteur a r\u00e9ussi \u00e0 g\u00e9n\u00e9rer une liste d&rsquo;adresses \u00e9lectroniques de votre organisation, \u00e0 contourner vos filtres de courrier \u00e9lectronique et \u00e0 pi\u00e9ger vos employ\u00e9s bien form\u00e9s. En fonction de l&rsquo;objectif final, il vous reste peut-\u00eatre encore une couche de d\u00e9fense: les impl\u00e9mentations techniques. C&rsquo;est ici que je suis g\u00e9n\u00e9ralement accueilli par un regard vide. C&rsquo;est pourquoi je vais aborder bri\u00e8vement quelques autres protections de haut niveau.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Protections par pare-feu<\/strong> \u2013 Les pare-feu fournissent de nombreux m\u00e9canismes diff\u00e9rents pour aider \u00e0 prot\u00e9ger votre r\u00e9seau. Des technologies telles que le sandboxing, le blocage GeoIP, l&rsquo;antivirus sur le p\u00e9rim\u00e8tre du r\u00e9seau, la pr\u00e9vention des intrusions dans le r\u00e9seau et les listes de contr\u00f4le d&rsquo;acc\u00e8s n&rsquo;en sont que quelques-unes.<\/li>\n\n\n\n<li><strong>Emp\u00eacher les ex\u00e9cutables de s&rsquo;ex\u00e9cuter<\/strong> dans des r\u00e9pertoires temporaires. Cela peut emp\u00eacher l&rsquo;ex\u00e9cution de codes malveillants lors de l&rsquo;ouverture d&rsquo;une pi\u00e8ce jointe \u00e0 un courrier \u00e9lectronique ou de la consultation d&rsquo;un site internet malveillant.<\/li>\n\n\n\n<li><strong>Renommer le nom par d\u00e9faut<\/strong> des services vuln\u00e9rables tels que Volume Shadow Copies permet de neutraliser les logiciels malveillants qui exploitent les services par leur nom.<\/li>\n\n\n\n<li><strong>La mise en \u0153uvre d&rsquo;autorisations bas\u00e9es sur les r\u00f4les<\/strong> limitera les dommages caus\u00e9s par un seul employ\u00e9 \u00e0 l&rsquo;\u00e9tendue des informations auxquelles il a acc\u00e8s.<\/li>\n\n\n\n<li><strong>La cr\u00e9ation de dossiers partag\u00e9s de type \u00ab\u00a0pot de miel\u00a0\u00bb<\/strong> emp\u00eache les logiciels malveillants de passer du temps sur des donn\u00e9es inutiles et augmente le temps dont on dispose pour r\u00e9agir avant que des donn\u00e9es utiles ne soient affect\u00e9es.<\/li>\n<\/ol>\n\n\n\n<p>J&rsquo;esp\u00e8re que vous tiendrez compte de ces avertissements et que vous mettrez en \u0153uvre certaines des suggestions que j&rsquo;ai pr\u00e9sent\u00e9es. Si tout a \u00e9chou\u00e9 et qu&rsquo;un compromis r\u00e9ussit, un plan d&rsquo;intervention en cas d&rsquo;incident aidera votre entreprise \u00e0 savoir ce qu&rsquo;il faut faire ensuite. La plupart des entreprises ne tiennent compte que du secteur dans lequel elles op\u00e8rent et des r\u00e9glementations qui s&rsquo;y appliquent (HIPAA, SOX, GLBA, PCI, etc.). Cependant, il existe souvent des lois nationales qui sont ind\u00e9pendantes du secteur et qui s&rsquo;appliquent \u00e0 tous. Sachez quelles sont vos obligations l\u00e9gales en cas de violation et entretenez une relation pr\u00e9\u00e9tablie avec une soci\u00e9t\u00e9 de s\u00e9curit\u00e9 capable de r\u00e9agir rapidement et d&rsquo;identifier exactement ce qui a \u00e9t\u00e9 compromis. Cela pourrait faire la diff\u00e9rence entre fermer les portes ou rester en activit\u00e9!<\/p>\n\n\n\n<p>Pour plus d&rsquo;informations, veuillez <a href=\"https:\/\/avasek.ca\/fr\/contact\/\">nous contacter<\/a>.<\/p>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Au cours des derni\u00e8res ann\u00e9es, la pratique du hame\u00e7onnage, c&rsquo;est-\u00e0-dire les tentatives d&rsquo;obtention ill\u00e9gale d&rsquo;informations sensibles par des attaquants sur internet, a augment\u00e9 de fa\u00e7on spectaculaire.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[31],"tags":[38,36],"class_list":["post-1123","post","type-post","status-publish","format-standard","hentry","category-blog-fr","tag-hameconnage","tag-securite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La vie d&#039;un hame\u00e7onneur - Avasek<\/title>\n<meta name=\"description\" content=\"Au cours des derni\u00e8res ann\u00e9es, la pratique du hame\u00e7onnage, c&#039;est-\u00e0-dire les tentatives d&#039;obtention ill\u00e9gale d&#039;informations sensibles par des attaquants sur internet, a augment\u00e9 de fa\u00e7on spectaculaire.