{"id":211779,"date":"2025-04-01T05:19:17","date_gmt":"2025-04-01T12:19:17","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=211779"},"modified":"2025-04-01T05:19:17","modified_gmt":"2025-04-01T12:19:17","slug":"votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/","title":{"rendered":"Comment rep\u00e9rer les courriels d&#8217;hame\u00e7onnage et les escroqueries"},"content":{"rendered":"<p><span data-contrast=\"auto\">Les attaques d&#8217;hame\u00e7onnage sont monnaie courante.<\/span><\/p>\n<p><span data-contrast=\"auto\">Des millions de courriels d&#8217;hame\u00e7onnage atterrissent chaque jour dans des millions de bo\u00eetes de r\u00e9ception avec un seul objectif\u00a0: escroquer le destinataire. Qu&#8217;il s&#8217;agisse de pirater votre compte bancaire, de voler des renseignements personnels ou les deux, vous pouvez apprendre \u00e0 rep\u00e9rer les courriels d&#8217;hame\u00e7onnage et \u00e0 vous en pr\u00e9munir.<\/span><\/p>\n<p><span data-contrast=\"auto\">Pour ne rien arranger, les courriels d&#8217;hame\u00e7onnage sont de plus en plus difficiles \u00e0 rep\u00e9rer.\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ils semblent provenir d&#8217;entreprises que vous connaissez et en lesquelles vous avez confiance, comme votre banque ou des services tels que Netflix, PayPal et Amazon. Et certains d&#8217;entre eux sont convaincants. L&#8217;\u00e9criture et la mise en page sont soign\u00e9es et la pr\u00e9sentation g\u00e9n\u00e9rale est professionnelle. Pourtant, il y a toujours quelque chose <\/span><i><span data-contrast=\"auto\">qui cloche<\/span><\/i><span data-contrast=\"auto\">.\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Il est \u00e9vident que quelque chose ne va pas dans ce courriel. Il a \u00e9t\u00e9 r\u00e9dig\u00e9 par un escroc. Les courriels d&#8217;hame\u00e7onnage utilisent une tactique d&#8217;app\u00e2t et d&#8217;hame\u00e7on. Un message urgent ou s\u00e9duisant repr\u00e9sente l&#8217;app\u00e2t, tandis qu&#8217;un logiciel malveillant ou un lien vers une page de connexion frauduleuse fait office d&#8217;hame\u00e7on.<\/span><\/p>\n<p><span data-contrast=\"auto\">Une fois l&#8217;hame\u00e7on en place, plusieurs choses peuvent se produire. Cette page de connexion frauduleuse peut voler des renseignements personnels et de compte, ou ce logiciel malveillant peut installer des enregistreurs de frappe qui volent des donn\u00e9es, des virus qui ouvrent une porte d\u00e9rob\u00e9e par laquelle les donn\u00e9es peuvent \u00eatre d\u00e9tourn\u00e9es, ou des ran\u00e7ongiciels qui prennent en otage un appareil et ses donn\u00e9es jusqu&#8217;\u00e0 ce qu&#8217;une somme d&#8217;argent soit vers\u00e9e.<\/span><\/p>\n<p><span data-contrast=\"auto\">Une fois encore, vous pouvez \u00e9viter ces attaques si vous savez les rep\u00e9rer. Il y a des signes qui ne trompent pas.<\/span><\/p>\n<p><span data-contrast=\"auto\">Voyons \u00e0 quel point ces attaques sont prolifiques, analysons quelques exemples et passons en revue les \u00e9l\u00e9ments que vous devez rechercher.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Statistiques sur les attaques d&#8217;hame\u00e7onnage\u00a0\u2014 on d\u00e9nombre des millions de tentatives effectu\u00e9es chaque ann\u00e9e<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Rien qu&#8217;aux \u00c9tats-Unis, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.ic3.gov.mcas.ms%2FMedia%2FPDF%2FAnnualReport%2F2022_IC3Report.pdf%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\"><span data-contrast=\"none\">plus de 300\u00a0000\u00a0victimes ont signal\u00e9 une attaque d&#8217;hame\u00e7onnage au FBI<\/span><\/a><span data-contrast=\"auto\"> en\u00a02022. Les attaques d&#8217;hame\u00e7onnage sont en t\u00eate de la liste des plaintes enregistr\u00e9es. Elles sont environ six fois plus nombreuses que le deuxi\u00e8me type de plaintes, \u00e0 savoir les violations de renseignements personnels. Le chiffre r\u00e9el est sans doute plus \u00e9lev\u00e9, \u00e9tant donn\u00e9 que toutes les attaques ne sont pas signal\u00e9es.