{"id":45818,"date":"2024-03-14T09:08:40","date_gmt":"2024-03-14T16:08:40","guid":{"rendered":"https:drivesaversdatarecovery.com\/\/?p=45818"},"modified":"2026-03-05T02:18:48","modified_gmt":"2026-03-05T10:18:48","slug":"ne-vous-laissez-pas-pieger-par-les-attaques-de-phishing-par-courrier-electronique","status":"publish","type":"post","link":"https:\/\/drivesaversdatarecovery.com\/fr-fr\/blog\/dont-get-caught-by-email-phishing-attacks\/","title":{"rendered":"Ne vous laissez pas pi\u00e9ger par les attaques d'hame\u00e7onnage par courrier \u00e9lectronique"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><div class=\"vc_row wpb_row vc_row-fluid wpex-relative\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p><em>Par Chris Rosa, gourou de l'informatique<\/em><\/p>\n<p>Chaque jour, un grand nombre de personnes intelligentes se font berner par quelque chose qui semble authentique. Les attaques de phishing et de logiciels malveillants sont con\u00e7ues pour vous d\u00e9rober quelque chose d'important et tirer profit du vol. Ce type d'attaque vise aussi bien les particuliers que les entreprises. Poursuivez votre lecture pour d\u00e9couvrir ce qu'est l'hame\u00e7onnage et comment vous prot\u00e9ger, vous et votre entreprise, des tentatives d'hame\u00e7onnage.<\/p>\n<p>L'ann\u00e9e derni\u00e8re, Google a men\u00e9 une <a href=\"https:\/\/security.googleblog.com\/2017\/11\/new-research-understanding-root-cause.html\" target=\"_blank\" rel=\"noopener\">\u00e9tude<\/a> examinant comment les mots de passe sont vol\u00e9s et les comptes d'utilisateurs d\u00e9tourn\u00e9s par les pirates. Les chercheurs ont constat\u00e9 que les escroqueries par hame\u00e7onnage repr\u00e9sentaient la plus grande menace pour les utilisateurs :<\/p>\n<blockquote><p>\nEn classant le risque relatif pour les utilisateurs, nous avons constat\u00e9 que l'hame\u00e7onnage repr\u00e9sentait la plus grande menace, suivi par les enregistreurs de frappe et enfin par les atteintes aux droits des tiers.\n<\/p><\/blockquote>\n<p>Il est int\u00e9ressant de noter que les atteintes \u00e0 la vie priv\u00e9e de tiers ont souvent pour origine des courriels d'hame\u00e7onnage. Le tiers ou l'entrepreneur est infect\u00e9 et des informations sont recueillies sur les clients de l'entreprise. Ces informations sont ensuite utilis\u00e9es pour reproduire la m\u00eame escroquerie sur les nouveaux courriels collect\u00e9s.<\/p>\n<p>Le phishing touche aussi bien les comptes de messagerie personnels (Gmail et Yahoo) que les comptes professionnels. Lorsque ces courriels usurp\u00e9s parviennent \u00e0 atteindre des courriels professionnels, c'est toute l'entreprise qui peut \u00eatre compromise, y compris les informations relatives aux employ\u00e9s et aux clients. Un exemple r\u00e9cent est celui du mois d'ao\u00fbt <a href=\"https:\/\/www.healthcareitnews.com\/news\/phishing-attack-breaches-38000-patient-records-legacy-health\" target=\"_blank\" rel=\"noopener\">Infraction \u00e0 la l\u00e9gislation sur la sant\u00e9 de Legacy<\/a> dans laquelle 38 000 dossiers de patients ont \u00e9t\u00e9 compromis.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid wpex-relative\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><h2 class=\"vcex-heading vcex-heading-plain vcex-module wpex-heading wpex-text-2xl wpex-h2\"><span class=\"vcex-heading-inner wpex-inline-block\">Qu'est-ce que l'hame\u00e7onnage ?<\/span><\/h2>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Se prot\u00e9ger des pirates informatiques <em>devrait<\/em> Soyez simple : N'ouvrez pas les courriels d'inconnus. M\u00e9fiez-vous des liens ou des pi\u00e8ces jointes provenant de sources inconnues.<\/p>\n<p>Voici le probl\u00e8me : le pirate qui s'appr\u00eate \u00e0 vous envoyer un message veut vous faire croire que tout va bien et que tout est normal. Il veut que vous lui fassiez confiance. Il se d\u00e9guise donc de mani\u00e8re \u00e0 ce que vous lui fassiez confiance.