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La vie d&#039;un hame\u00e7onneur - Avasek\" \/>\n<meta property=\"og:description\" content=\"Au cours des derni\u00e8res ann\u00e9es, la pratique du hame\u00e7onnage, c&#039;est-\u00e0-dire les tentatives d&#039;obtention ill\u00e9gale d&#039;informations sensibles par des attaquants sur internet, a augment\u00e9 de fa\u00e7on spectaculaire.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/\" \/>\n<meta property=\"og:site_name\" content=\"Avasek\" \/>\n<meta property=\"article:published_time\" content=\"2017-04-30T18:40:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-20T19:25:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-research-french.jpg\" \/>\n<meta name=\"author\" content=\"trillion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"trillion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/\"},\"author\":{\"name\":\"trillion\",\"@id\":\"https:\/\/avasek.ca\/fr\/#\/schema\/person\/0673d284e6ab411cda619a1c0dee57a6\"},\"headline\":\"La vie d&rsquo;un hame\u00e7onneur\",\"datePublished\":\"2017-04-30T18:40:00+00:00\",\"dateModified\":\"2023-03-20T19:25:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/\"},\"wordCount\":2054,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-research-french.jpg\",\"keywords\":[\"hame\u00e7onnage\",\"S\u00e9curit\u00e9\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/\",\"url\":\"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/\",\"name\":\"La vie d'un hame\u00e7onneur - Avasek\",\"isPartOf\":{\"@id\":\"https:\/\/avasek.ca\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-research-french.jpg\",\"datePublished\":\"2017-04-30T18:40:00+00:00\",\"dateModified\":\"2023-03-20T19:25:43+00:00\",\"author\":{\"@id\":\"https:\/\/avasek.ca\/fr\/#\/schema\/person\/0673d284e6ab411cda619a1c0dee57a6\"},\"description\":\"Au cours des derni\u00e8res ann\u00e9es, la pratique du hame\u00e7onnage, c'est-\u00e0-dire les tentatives d'obtention ill\u00e9gale d'informations sensibles par des attaquants sur internet, a augment\u00e9 de fa\u00e7on spectaculaire.\",\"breadcrumb\":{\"@id\":\"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/#primaryimage\",\"url\":\"https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-research-french.jpg\",\"contentUrl\":\"https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-research-french.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/avasek.ca\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La vie d&#8217;un hame\u00e7onneur\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/avasek.ca\/fr\/#website\",\"url\":\"https:\/\/avasek.ca\/fr\/\",\"name\":\"Avasek\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/avasek.ca\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/avasek.ca\/fr\/#\/schema\/person\/0673d284e6ab411cda619a1c0dee57a6\",\"name\":\"trillion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/c3007b154109da448dae7e47a14d40779bc9fd3a1c9697b13557199e3cb0f195?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c3007b154109da448dae7e47a14d40779bc9fd3a1c9697b13557199e3cb0f195?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c3007b154109da448dae7e47a14d40779bc9fd3a1c9697b13557199e3cb0f195?s=96&d=mm&r=g\",\"caption\":\"trillion\"},\"sameAs\":[\"https:\/\/avasek.ca\"],\"url\":\"https:\/\/avasek.ca\/fr\/author\/trillion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La vie d'un hame\u00e7onneur - Avasek","description":"Au cours des derni\u00e8res ann\u00e9es, la pratique du hame\u00e7onnage, c'est-\u00e0-dire les tentatives d'obtention ill\u00e9gale d'informations sensibles par des attaquants sur internet, a augment\u00e9 de fa\u00e7on spectaculaire.