<\/span><\/p>\n<p><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.cnbc.com.mcas.ms%2F2023%2F01%2F07%2Fphishing-attacks-are-increasing-and-getting-more-sophisticated.html%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\"><span data-contrast=\"none\">Une \u00e9tude<\/span><\/a><span data-contrast=\"auto\"> sugg\u00e8re que plus de 255\u00a0millions de tentatives d&#8217;hame\u00e7onnage ont \u00e9t\u00e9 effectu\u00e9es \u00e0 l&#8217;\u00e9chelle mondiale au cours du seul second semestre\u00a02022, soit une augmentation de 61\u00a0% par rapport \u00e0 l&#8217;ann\u00e9e pr\u00e9c\u00e9dente. <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.darkreading.com.mcas.ms%2Fcloud%2F25-of-phishing-emails-sneak-into-office-365-report%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\"><span data-contrast=\"none\">Une autre \u00e9tude<\/span><\/a><span data-contrast=\"auto\"> a conclu qu&#8217;un courriel sur 99 contenait une attaque d&#8217;hame\u00e7onnage.<\/span><\/p>\n<p><span data-contrast=\"auto\">Pourtant, les escrocs <\/span><span data-contrast=\"none\">ne<\/span><span data-contrast=\"auto\"> ratissent pas toujours aussi large. Les statistiques indiquent une hausse du harponnage cibl\u00e9, o\u00f9 l&#8217;attaquant s&#8217;en prend \u00e0 une personne en particulier. Les cybercriminels s&#8217;attaquent souvent aux membres du personnel qui sont habilit\u00e9s \u00e0 transf\u00e9rer des fonds ou \u00e0 effectuer des paiements. Les autres cibles comprennent les personnes ayant acc\u00e8s \u00e0 des donn\u00e9es sensibles telles que des mots de passe, des donn\u00e9es propri\u00e9taires et des donn\u00e9es de compte.<\/span><\/p>\n<p><span data-contrast=\"auto\">Ces attaques peuvent donc s&#8217;av\u00e9rer co\u00fbteuses. En\u00a02022, le FBI a re\u00e7u 21\u00a0832\u00a0plaintes d&#8217;entreprises se disant victimes d&#8217;une attaque d&#8217;harponnage. Les pertes ajust\u00e9es s&#8217;\u00e9levaient \u00e0 plus de 2,7\u00a0milliards de dollars, soit un co\u00fbt moyen de 123\u00a0671\u00a0dollars par attaque.<\/span><\/p>\n<p><span data-contrast=\"auto\">M\u00eame si les statistiques exactes sur les attaques d&#8217;hame\u00e7onnage restent assez floues, il ne fait aucun doute que ces menaces sont prolifiques et co\u00fbteuses.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">\u00c0 quoi ressemble une attaque d&#8217;hame\u00e7onnage?<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Presque toutes les attaques d&#8217;hame\u00e7onnage envoient un message urgent pour vous inciter \u00e0 agir.<\/span><\/p>\n<p><span data-contrast=\"auto\">Voici quelques exemples\u2026<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">\u00ab\u00a0Vous avez gagn\u00e9 notre tirage au sort! Envoyez-nous vos coordonn\u00e9es bancaires pour que nous puissions vous verser vos gains!\u00a0\u00bb<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">\u00ab\u00a0Vous devez r\u00e9gler des arri\u00e9r\u00e9s d&#8217;imp\u00f4ts. Envoyez imm\u00e9diatement votre paiement en utilisant ce lien ou nous transmettrons votre dossier aux autorit\u00e9s.