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vcex-spacing wpex-w-100 wpex-clear\"><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid wpex-relative\"><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>La ruse commence g\u00e9n\u00e9ralement par un courriel qui semble provenir d'une personne que vous connaissez ou d'une entreprise famili\u00e8re. Il peut m\u00eame \u00eatre envoy\u00e9 directement depuis l'adresse \u00e9lectronique d'un ami qui a \u00e9t\u00e9 pirat\u00e9e ou m\u00eame usurp\u00e9e pour donner l'impression qu'il provient de votre propre adresse. Le message contient des liens qui semblent normaux, mais qui sont en fait une ligne directe vers le d\u00e9sastre.<\/p>\n<p>Certaines usurpations sont faciles \u00e0 identifier. Par exemple, un courriel envoy\u00e9 par une personne que vous connaissez contient un lien dans le corps du message et un texte court et impersonnel tel que \"J'ai pens\u00e9 que ce lien pourrait vous int\u00e9resser\". Ne cliquez pas dessus ! Envoyez un message \u00e0 votre ami pour lui demander s'il a envoy\u00e9 ce courriel ou supprimez-le tout simplement.<\/p>\n<p>D'autres escroqueries sont beaucoup plus difficiles \u00e0 reconna\u00eetre. Un bon exemple, devenu courant, est l'escroquerie par hame\u00e7onnage de l'abonnement \u00e0 l'App Store. Ces courriels ressemblent \u00e0 des messages l\u00e9gitimes d'Apple vous informant que votre abonnement \u00e0 prix \u00e9lev\u00e9 (parfois de mani\u00e8re comique) est confirm\u00e9 et vous proposant un bouton d'annulation. Si vous cliquez sur ce bouton, vous serez redirig\u00e9 vers un site Apple ressemblant \u00e0 s'y m\u00e9prendre \u00e0 celui d'Apple et demandant des informations d'identification. Ne vous laissez pas abuser ! Parmi les autres exemples d'escroqueries \u00e0 l'abonnement, citons les escroqueries aux logiciels antivirus (tels que Norton, MacAfee ou Symantec) et les abonnements \u00e0 GeekSquad. Ces escroqueries peuvent inclure des num\u00e9ros de t\u00e9l\u00e9phone \u00e0 appeler.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><figure class=\"vcex-image vcex-module\"><div class=\"vcex-image-inner wpex-relative wpex-inline-block\"><img width=\"600\" height=\"644\" src=\"https:\/\/drivesaversdatarecovery.com\/wp-content\/uploads\/2018\/10\/phishing1-1.jpg\" class=\"vcex-image-img wpex-align-middle\" alt=\"\" decoding=\"async\" srcset=\"https:\/\/drivesaversdatarecovery.com\/wp-content\/uploads\/2018\/10\/phishing1-1.jpg 600w, https:\/\/drivesaversdatarecovery.com\/wp-content\/uploads\/2018\/10\/phishing1-1-280x300.jpg 280w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/div><\/figure><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid wpex-relative\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2>Collecte d'informations<\/h2>\n<p>Lorsque l'objectif est de recueillir vos informations personnelles, il y a g\u00e9n\u00e9ralement une offre de quelque chose de valeur en \u00e9change d'un clic sur un lien dans votre courrier \u00e9lectronique. En cliquant sur ce lien, vous acc\u00e9dez \u00e0 une page d\u00e9guis\u00e9e en site web familier, tel que Paypal, Google ou m\u00eame votre banque. \u00c0 partir de l\u00e0, vous \u00eates incit\u00e9 \u00e0 fournir des informations pr\u00e9cieuses :<\/p>\n<ul>\n<li>Informations sur la carte de cr\u00e9dit<\/li>\n<li>Informations sur le compte bancaire<\/li>\n<li>Informations sur le login et le mot de passe<\/li>\n<li>Tout autre \u00e9l\u00e9ment susceptible d'\u00eatre utile<\/li>\n<\/ul>\n<p>Parfois, le courriel de phishing envoy\u00e9 a pour but de vous prendre au d\u00e9pourvu et de vous effrayer pour que vous cliquiez sur un lien. Un exemple courant est un courriel indiquant qu'un pr\u00e9dateur d'enfants s'est install\u00e9 dans votre quartier. L'objectif final est cependant le m\u00eame.<\/p>\n<p>Il se peut que vous ne vous rendiez compte de ce type d'attaque que quelques heures, quelques jours, voire quelques semaines plus tard. \u00c0 ce moment-l\u00e0, il peut \u00eatre trop tard pour prendre des contre-mesures efficaces.<\/p>\n<h2>Logiciels malveillants<\/h2>\n<p>Comme les escroqueries par hame\u00e7onnage ci-dessus, les logiciels malveillants (abr\u00e9viation de <em>logiciel malveillant<\/em>) sont souvent envoy\u00e9es \u00e0 votre adresse \u00e9lectronique sous la forme d'un message provenant d'une entreprise, d'un coll\u00e8gue ou d'un ami de confiance. Elles comportent parfois des liens dans le corps du message et parfois des pi\u00e8ces jointes que vous devez ouvrir ou t\u00e9l\u00e9charger.