{"id":430,"date":"2020-11-07T15:12:56","date_gmt":"2020-11-07T14:12:56","guid":{"rendered":"http:\/\/www.sky-informatique.fr\/?p=430"},"modified":"2020-11-07T15:13:33","modified_gmt":"2020-11-07T14:13:33","slug":"le-phishing-comment-lidentifier-et-lesquiver","status":"publish","type":"post","link":"http:\/\/www.sky-informatique.fr\/le-phishing-comment-lidentifier-et-lesquiver\/","title":{"rendered":"Le phishing : comment l’identifier et l’esquiver ?"},"content":{"rendered":"

Les pirates informatiques ne manquent pas de moyens pour voler les donn\u00e9es personnelles de leurs victimes. Le phishing est l’un de leurs modes op\u00e9ratoires. Le point sur cette technique de piratage qui a d\u00e9j\u00e0 fait de nombreuses victimes, dans cet article.<\/p>\n

<\/p>\n

\"\"<\/p>\n

Qu’est-ce que le phishing et comment l’identifier ?<\/h2>\n

Le mot phishing ou hame\u00e7onnage provient du mot anglais \u00ab fishing \u00bb et \u00ab phreaking \u00bb qui signifient respectivement \u00ab p\u00eache \u00bb et \u00ab piratage de r\u00e9seaux de t\u00e9l\u00e9phone \u00bb. C’est un mode op\u00e9ratoire utilis\u00e9 par les pirates informatiques pour voler les informations personnelles de leurs victimes. Pour la plupart, l’hame\u00e7onnage commence par la r\u00e9ception d’un mail dans lequel le pirate vous invite \u00e0 cliquer sur un lien cens\u00e9 vous rediriger vers un site de banque ou de transaction en ligne. Dans le mail, les pirates peuvent pr\u00e9texter une mise \u00e0 jour de vos donn\u00e9es, un changement indispensable de votre code ou encore, une restriction ou une suspension de votre compte bancaire. Inquiets, vous \u00eates tent\u00e9s de cliquer sur le lien. Or, c’est un lien qui vous redirige vers un site pirate qui est un clone d’un site original de votre banque ou d’un autre site officiel. Arriv\u00e9 sur le site pirate, ce dernier vous demande g\u00e9n\u00e9ralement de rentrer vos informations bancaires et autres informations personnelles. Une fois que vous \u00eates tomb\u00e9 dans le panneau, les pirates n’ont plus qu’\u00e0 r\u00e9cup\u00e9rer vos informations personnelles et les utiliseront \u00e0 votre insu.<\/p>\n

\"\"<\/p>\n

Comment \u00e9viter le phishing ?<\/h2>\n

Tout d’abord, ignorez les e-mails qui vous paraissent douteux. Si vous les avez quand m\u00eame ouverts, ne cliquez pas sur les liens qu’ils contiennent et n’appelez surtout pas les num\u00e9ros de t\u00e9l\u00e9phone qu’ils indiquent. Le mieux est de demander directement \u00e0 votre banque si ce sont eux l’auteur des e-mails ou non. Ensuite, demandez l’URL exacte de votre banque et saisissez l\u00e0 dans la barre d’adresse. Conformez-vous aux consignes indiqu\u00e9es par votre banque.<\/p>\n","protected":false},"excerpt":{"rendered":"

Les pirates informatiques ne manquent pas de moyens pour voler les donn\u00e9es personnelles de leurs victimes. Le phishing est l’un de leurs modes op\u00e9ratoires. Le point sur cette technique de piratage qui a d\u00e9j\u00e0 fait de nombreuses victimes, dans cet article.<\/p>\n","protected":false},"author":1,"featured_media":432,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/430"}],"collection":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/comments?post=430"}],"version-history":[{"count":3,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/430\/revisions"}],"predecessor-version":[{"id":435,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/430\/revisions\/435"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/media\/432"}],"wp:attachment":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/media?parent=430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/categories?post=430"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/tags?post=430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}