\u00a0\u00bb<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">\u00ab\u00a0Nous avons rep\u00e9r\u00e9 ce qui <\/span><span data-contrast=\"none\">pourrait<\/span><span data-contrast=\"auto\"> \u00eatre une activit\u00e9 inhabituelle sur votre carte de cr\u00e9dit. Suivez ce lien pour confirmer les donn\u00e9es de votre compte.\u00a0\u00bb<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">\u00ab\u00a0Il y a eu une tentative non autoris\u00e9e d&#8217;acc\u00e8s \u00e0 votre compte de diffusion en direct. Cliquez ici pour v\u00e9rifier votre identit\u00e9.\u00a0\u00bb<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">\u00ab\u00a0Votre colis n&#8217;a pas pu \u00eatre livr\u00e9. Cliquez sur le document ci-joint pour fournir des instructions de livraison.\u00a0\u00bb<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Lorsque ces courriels sont joliment pr\u00e9sent\u00e9s et accompagn\u00e9s de logos \u00e0 l&#8217;apparence officielle, il est facile de comprendre pourquoi de nombreuses personnes cliquent sur le lien ou la pi\u00e8ce jointe <\/span><span data-contrast=\"none\">qui accompagne<\/span><span data-contrast=\"auto\"> ce type de message.<\/span><\/p>\n<p><span data-contrast=\"auto\">Et c&#8217;est l\u00e0 tout le probl\u00e8me des attaques d&#8217;hame\u00e7onnage. Ces derni\u00e8res ann\u00e9es, les escrocs ont perfectionn\u00e9 leurs tactiques. Leurs courriels d&#8217;hame\u00e7onnage peuvent para\u00eetre convaincants. Il n&#8217;y a pas si longtemps, vous pouviez rep\u00e9rer des fautes d&#8217;orthographe, des erreurs de grammaire, une pr\u00e9sentation bancale et des logos qui semblaient \u00e9tir\u00e9s ou qui n&#8217;utilisaient pas les bonnes couleurs. Des attaques d&#8217;hame\u00e7onnage mal ex\u00e9cut\u00e9es comme celle-l\u00e0 continuent de se propager dans le monde. Cependant, il est de plus en plus fr\u00e9quent de voir des attaques beaucoup plus sophistiqu\u00e9es, qui ressemblent \u00e0 s&#8217;y m\u00e9prendre \u00e0 un message authentique.<\/span><\/p>\n<p><span data-contrast=\"auto\">Exemple\u00a0:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168907\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal.png\" alt=\"\" width=\"338\" height=\"284\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal.png 338w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-300x252.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-154x129.png 154w\" sizes=\"auto, (max-width: 338px) 100vw, 338px\" \/><\/p>\n<p><span data-contrast=\"auto\">Imaginons que vous recevez un courriel vous informant que votre compte PayPal a un probl\u00e8me. <\/span><span data-contrast=\"none\">Saisiriez-vous<\/span><span data-contrast=\"auto\"> vos donn\u00e9es de compte si vous vous retrouviez sur cette page? Si oui, vous transmettriez vos renseignements \u00e0 un escroc.<\/span><\/p>\n<p><span data-contrast=\"auto\">Nous avons pris la capture d&#8217;\u00e9cran ci-dessus en suivant une attaque d&#8217;hame\u00e7onnage jusqu&#8217;\u00e0 son terme\u00a0\u2014 sans saisir de renseignements l\u00e9gitimes, bien entendu. En fait, nous avons saisi une adresse courriel et un mot de passe bidons, et le syst\u00e8me nous a quand m\u00eame permis de nous connecter. En effet, les escrocs recherchaient d&#8217;autres renseignements, comme vous le verrez bient\u00f4t.<\/span><\/p>\n<p><span data-contrast=\"auto\">Lorsque nous avons explor\u00e9 davantage le site, nous avons constat\u00e9 qu&#8217;il semblait tout \u00e0 fait l\u00e9gitime. Le design refl\u00e9tait le style de PayPal et les liens en bas de page semblaient officiels. Mais en y regardant de plus pr\u00e8s\u2026<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168865\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2.png\" alt=\"\" width=\"636\" height=\"223\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2.png 636w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2-300x105.