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/","og_locale":"fr_FR","og_type":"article","og_title":"La vie d'un hame\u00e7onneur - Avasek","og_description":"Au cours des derni\u00e8res ann\u00e9es, la pratique du hame\u00e7onnage, c'est-\u00e0-dire les tentatives d'obtention ill\u00e9gale d'informations sensibles par des attaquants sur internet, a augment\u00e9 de fa\u00e7on spectaculaire.","og_url":"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/","og_site_name":"Avasek","article_published_time":"2017-04-30T18:40:00+00:00","article_modified_time":"2023-03-20T19:25:43+00:00","og_image":[{"url":"https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-research-french.jpg","type":"","width":"","height":""}],"author":"trillion","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"trillion","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/#article","isPartOf":{"@id":"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/"},"author":{"name":"trillion","@id":"https:\/\/avasek.ca\/fr\/#\/schema\/person\/0673d284e6ab411cda619a1c0dee57a6"},"headline":"La vie d&rsquo;un hame\u00e7onneur","datePublished":"2017-04-30T18:40:00+00:00","dateModified":"2023-03-20T19:25:43+00:00","mainEntityOfPage":{"@id":"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/"},"wordCount":2054,"commentCount":0,"image":{"@id":"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/#primaryimage"},"thumbnailUrl":"https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-research-french.jpg","keywords":["hame\u00e7onnage","S\u00e9curit\u00e9"],"articleSection":["Blog"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/","url":"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/","name":"La vie d'un hame\u00e7onneur - Avasek","isPartOf":{"@id":"https:\/\/avasek.ca\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/#primaryimage"},"image":{"@id":"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/#primaryimage"},"thumbnailUrl":"https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-research-french.jpg","datePublished":"2017-04-30T18:40:00+00:00","dateModified":"2023-03-20T19:25:43+00:00","author":{"@id":"https:\/\/avasek.ca\/fr\/#\/schema\/person\/0673d284e6ab411cda619a1c0dee57a6"},"description":"Au cours des derni\u00e8res ann\u00e9es, la pratique du hame\u00e7onnage, c'est-\u00e0-dire les tentatives d'obtention ill\u00e9gale d'informations sensibles par des attaquants sur internet, a augment\u00e9 de fa\u00e7on spectaculaire.","breadcrumb":{"@id":"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/#primaryimage","url":"https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-research-french.jpg","contentUrl":"https:\/\/avasek.ca\/wp-content\/uploads\/2023\/03\/phishing-research-french.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/avasek.ca\/fr\/la-vie-dun-hameconneur\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/avasek.ca\/fr\/"},{"@type":"ListItem","position":2,"name":"La vie d&#8217;un hame\u00e7onneur"}]},{"@type":"WebSite","@id":"https:\/\/avasek.ca\/fr\/#website","url":"https:\/\/avasek.ca\/fr\/","name":"Avasek","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/avasek.ca\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/avasek.ca\/fr\/#\/schema\/person\/0673d284e6ab411cda619a1c0dee57a6","name":"trillion","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/c3007b154109da448dae7e47a14d40779bc9fd3a1c9697b13557199e3cb0f195?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c3007b154109da448dae7e47a14d40779bc9fd3a1c9697b13557199e3cb0f195?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c3007b154109da448dae7e47a14d40779bc9fd3a1c9697b13557199e3cb0f195?s=96&d=mm&r=g","caption":"trillion"},"sameAs":["https:\/\/avasek.ca"],"url":"https:\/\/avasek.ca\/fr\/author\/trillion\/"}]}},"_links":{"self":[{"href":"https:\/\/avasek.ca\/fr\/wp-json\/wp\/v2\/posts\/1123","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/avasek.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/avasek.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/avasek.ca\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/avasek.ca\/fr\/wp-json\/wp\/v2\/comments?post=1123"}],"version-history":[{"count":2,"href":"https:\/\/avasek.ca\/fr\/wp-json\/wp\/v2\/posts\/1123\/revisions"}],"predecessor-version":[{"id":1132,"href":"https:\/\/avasek.ca\/fr\/wp-json\/wp\/v2\/posts\/1123\/revisions\/1132"}],"wp:attachment":[{"href":"https:\/\/avasek.ca\/fr\/wp-json\/wp\/v2\/media?parent=1123"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/avasek.ca\/fr\/wp-json\/wp\/v2\/categories?post=1123"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/avasek.ca\/fr\/wp-json\/wp\/v2\/tags?post=1123"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}