<\/p>\n<p>Si vous cliquez sur le lien ou ouvrez la pi\u00e8ce jointe, vous t\u00e9l\u00e9chargez un logiciel malveillant qui peut ouvrir votre ordinateur et son contenu \u00e0 un inconnu. Le voleur peut travailler silencieusement en arri\u00e8re-plan et voler des fichiers et des donn\u00e9es \u00e0 votre insu. La pi\u00e8ce jointe que vous ouvrez peut \u00e9galement t\u00e9l\u00e9charger un outil d'acc\u00e8s \u00e0 distance (RAT) qui permet au malfaiteur de contr\u00f4ler enti\u00e8rement votre ordinateur. Parfois, les infiltr\u00e9s plantent des <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/definition\/Ransomware\" target=\"_blank\" rel=\"noopener\"><em>un ransomware<\/em><\/a>un bogue qui crypte l'ensemble du disque. Les criminels exigent ensuite le paiement d'une ran\u00e7on pour vous permettre d'acc\u00e9der \u00e0 vos propres fichiers !<\/p>\n<p>Souvent, ce type d'attaque peut se propager d'un ordinateur \u00e0 d'autres ordinateurs connect\u00e9s au m\u00eame r\u00e9seau. De l\u00e0, les pirates peuvent collecter des informations stock\u00e9es sur l'ordinateur d'un coll\u00e8gue ou m\u00eame sur le serveur de l'entreprise.<\/p>\n<h2>La situation s'aggrave<\/h2>\n<p>Dans une \u00e9tude r\u00e9alis\u00e9e par <a href=\"https:\/\/www.proofpoint.com\/us\/security-awareness\/post\/2018-state-phish-phishing-data-insights-and-advice\" target=\"_blank\" rel=\"noopener\">Wombat Security<\/a>En 2017, 76 % des organisations interrog\u00e9es ont admis avoir subi des attaques de phishing. Lorsqu'elles r\u00e9ussissent, les attaques de phishing entra\u00eenent des infections de logiciels malveillants, des compromissions de comptes et des pertes de donn\u00e9es. Selon <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/cybercrime-and-digital-threats\/delving-into-the-world-of-business-email-compromise-bec?cm_re=1_19_18-_-10c_Article-_-BEC\" target=\"_blank\" rel=\"noopener\">Trend Micro<\/a>Les attaques contre les entreprises devraient augmenter de plus de $9 milliards en 2018.<\/p>\n<p>Parmi les autres informations susceptibles d'\u00eatre d\u00e9rob\u00e9es figure votre carnet d'adresses, que les voleurs utiliseront pour envoyer des courriels \u00e0 vos amis et \u00e0 vos contacts professionnels (en se faisant passer pour vous), puis pour infiltrer leurs syst\u00e8mes afin de perp\u00e9tuer le cycle du vol.<\/p>\n<p>Il s'agit d'un sc\u00e9nario presque sans fin, \u00e0 moins que vous ne vous prot\u00e9giez d'abord avec un logiciel de s\u00e9curit\u00e9 ad\u00e9quat et quelques mesures d\u00e9fensives de bon sens.<\/p>\n<h2>Prot\u00e9gez-vous et prot\u00e9gez votre organisation<\/h2>\n<p>Au minimum, installez un logiciel anti-virus et anti-spam commercial et tenez-le \u00e0 jour. Ces logiciels doivent \u00eatre install\u00e9s sur tous les ordinateurs que vous ou votre entreprise utilisez. Vous devez \u00e9galement utiliser une s\u00e9curit\u00e9 Internet solide, en commen\u00e7ant par un pare-feu puissant.<\/p>\n<p>Les <a href=\"https:\/\/www.av-test.org\/en\/\" target=\"_blank\" rel=\"noopener\">Institut AV-TEST<\/a>un organisme de test ind\u00e9pendant pour la s\u00e9curit\u00e9 informatique, fait un excellent travail en ventilant ses conclusions en fonction des besoins (entreprise, utilisateur priv\u00e9, Mac, Windows, appareils mobiles, etc.)<\/p>\n<p>Toujours mettre \u00e0 jour et toujours appliquer les correctifs. Au fur et \u00e0 mesure que les \u00e9diteurs de logiciels d\u00e9tectent des vuln\u00e9rabilit\u00e9s dans leurs produits, des mises \u00e0 jour et des correctifs sont d\u00e9velopp\u00e9s et distribu\u00e9s. Il s'agit probablement de la mesure de s\u00e9curit\u00e9 la plus simple que vous puissiez prendre : il suffit d'activer les mises \u00e0 jour automatiques.