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2-205x72.png 205w\" sizes=\"auto, (max-width: 636px) 100vw, 636px\" \/><\/p>\n<p><span data-contrast=\"auto\">Notez les erreurs subtiles, comme \u00ab\u00a0donn\u00e9e de carte\u00a0\u00bb et \u00ab\u00a0Configuration des mon activit\u00e9\u00a0\u00bb. S&#8217;il arrive que des entreprises commettent des erreurs de grammaire, le fait de les rep\u00e9rer dans une interface devrait \u00e9veiller votre m\u00e9fiance. De plus, le site demande des donn\u00e9es de carte de cr\u00e9dit \u00e0 un stade tr\u00e8s pr\u00e9coce du processus. Tout cela est bien suspect.<\/span><\/p>\n<p><span data-contrast=\"auto\">C&#8217;est ici que les attaquants se sont montr\u00e9s tr\u00e8s audacieux.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168879\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3.png\" alt=\"\" width=\"349\" height=\"237\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3.png 349w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3-300x204.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3-190x129.png 190w\" sizes=\"auto, (max-width: 349px) 100vw, 349px\" \/><\/p>\n<p><span data-contrast=\"auto\">Ils demandent des \u00ab\u00a0donn\u00e9e\u00a0\u00bb bancaires, qui <\/span><span data-contrast=\"none\">comprennent <\/span><span data-contrast=\"auto\">non seulement les <\/span><span data-contrast=\"none\">num\u00e9ros de routage et de compte,<\/span><span data-contrast=\"auto\"> mais aussi le mot de passe du compte. Audacieux, et 100\u00a0% frauduleux.<\/span><\/p>\n<p><span data-contrast=\"auto\">Si l&#8217;on combine les erreurs subtiles et la demande ostensible de donn\u00e9es de compte, on comprend qu&#8217;il s&#8217;agit clairement d&#8217;une escroquerie.<\/span><\/p>\n<p><span data-contrast=\"auto\">Prenons un peu de recul. Qui a envoy\u00e9 le courriel d&#8217;hame\u00e7onnage qui nous a redirig\u00e9s vers ce site malveillant? Il s&#8217;agit de \u00ab\u00a0paypal@inc.com\u00a0\u00bb.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168893\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-4.png\" alt=\"\" width=\"193\" height=\"96\" \/><\/p>\n<p><span data-contrast=\"auto\">Il s&#8217;agit manifestement d&#8217;un courriel frauduleux, et d&#8217;un cas typique d&#8217;hame\u00e7onnage o\u00f9 un attaquant ins\u00e8re un nom familier dans une adresse courriel sans rapport, en l&#8217;occurrence \u00ab inc.com \u00bb. Les cybercriminels peuvent \u00e9galement cr\u00e9er de fausses adresses qui imitent des adresses officielles, comme \u00ab paypalcustsv.com \u00bb. Ils font tout pour vous pi\u00e9ger.<\/span><\/p>\n<p><span data-contrast=\"auto\">Le site malveillant vers lequel le courriel d&#8217;hame\u00e7onnage nous redirigeait utilisait \u00e9galement une adresse usurp\u00e9e. Il n&#8217;y avait aucune association officielle avec PayPal, ce qui prouve qu&#8217;il s&#8217;agit d&#8217;une attaque d&#8217;hame\u00e7onnage.<\/span><\/p>\n<p><span data-contrast=\"auto\">Notez que les entreprises n&#8217;envoient des courriels qu&#8217;\u00e0 partir de leurs noms de domaine officiels, tout comme leurs sites n&#8217;utilisent que leurs noms de domaine officiels. Plusieurs entreprises et organisations r\u00e9pertorient ces domaines officiels sur leur site Web afin de lutter contre les attaques d&#8217;hame\u00e7onnage.