{"id":61,"date":"2013-05-02T12:38:20","date_gmt":"2013-05-02T11:38:20","guid":{"rendered":"http:\/\/www.micro-ozon.fr\/blog\/?p=61"},"modified":"2013-08-08T18:18:24","modified_gmt":"2013-08-08T17:18:24","slug":"phishing-ou-arnaque-par-e-mail","status":"publish","type":"post","link":"https:\/\/www.micro-ozon.fr\/blog\/2013\/05\/02\/phishing-ou-arnaque-par-e-mail\/","title":{"rendered":"Phishing ou arnaque par e-mail."},"content":{"rendered":"<p>Le phishing est une technique frauduleuse utilis\u00e9e par les pirates informatiques pour r\u00e9cup\u00e9rer des informations (g\u00e9n\u00e9ralement bancaires) aupr\u00e8s d&rsquo;internautes.<\/p>\n<p>Le mail usurpe l&rsquo;identit\u00e9 d&rsquo;une entreprise (banque, site de commerce \u00e9lectronique, etc.) et invite le destinataire \u00e0 se connecter en ligne par le biais d&rsquo;un lien hypertexte. Il leurs est demand\u00e9 de mettre \u00e0 jour des informations les concernant sur un site Web factice, copie conforme du site original, en pr\u00e9textant par exemple une mise \u00e0 jour du service, ou autre.<\/p>\n<p>Ainsi, par le biais du formulaire, les pirates r\u00e9ussissent \u00e0 obtenir les identifiants et mots de passe des internautes, leurs donn\u00e9es personnelles ou bancaires. Gr\u00e2ce \u00e0 ces donn\u00e9es les pirates sont capables de transf\u00e9rer directement l&rsquo;argent sur un autre compte ou de s\u2019approprier votre messagerie pour y trouver des informations.<\/p>\n<p>Comment se prot\u00e9ger du phishing ?<\/p>\n<p>&#8211; m\u00e9fiez-vous des formulaires demandant des informations bancaires. Il est en effet rare qu&rsquo;une banque vous demande des renseignements aussi importants par un simple courrier \u00e9lectronique. Et d\u2019ailleurs, quelque soit le type de site, messagerie ou autres, ils n\u2019ont aucun besoin de votre identifiant et encore moins de votre mot de passe pour faire une mise \u00e0 jour.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" alt=\"Phishing Initiative\" src=\"http:\/\/www.phishing-initiative.com\/img\/logo_pi.jpg\" width=\"260\" height=\"140\" \/><\/p>\n<p>&#8211; ne cliquez pas directement sur le lien contenu dans le mail, mais ouvrez votre navigateur et connectez vous directement \u00e0 votre banque par exemple, si le mail provient d\u2019elle.<\/p>\n<p>&#8211; s&rsquo;il y a doute, un rapide survol (sans cliquer) du lien int\u00e9gr\u00e9 \u00e0 l&rsquo;e-mail frauduleux permet de s&rsquo;apercevoir s&rsquo;il s&rsquo;agit ou non d&rsquo;une adresse \u00ab\u00a0classique\u00a0\u00bb.<\/p>\n<p>&#8211; \u00a0si un doute subsiste encore passez par le site <a title=\"phishing-initiative\" href=\"http:\/\/www.phishing-initiative.com\/\" target=\"_blank\">Phishing-Initiative<\/a> pour v\u00e9rifier l\u2019adresse. Un expert v\u00e9rifie s&rsquo;il s&rsquo;agit bien d&rsquo;un site de phishing, si le fait est confirm\u00e9, l&rsquo;adresse du site sera bloqu\u00e9e dans tous les navigateurs participants apr\u00e8s quelques minutes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le phishing est une technique frauduleuse utilis\u00e9e par les pirates informatiques pour r\u00e9cup\u00e9rer des informations (g\u00e9n\u00e9ralement bancaires) aupr\u00e8s d&rsquo;internautes. Le mail usurpe l&rsquo;identit\u00e9 d&rsquo;une entreprise (banque, site de commerce \u00e9lectronique, etc.) et invite le destinataire \u00e0 se connecter en ligne par le biais d&rsquo;un lien hypertexte. Il leurs est demand\u00e9 de mettre \u00e0 jour des&hellip; <a href=\"https:\/\/www.micro-ozon.fr\/blog\/2013\/05\/02\/phishing-ou-arnaque-par-e-mail\/\" class=\"more-link\">Lire la suite <span class=\"screen-reader-text\">Phishing ou arnaque par e-mail.<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[12],"tags":[45,39,25,18,46,24,17,40,19,41,42,43,44],"class_list":["post-61","post","type-post","status-publish","format-standard","hentry","category-securite","tag-chaponnay","tag-communay","tag-depannage-informatique","tag-e-mail","tag-marennes","tag-micro-ozon","tag-phishing","tag-saint-symphorien","tag-securite-2","tag-serezin","tag-simandres","tag-solaize","tag-ternay"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.micro-ozon.fr\/blog\/wp-json\/wp\/v2\/posts\/61","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.micro-ozon.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.micro-ozon.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.micro-ozon.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.micro-ozon.fr\/blog\/wp-json\/wp\/v2\/comments?post=61"}],"version-history":[{"count":3,"href":"https:\/\/www.micro-ozon.fr\/blog\/wp-json\/wp\/v2\/posts\/61\/revisions"}],"predecessor-version":[{"id":67,"href":"https:\/\/www.micro-ozon.fr\/blog\/wp-json\/wp\/v2\/posts\/61\/revisions\/67"}],"wp:attachment":[{"href":"https:\/\/www.micro-ozon.fr\/blog\/wp-json\/wp\/v2\/media?parent=61"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.micro-ozon.fr\/blog\/wp-json\/wp\/v2\/categories?post=61"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.micro-ozon.fr\/blog\/wp-json\/wp\/v2\/tags?post=61"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}