<\/p>\n<p>Mais m\u00eame le meilleur logiciel de s\u00e9curit\u00e9 ne vous prot\u00e9gera pas des r\u00e9percussions de toutes les attaques de phishing. La chose la plus importante que vous puissiez faire est de vous informer, ainsi que votre famille et vos employ\u00e9s, sur la mani\u00e8re de reconna\u00eetre et d'\u00e9viter les attaques de phishing. Voici quelques conseils :<\/p>\n<ul>\n<li><strong>Liens frauduleux :<\/strong> Passez votre souris sur les liens plac\u00e9s dans les courriels que vous recevez. Vous verrez ainsi l'adresse r\u00e9elle \u00e0 laquelle le lien vous renvoie. Si l'adresse r\u00e9elle de l'hyperlien n'est pas la m\u00eame que l'adresse affich\u00e9e dans le courriel, il s'agit probablement d'un message frauduleux ou malveillant. Ne cliquez pas sur le lien. Des sites comme <a href=\"http:\/\/virustotal.com\/\" target=\"_blank\" rel=\"noopener\">virustotal.com<\/a> peut vous aider \u00e0 v\u00e9rifier les adresses URL suspectes sans vous soumettre \u00e0 un pirate informatique.<\/li>\n<li><strong>Trop beau pour \u00eatre vrai :<\/strong> Vous avez probablement entendu parler de la tristement c\u00e9l\u00e8bre <a href=\"https:\/\/www.snopes.com\/fact-check\/nigerian-scam-2\/\" target=\"_blank\" rel=\"noopener\">Escroquerie au prince nig\u00e9rian<\/a>Il s'agit d'une escroquerie dans laquelle l'exp\u00e9diteur d'un message se fait passer pour un prince nig\u00e9rian qui a besoin de votre aide pour transf\u00e9rer de l'argent en \u00e9change d'une grande partie de cet argent. Si un inconnu vous propose de l'argent en \u00e9change d'une action minime de votre part, ou une grosse somme d'argent en \u00e9change d'un petit investissement, il y a de fortes chances qu'il s'agisse d'une escroquerie.<\/li>\n<li><strong>De la part du gouvernement :<\/strong> Les agences gouvernementales prennent rarement, voire jamais, contact par des m\u00e9thodes \u00e9lectroniques (courriel, texte ou t\u00e9l\u00e9phone). L'IRS, par exemple, ne prend contact qu'avec les services postaux am\u00e9ricains. Si vous recevez un courriel d'une agence gouvernementale, il s'agit probablement d'une escroquerie. Ne r\u00e9pondez pas au courriel, ne cliquez sur aucun lien et n'ouvrez aucune pi\u00e8ce jointe. Appelez plut\u00f4t l'agence et posez des questions sur le message. N'utilisez pas le num\u00e9ro indiqu\u00e9 dans le courriel ; recherchez plut\u00f4t un num\u00e9ro de t\u00e9l\u00e9phone v\u00e9rifi\u00e9.<\/li>\n<li><strong>Le message demande des informations sur le compte :<\/strong> Si votre banque ou votre soci\u00e9t\u00e9 de carte de cr\u00e9dit vous contacte, c'est qu'elle poss\u00e8de d\u00e9j\u00e0 les informations relatives \u00e0 votre compte et qu'elle ne vous demandera pas de les lui envoyer. Il s'agit certainement d'une escroquerie. Si vous n'\u00eates pas s\u00fbr, appelez le num\u00e9ro figurant au dos de votre carte bancaire ou de votre carte de cr\u00e9dit et posez-leur des questions sur le courriel.<\/li>\n<\/ul>\n<h2>Exemple concret<\/h2>\n<p>Voici un exemple de demande de renseignements par courriel suspect envoy\u00e9 \u00e0 un compte de courriel de DriveSavers.<\/p>\n<p>Le courriel contenait un lien Internet qui ressemblait \u00e0 l'interface habituelle de Google Apps. Cependant, en passant le curseur sur le lien suspect, une adresse diff\u00e9rente apparaissait, qui s'av\u00e9rait \u00eatre un site malveillant connu.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-45821\" src=\"\/wp-content\/uploads\/2018\/10\/phishing2.jpg\" alt=\"Exemple d&#039;e-mail de phishing \u00e0 partir d&#039;un contact\" width=\"600\" height=\"729\" srcset=\"https:\/\/drivesaversdatarecovery.com\/wp-content\/uploads\/2018\/10\/phishing2.jpg 600w, https:\/\/drivesaversdatarecovery.com\/wp-content\/uploads\/2018\/10\/phishing2-247x300.jpg 247w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Apr\u00e8s avoir examin\u00e9 cette URL avec quelques services tels que <a href=\"http:\/\/virustotal.com\/\" target=\"_blank\" rel=\"noopener\">virustotal.com<\/a>Nous avons constat\u00e9 qu'il \u00e9tait consid\u00e9r\u00e9 comme un site malveillant.<\/p>\n<p>Nous avons poursuivi nos recherches en ouvrant l'URL sur un syst\u00e8me s\u00e9curis\u00e9. Le lien menait \u00e0 un site con\u00e7u pour ressembler \u00e0 la page de connexion de Google Docs. L'un des signes r\u00e9v\u00e9lateurs qu'il ne s'agit pas de Google Docs est que l'URL de la page n'est pas <a href=\"https:\/\/www.google.com\/\" target=\"_blank\" rel=\"noopener\">google.com<\/a>et aucun des liens de la page ne m\u00e8ne \u00e0 un site appartenant \u00e0 Google.