<\/span><\/p>\n<p><span data-contrast=\"auto\">Par exemple, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.paypal.com.mcas.ms%2Ftc%2Fwebapps%2Fmpp%2Fsecurity%2Fcommon-scams%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">PayPal dispose d&#8217;une page qui indique clairement comment il vous contactera ou non<\/span><\/a><span data-contrast=\"auto\">. Chez McAfee, <\/span><a href=\"https:\/\/www.mcafee.com\/fr-ca\/cyber-scam\/customer-scam-awareness.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">une page enti\u00e8re est consacr\u00e9e \u00e0 la pr\u00e9vention des attaques d&#8217;hame\u00e7onnage<\/span><\/a><span data-contrast=\"auto\">. Elle r\u00e9pertorie \u00e9galement les adresses courriel officielles que nous utilisons.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Autres exemples d&#8217;attaques d&#8217;hame\u00e7onnage<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Tous les escrocs ne sont pas aussi sophistiqu\u00e9s, du moins dans la mani\u00e8re dont ils con\u00e7oivent leurs courriels d&#8217;hame\u00e7onnage. Nous pouvons citer en exemple quelques courriels d&#8217;hame\u00e7onnage qui se faisaient passer pour des communications l\u00e9gitimes de McAfee.<\/span><\/p>\n<p><span data-contrast=\"auto\">Il y a beaucoup \u00e0 dire sur ce premier exemple de courriel. Les escrocs tentent d&#8217;imiter la marque McAfee, mais n&#8217;y parviennent pas. N\u00e9anmoins, ils utilisent plusieurs tactiques pour essayer de se montrer convaincants.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168823\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1.png\" alt=\"\" width=\"184\" height=\"280\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1.png 184w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1-85x129.png 85w\" sizes=\"auto, (max-width: 184px) 100vw, 184px\" \/><\/p>\n<p><span data-contrast=\"auto\">Notez l&#8217;utilisation de la photographie et de la bo\u00eete de notre logiciel, associ\u00e9es \u00e0 un titre pro\u00e9minent \u00ab\u00a0Agissez maintenant\u00a0\u00bb. Ce n&#8217;est pas le style de photographie que nous utilisons, non pas que les gens le sachent forc\u00e9ment. Cependant, certains pourraient avoir une pens\u00e9e passag\u00e8re du type\u00a0: \u00ab\u00a0Mmh. Cela ne ressemble pas vraiment \u00e0 ce que McAfee m&#8217;envoie habituellement\u00a0\u00bb.<\/span><\/p>\n<p><span data-contrast=\"auto\">En outre, il y a quelques erreurs d&#8217;emploi des majuscules, des signes de ponctuation mal positionn\u00e9s, et les ic\u00f4nes \u00ab\u00a0Commander maintenant\u00a0\u00bb et \u00ab\u00a060\u00a0% de r\u00e9duction\u00a0\u00bb ont l&#8217;air d&#8217;avoir \u00e9t\u00e9 plac\u00e9es un peu n&#8217;importe comment. Notez \u00e9galement la petite touche de peur qu&#8217;il apporte en <\/span><span data-contrast=\"none\">mentionnant<\/span><span data-contrast=\"auto\"> \u00ab\u00a0Il y a (42)\u00a0virus sur votre ordinateur\u2026\u00a0\u00bb<\/span><\/p>\n<p><span data-contrast=\"auto\">Il suffit d&#8217;y regarder de plus pr\u00e8s pour se rendre compte qu&#8217;il s&#8217;agit d&#8217;une escroquerie.<\/span><\/p>\n<p><span data-contrast=\"auto\">La publicit\u00e9 suivante appartient \u00e0 la cat\u00e9gorie des attaques moins sophistiqu\u00e9es. Elle n&#8217;est pratiquement constitu\u00e9e que de texte et utilise beaucoup la couleur rouge. L\u00e0 encore, on observe de nombreuses erreurs d&#8217;utilisation des majuscules, <\/span><span data-contrast=\"none\">ainsi<\/span><span data-contrast=\"auto\"> que quelques fautes de grammaire. La lecture n&#8217;est pas fluide. Le message n&#8217;est pas non plus agr\u00e9able \u00e0 regarder, comme devrait<\/span><span data-contrast=\"none\"> l&#8217;\u00eatre un courriel l\u00e9gitime concernant votre compte.