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-45822\" src=\"\/wp-content\/uploads\/2018\/10\/phishing3.jpg\" alt=\"Exemple de page d&#039;atterrissage de phishing\" width=\"476\" height=\"512\" srcset=\"https:\/\/drivesaversdatarecovery.com\/wp-content\/uploads\/2018\/10\/phishing3.jpg 476w, https:\/\/drivesaversdatarecovery.com\/wp-content\/uploads\/2018\/10\/phishing3-279x300.jpg 279w\" sizes=\"auto, (max-width: 476px) 100vw, 476px\" \/><\/p>\n<h2>En cas de doute<\/h2>\n<p>En cas de doute sur un courriel que vous recevez, contactez la personne indiqu\u00e9e comme exp\u00e9diteur pour v\u00e9rifier directement avec elle avant d'ouvrir les liens contenus dans le courriel. Si l'\"exp\u00e9diteur\" n'a pas envoy\u00e9 le courriel, n'ouvrez absolument aucun lien contenu dans le message et supprimez imm\u00e9diatement le courriel.<\/p>\n<p>Une autre solution consiste \u00e0 supprimer le message suspect et \u00e0 vider la corbeille. Si l'exp\u00e9diteur est de bonne foi et a besoin de communiquer avec vous, il vous recontactera. Vous perdrez peut-\u00eatre un peu de temps, mais, esp\u00e9rons-le, pas vos donn\u00e9es importantes !<\/p>\n<p>Si vous avez \u00e9t\u00e9 pi\u00e9g\u00e9 par un courriel d'hame\u00e7onnage, vous pouvez d\u00e9poser une plainte aupr\u00e8s de la Federal Trade Commission \u00e0 l'adresse suivante <a href=\"https:\/\/reportfraud.ftc.gov\/#\/\" target=\"_blank\" rel=\"noopener\">www.ftc.gov\/complaint<\/a>.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Prot\u00e9gez-vous contre l'hame\u00e7onnage par courriel avec des conseils d'experts pour rep\u00e9rer les escroqueries, s\u00e9curiser les donn\u00e9es et \u00e9viter les pirates. Restez en s\u00e9curit\u00e9 avec ce guide de DriveSavers.<\/p>","protected":false},"author":2,"featured_media":70100,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"inline_featured_image":false,"footnotes":""},"categories":[264],"tags":[143],"post_series":[],"class_list":["post-45818","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-security","entry","has-media"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Don\u2019t Get Caught by Email Phishing Attacks<\/title>\n<meta name=\"description\" content=\"Protect against email phishing with expert tips on spotting scams, securing data, and avoiding hackers. Stay safe with this guide by DriveSavers.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/drivesaversdatarecovery.com\/fr-fr\/blog\/ne-vous-laissez-pas-pieger-par-les-attaques-de-phishing-par-courrier-electronique\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Don\u2019t Get Caught by Email Phishing Attacks\" \/>\n<meta property=\"og:description\" content=\"Protect against email phishing with expert tips on spotting scams, securing data, and avoiding hackers. Stay safe with this guide by DriveSavers.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/drivesaversdatarecovery.com\/fr-fr\/blog\/ne-vous-laissez-pas-pieger-par-les-attaques-de-phishing-par-courrier-electronique\/\" \/>\n<meta property=\"og:site_name\" content=\"DriveSavers Data Recovery Services\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/DriveSavers\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-14T16:08:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T10:18:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/drivesaversdatarecovery.com\/wp-content\/uploads\/2018\/10\/Dont-take-the-bait.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Chris Rosa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@drivesavers\" \/>\n<meta name=\"twitter:site\" content=\"@drivesavers\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Chris Rosa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/blog\\\/dont-get-caught-by-email-phishing-attacks\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/blog\\\/dont-get-caught-by-email-phishing-attacks\\\/\"},\"author\":{\"name\":\"Chris Rosa\",\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/#\\\/schema\\\/person\\\/10df81ef4ad9b9dc6f56a37db1771566\"},\"headline\":\"Don\u2019t Get Caught by Email Phishing