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-168837 size-medium\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-268x300.png\" alt=\"\" width=\"268\" height=\"300\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-268x300.png 268w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-115x129.png 115w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2.png 469w\" sizes=\"auto, (max-width: 268px) 100vw, 268px\" \/><\/p>\n<p><span data-contrast=\"auto\">Ce qui distingue cet exemple des autres, c&#8217;est la mention \u00ab\u00a0publicit\u00e9\u00a0\u00bb ci-dessous, qui <\/span><span data-contrast=\"none\">tente<\/span><span data-contrast=\"auto\"> de conf\u00e9rer une certaine l\u00e9gitimit\u00e9 \u00e0 l&#8217;attaque. Notez \u00e9galement le lien de d\u00e9sabonnement frauduleux, ainsi que l&#8217;adresse postale et le num\u00e9ro de t\u00e9l\u00e9phone (ray\u00e9s), qui ont tous le m\u00eame objectif.<\/span><\/p>\n<p><span data-contrast=\"auto\">Dans ce dernier exemple, la police de caract\u00e8res n&#8217;est pas correcte et le symbole de marque d\u00e9pos\u00e9e est plac\u00e9 \u00e0 un dr\u00f4le d&#8217;endroit. On retrouve les habituelles fautes de grammaire et d&#8217;utilisation des majuscules, mais cette menace d&#8217;hame\u00e7onnage adopte une approche l\u00e9g\u00e8rement diff\u00e9rente.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168851\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3.jpg\" alt=\"\" width=\"162\" height=\"169\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3.jpg 162w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3-124x129.jpg 124w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3-24x24.jpg 24w\" sizes=\"auto, (max-width: 162px) 100vw, 162px\" \/><\/p>\n<p><span data-contrast=\"auto\">Les escrocs ont ajout\u00e9 un petit compte \u00e0 rebours au bas de l&#8217;e-mail, ce qui est plut\u00f4t original. Ils veulent vous faire croire que vous disposez d&#8217;environ une demi-heure avant de ne plus pouvoir activer votre protection. C&#8217;est faux<\/span><span data-contrast=\"none\">,<\/span><span data-contrast=\"auto\"> bien s\u00fbr.<\/span><\/p>\n<p><span data-contrast=\"auto\">Vous observez des th\u00e8mes r\u00e9currents? Il y en a quelques-uns, c&#8217;est certain. Maintenant que nous avons \u00e9tudi\u00e9 ces exemples, voyons comment rep\u00e9rer les attaques d&#8217;hame\u00e7onnage et les \u00e9viter compl\u00e8tement.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Comment rep\u00e9rer et pr\u00e9venir les attaques d&#8217;hame\u00e7onnage<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Comme nous l&#8217;avons vu, certaines attaques d&#8217;hame\u00e7onnage semblent en effet suspectes d\u00e8s le d\u00e9part. Pourtant, il faut parfois un peu de temps et un \u0153il particuli\u00e8rement critique pour les rep\u00e9rer.<\/span><\/p>\n<p><span data-contrast=\"auto\">Et c&#8217;est sur cela que comptent les escrocs. Ils esp\u00e8rent que vous \u00eates press\u00e9 ou un peu pr\u00e9occup\u00e9 lorsque vous parcourez vos courriels ou vos messages. <\/span><span data-contrast=\"none\">\u00cates-vous suffisamment distrait<\/span><span data-contrast=\"auto\"> pour <\/span><span data-contrast=\"none\">ne pas<\/span><span data-contrast=\"auto\"> prendre le temps de vous demander si ce message <\/span><span data-contrast=\"none\">est<\/span><span data-contrast=\"auto\"> vraiment l\u00e9gitime?