Attacks\",\"datePublished\":\"2024-03-14T16:08:40+00:00\",\"dateModified\":\"2026-03-05T10:18:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/blog\\\/dont-get-caught-by-email-phishing-attacks\\\/\"},\"wordCount\":1724,\"publisher\":{\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/blog\\\/dont-get-caught-by-email-phishing-attacks\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Dont-take-the-bait.png\",\"keywords\":[\"security\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/blog\\\/dont-get-caught-by-email-phishing-attacks\\\/\",\"url\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/blog\\\/dont-get-caught-by-email-phishing-attacks\\\/\",\"name\":\"Don\u2019t Get Caught by Email Phishing Attacks\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/blog\\\/dont-get-caught-by-email-phishing-attacks\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/blog\\\/dont-get-caught-by-email-phishing-attacks\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Dont-take-the-bait.png\",\"datePublished\":\"2024-03-14T16:08:40+00:00\",\"dateModified\":\"2026-03-05T10:18:48+00:00\",\"description\":\"Protect against email phishing with expert tips on spotting scams, securing data, and avoiding hackers. Stay safe with this guide by DriveSavers.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/blog\\\/dont-get-caught-by-email-phishing-attacks\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/drivesaversdatarecovery.com\\\/blog\\\/dont-get-caught-by-email-phishing-attacks\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/blog\\\/dont-get-caught-by-email-phishing-attacks\\\/#primaryimage\",\"url\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Dont-take-the-bait.png\",\"contentUrl\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Dont-take-the-bait.png\",\"width\":1200,\"height\":627},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/blog\\\/dont-get-caught-by-email-phishing-attacks\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"DriveSavers\",\"item\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Don\u2019t Get Caught by Email Phishing Attacks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/#website\",\"url\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/\",\"name\":\"DriveSavers Data Recovery Services\",\"description\":\"The Worldwide Leader in Data Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/#organization\",\"name\":\"DriveSavers Data Recovery\",\"url\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/Logo-01.png\",\"contentUrl\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/Logo-01.png\",\"width\":1092,\"height\":1087,\"caption\":\"DriveSavers Data Recovery\"},\"image\":{\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/DriveSavers\",\"https:\\\/\\\/x.com\\\/drivesavers\",\"https:\\\/\\\/www.instagram.com\\\/drivesavers\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/drivesavers-data-recovery\\\/\",\"https:\\\/\\\/www.pinterest.com\\\/drivesavers\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCBlynLMdFWQgid-Gwm0zJ1A\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/DriveSavers\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/#\\\/schema\\\/person\\\/10df81ef4ad9b9dc6f56a37db1771566\",\"name\":\"Chris Rosa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5fbc31c44192b9b0167fb9aca5e75a4c6537a3029e5ba37c7ca6887e28ac4837?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5fbc31c44192b9b0167fb9aca5e75a4c6537a3029e5ba37c7ca6887e28ac4837?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5fbc31c44192b9b0167fb9aca5e75a4c6537a3029e5ba37c7ca6887e28ac4837?s=96&d=blank&r=g\",\"caption\":\"Chris Rosa\"},\"description\":\"Senior Systems Engineer As Senior Systems Engineer, Chris Rosa manages the DriveSavers' internal support system, all mobile, desktop and engineering systems, as well as oversees cloud\\\/SaaS infra, and MSP teams. Chris is also heavily involved in DriveSavers compliance efforts and implementing employee security awareness training. Chris joined DriveSavers in 2004, and has a long technology background starting in the Army Signal Corps.\",\"url\":\"https:\\\/\\\/drivesaversdatarecovery.com\\\/fr-fr\\\/author\\\/chrisrosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ne vous laissez pas pi\u00e9ger par les attaques d'hame\u00e7onnage par courrier \u00e9lectronique","description":"Prot\u00e9gez-vous contre l'hame\u00e7onnage par courriel avec des conseils d'experts pour rep\u00e9rer les escroqueries, s\u00e9curiser les donn\u00e9es et \u00e9viter les pirates. Restez en s\u00e9curit\u00e9 avec ce guide de DriveSavers.