<\/span><\/p>\n<p><span data-contrast=\"auto\">L&#8217;un des meilleurs moyens de d\u00e9jouer les attaques est de prendre le temps d&#8217;examiner attentivement ce message tout en gardant \u00e0 l&#8217;esprit les points suivants\u2026<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Elles jouent sur vos \u00e9motions<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">La peur, surtout. Il s&#8217;agit peut-\u00eatre d&#8217;un courriel d&#8217;une agence gouvernementale vous informant que vous avez des arri\u00e9r\u00e9s d&#8217;imp\u00f4ts \u00e0 r\u00e9gler. Ou peut-\u00eatre est-ce un membre de votre famille qui vous demande de l&#8217;argent pour une urgence. Quoi qu&#8217;il en soit, les escrocs s&#8217;appuient fortement sur la peur pour vous motiver.<\/span><\/p>\n<p><span data-contrast=\"auto\">Si vous recevez un tel message, r\u00e9fl\u00e9chissez-y \u00e0 deux fois. Demandez-vous s&#8217;il est authentique. Prenons l&#8217;exemple du courriel fiscal. Aux \u00c9tats-Unis, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.irs.gov.mcas.ms%2Fnewsroom%2Fhow-to-know-its-really-the-irs-calling-or-knocking-on-your-door%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">l&#8217;Internal Revenue Service (IRS) dispose de directives sp\u00e9cifiques concernant la mani\u00e8re et le moment o\u00f9 il vous contacte<\/span><\/a><span data-contrast=\"auto\">. Il vous contacte <\/span><span data-contrast=\"none\">g\u00e9n\u00e9ralement<\/span><span data-contrast=\"auto\"> par le biais d&#8217;un courrier physique distribu\u00e9 par le service postal am\u00e9ricain. (Il ne vous t\u00e9l\u00e9phone pas et n&#8217;utilise pas de moyens de pression\u00a0\u2014 seuls les escrocs le font.) D&#8217;autres pays ont des normes similaires.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Elles <\/span><\/b><b><span data-contrast=\"auto\">vous demandent d&#8217;agir MAINTENANT<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Les escrocs aiment aussi l&#8217;urgence. Les attaques d&#8217;hame\u00e7onnage commencent par \u00e9veiller des \u00e9motions et vous poussent \u00e0 agir rapidement. Les escrocs <\/span><span data-contrast=\"none\">peuvent<\/span><span data-contrast=\"auto\"> utiliser des menaces ou un langage trop insistant pour susciter un sentiment d&#8217;urgence, deux signes \u00e9vidents d&#8217;une escroquerie potentielle.<\/span><\/p>\n<p><span data-contrast=\"auto\">Il est vrai que des entreprises et des organisations l\u00e9gitimes <\/span><span data-contrast=\"none\">peuvent<\/span><span data-contrast=\"auto\"> vous contacter pour vous informer d&#8217;un retard de paiement ou d&#8217;une \u00e9ventuelle activit\u00e9 illicite sur l&#8217;un de vos comptes, mais elles adopteront un ton beaucoup plus professionnel et neutre que ne le ferait un escroc. Par exemple, il est tr\u00e8s peu probable que votre compagnie d&#8217;\u00e9lectricit\u00e9 locale coupe rageusement votre service si vous ne payez pas imm\u00e9diatement votre facture en souffrance.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Elles <\/span><\/b><b><span data-contrast=\"auto\">veulent que vous payiez d&#8217;une certaine mani\u00e8re<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Cartes-cadeaux, cryptomonnaie, mandats\u2026 Ces modes de paiement sont un autre signe que vous \u00eates <\/span><span data-contrast=\"none\">peut-\u00eatre<\/span><span data-contrast=\"auto\"> en pr\u00e9sence d&#8217;une attaque d&#8217;hame\u00e7onnage. Les escrocs pr\u00e9f\u00e8rent ces modes de paiement parce qu&#8217;ils sont difficiles \u00e0 tracer. En outre, les consommateurs n&#8217;ont que peu ou pas de moyens de r\u00e9cup\u00e9rer les fonds perdus <\/span><span data-contrast=\"none\">gr\u00e2ce \u00e0 ces modes de paiement<\/span><span data-contrast=\"auto\">.<\/span><\/p>\n<p><span data-contrast=\"auto\">Les entreprises et organisations l\u00e9gitimes <\/span><span data-contrast=\"none\">n&#8217;exigent pas<\/span><span data-contrast=\"auto\"> l&#8217;utilisation de ces modes de paiement. Si vous recevez un message demandant un tel paiement, il y a fort \u00e0 parier qu&#8217;il s&#8217;agit d&#8217;une escroquerie.