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/drivesaversdatarecovery.com\/fr-fr\/blog\/ne-vous-laissez-pas-pieger-par-les-attaques-de-phishing-par-courrier-electronique\/","og_locale":"fr_FR","og_type":"article","og_title":"Don\u2019t Get Caught by Email Phishing Attacks","og_description":"Protect against email phishing with expert tips on spotting scams, securing data, and avoiding hackers. Stay safe with this guide by DriveSavers.","og_url":"https:\/\/drivesaversdatarecovery.com\/fr-fr\/blog\/ne-vous-laissez-pas-pieger-par-les-attaques-de-phishing-par-courrier-electronique\/","og_site_name":"DriveSavers Data Recovery Services","article_publisher":"https:\/\/www.facebook.com\/DriveSavers","article_published_time":"2024-03-14T16:08:40+00:00","article_modified_time":"2026-03-05T10:18:48+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/drivesaversdatarecovery.com\/wp-content\/uploads\/2018\/10\/Dont-take-the-bait.png","type":"image\/png"}],"author":"Chris Rosa","twitter_card":"summary_large_image","twitter_creator":"@drivesavers","twitter_site":"@drivesavers","twitter_misc":{"\u00c9crit par":"Chris Rosa","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/drivesaversdatarecovery.com\/blog\/dont-get-caught-by-email-phishing-attacks\/#article","isPartOf":{"@id":"https:\/\/drivesaversdatarecovery.com\/blog\/dont-get-caught-by-email-phishing-attacks\/"},"author":{"name":"Chris Rosa","@id":"https:\/\/drivesaversdatarecovery.com\/#\/schema\/person\/10df81ef4ad9b9dc6f56a37db1771566"},"headline":"Don\u2019t Get Caught by Email Phishing Attacks","datePublished":"2024-03-14T16:08:40+00:00","dateModified":"2026-03-05T10:18:48+00:00","mainEntityOfPage":{"@id":"https:\/\/drivesaversdatarecovery.com\/blog\/dont-get-caught-by-email-phishing-attacks\/"},"wordCount":1724,"publisher":{"@id":"https:\/\/drivesaversdatarecovery.com\/#organization"},"image":{"@id":"https:\/\/drivesaversdatarecovery.com\/blog\/dont-get-caught-by-email-phishing-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/drivesaversdatarecovery.com\/wp-content\/uploads\/2018\/10\/Dont-take-the-bait.png","keywords":["security"],"articleSection":["Blog"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/drivesaversdatarecovery.com\/blog\/dont-get-caught-by-email-phishing-attacks\/","url":"https:\/\/drivesaversdatarecovery.com\/blog\/dont-get-caught-by-email-phishing-attacks\/","name":"Ne vous laissez pas pi\u00e9ger par les attaques d'hame\u00e7onnage par courrier \u00e9lectronique","isPartOf":{"@id":"https:\/\/drivesaversdatarecovery.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/drivesaversdatarecovery.com\/blog\/dont-get-caught-by-email-phishing-attacks\/#primaryimage"},"image":{"@id":"https:\/\/drivesaversdatarecovery.com\/blog\/dont-get-caught-by-email-phishing-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/drivesaversdatarecovery.com\/wp-content\/uploads\/2018\/10\/Dont-take-the-bait.png","datePublished":"2024-03-14T16:08:40+00:00","dateModified":"2026-03-05T10:18:48+00:00","description":"Prot\u00e9gez-vous contre l'hame\u00e7onnage par courriel avec des conseils d'experts pour rep\u00e9rer les escroqueries, s\u00e9curiser les donn\u00e9es et \u00e9viter les pirates. Restez en s\u00e9curit\u00e9 avec ce guide de DriveSavers.","breadcrumb":{"@id":"https:\/\/drivesaversdatarecovery.com\/blog\/dont-get-caught-by-email-phishing-attacks\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/drivesaversdatarecovery.com\/blog\/dont-get-caught-by-email-phishing-attacks\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/drivesaversdatarecovery.com\/blog\/dont-get-caught-by-email-phishing-attacks\/#primaryimage","url":"https:\/\/drivesaversdatarecovery.com\/wp-content\/uploads\/2018\/10\/Dont-take-the-bait.png","contentUrl":"https:\/\/drivesaversdatarecovery.com\/wp-content\/uploads\/2018\/10\/Dont-take-the-bait.png","width":1200,"height":627},{"@type":"BreadcrumbList","@id":"https:\/\/drivesaversdatarecovery.com\/blog\/dont-get-caught-by-email-phishing-attacks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"DriveSavers","item":"https:\/\/drivesaversdatarecovery.com\/"},{"@type":"ListItem","position":2,"name":"Don\u2019t Get Caught by Email Phishing Attacks"}]},{"@type":"WebSite","@id":"https:\/\/drivesaversdatarecovery.com\/#website","url":"https:\/\/drivesaversdatarecovery.com\/","name":"Services de r\u00e9cup\u00e9ration de donn\u00e9es DriveSavers","description":"Le leader mondial de la r\u00e9cup\u00e9ration de donn\u00e9es","publisher":{"@id":"https:\/\/drivesaversdatarecovery.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/drivesaversdatarecovery.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/drivesaversdatarecovery.com\/#organization","name":"DriveSavers R\u00e9cup\u00e9ration de Donn\u00e9es","url":"https:\/\/drivesaversdatarecovery.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/drivesaversdatarecovery.com\/#\/schema\/logo\/image\/","url":"https:\/\/drivesaversdatarecovery.com\/wp-content\/uploads\/2021\/08\/Logo-01.png","contentUrl":"https:\/\/drivesaversdatarecovery.com\/wp-content\/uploads\/2021\/08\/Logo-01.png","width":1092,"height":1087,"caption":"DriveSavers Data Recovery"},"image":{"@id":"https:\/\/drivesaversdatarecovery.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/DriveSavers","https:\/\/x.com\/drivesavers","https:\/\/www.instagram.com\/drivesavers\/","https:\/\/www.linkedin.com\/company\/drivesavers-data-recovery\/","https:\/\/www.pinterest.com\/drivesavers\/","https:\/\/www.youtube.com\/channel\/UCBlynLMdFWQgid-Gwm0zJ1A","https:\/\/en.wikipedia.org\/wiki\/DriveSavers"]},{"@type":"Person","@id":"https:\/\/drivesaversdatarecovery.com\/#\/schema\/person\/10df81ef4ad9b9dc6f56a37db1771566","name":"Chris Rosa","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/5fbc31c44192b9b0167fb9aca5e75a4c6537a3029e5ba37c7ca6887e28ac4837?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/5fbc31c44192b9b0167fb9aca5e75a4c6537a3029e5ba37c7ca6887e28ac4837?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5fbc31c44192b9b0167fb9aca5e75a4c6537a3029e5ba37c7ca6887e28ac4837?s=96&d=blank&r=g","caption":"Chris Rosa"},"description":"Ing\u00e9nieur syst\u00e8me senior En tant qu'ing\u00e9nieur syst\u00e8me senior, Chris Rosa g\u00e8re le syst\u00e8me de support interne de DriveSavers, tous les syst\u00e8mes mobiles, de bureau et d'ing\u00e9nierie, ainsi que la supervision de l'infrastructure cloud\/SaaS et des \u00e9quipes MSP. Chris est \u00e9galement tr\u00e8s impliqu\u00e9 dans les efforts de conformit\u00e9 de DriveSavers et dans la mise en \u0153uvre de la formation de sensibilisation \u00e0 la s\u00e9curit\u00e9 des employ\u00e9s. Chris a rejoint DriveSavers en 2004, et a une longue exp\u00e9rience dans le domaine de la technologie, ayant commenc\u00e9 dans le corps des transmissions de l'arm\u00e9e.","url":"https:\/\/drivesaversdatarecovery.com\/fr-fr\/author\/chrisrosa\/"}]}},"_links":{"self":[{"href":"https:\/\/drivesaversdatarecovery.com\/fr-fr\/wp-json\/wp\/v2\/posts\/45818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/drivesaversdatarecovery.com\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/drivesaversdatarecovery.com\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/drivesaversdatarecovery.com\/fr-fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/drivesaversdatarecovery.com\/fr-fr\/wp-json\/wp\/v2\/comments?post=45818"}],"version-history":[{"count":1,"href":"https:\/\/drivesaversdatarecovery.com\/fr-fr\/wp-json\/wp\/v2\/posts\/45818\/revisions"}],"predecessor-version":[{"id":83020,"href":"https:\/\/drivesaversdatarecovery.com\/fr-fr\/wp-json\/wp\/v2\/posts\/45818\/revisions\/83020"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/drivesaversdatarecovery.com\/fr-fr\/wp-json\/wp\/v2\/media\/70100"}],"wp:attachment":[{"href":"https:\/\/drivesaversdatarecovery.com\/fr-fr\/wp-json\/wp\/v2\/media?parent=45818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/drivesaversdatarecovery.com\/fr-fr\/wp-json\/wp\/v2\/categories?post=45818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/drivesaversdatarecovery.com\/fr-fr\/wp-json\/wp\/v2\/tags?post=45818"},{"taxonomy":"post_series","embeddable":true,"href":"https:\/\/drivesaversdatarecovery.com\/fr-fr\/wp-json\/wp\/v2\/post_series?post=45818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}