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Elles <\/span><\/b><b><span data-contrast=\"auto\">utilisent des adresses non concordantes<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Voici un autre moyen de rep\u00e9rer une attaque d&#8217;hame\u00e7onnage. Examinez attentivement les adresses utilis\u00e9es par le message. S&#8217;il s&#8217;agit d&#8217;un courriel, examinez l&#8217;adresse courriel. L&#8217;adresse ne correspond peut-\u00eatre pas du tout \u00e0 l&#8217;entreprise ou \u00e0 l&#8217;organisation. Elle peut \u00e9galement \u00eatre similaire, mais ajouter quelques lettres ou mots au nom de l&#8217;entreprise ou de l&#8217;organisation. Il s&#8217;agit l\u00e0 d&#8217;un autre signe indiquant que vous \u00eates <\/span><span data-contrast=\"none\">peut-\u00eatre<\/span><span data-contrast=\"auto\"> victime d&#8217;une attaque d&#8217;hame\u00e7onnage.<\/span><\/p>\n<p><span data-contrast=\"auto\">De m\u00eame, si le message contient un lien Web, examinez-le de pr\u00e8s. Si le nom ne vous semble pas du tout familier ou s&#8217;il est diff\u00e9rent de ce que vous avez vu auparavant, cela <\/span><span data-contrast=\"none\">peut<\/span><span data-contrast=\"auto\"> \u00e9galement signifier qu&#8217;il s&#8217;agit d&#8217;une tentative d&#8217;hame\u00e7onnage.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Prot\u00e9gez-vous contre les attaques d&#8217;hame\u00e7onnage<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Allez directement \u00e0 la source.<\/span><\/b><span data-contrast=\"auto\"> Certaines attaques d&#8217;hame\u00e7onnage peuvent para\u00eetre convaincantes. \u00c0 tel point que vous voudrez y donner suite, par exemple si votre banque signale une activit\u00e9 irr\u00e9guli\u00e8re sur votre compte ou si une facture semble en souffrance. Dans ces situations, ne cliquez pas sur le lien contenu dans le message. Allez directement sur le site Web de l&#8217;entreprise ou de l&#8217;organisation en question et acc\u00e9dez \u00e0 votre compte \u00e0 partir de l\u00e0. De m\u00eame, si vous avez des questions, vous pouvez toujours vous adresser au num\u00e9ro de leur service client ou consulter la page Web d\u00e9di\u00e9e.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Contactez l&#8217;exp\u00e9diteur.<\/span><\/b><span data-contrast=\"auto\"> Restez \u00e0 l&#8217;aff\u00fbt des courriels qui pourraient \u00eatre des attaques d&#8217;harponnage. Si un courriel semble provenir d&#8217;un membre de votre famille, d&#8217;un ami ou d&#8217;un associ\u00e9, contactez cette personne pour v\u00e9rifier que c&#8217;est bien elle qui l&#8217;a envoy\u00e9, en particulier s&#8217;il demande de l&#8217;argent, contient une pi\u00e8ce jointe ou un lien douteux, ou ne lui ressemble tout simplement pas. Envoyez-lui un texto, t\u00e9l\u00e9phonez-lui ou allez la voir en personne. Ne r\u00e9pondez pas au courriel, car il peut avoir \u00e9t\u00e9 compromis.\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Ne t\u00e9l\u00e9chargez pas de pi\u00e8ces jointes.<\/span><\/b><span data-contrast=\"auto\"> Certaines attaques d&#8217;hame\u00e7onnage envoient des pi\u00e8ces jointes contenant des logiciels malveillants tels que les ran\u00e7ongiciels, les virus et les enregistreurs de frappe que nous avons mentionn\u00e9s pr\u00e9c\u00e9demment. Les escrocs peuvent les faire passer pour une facture, un rapport ou m\u00eame des coupons de r\u00e9duction. Si vous recevez un message contenant une telle pi\u00e8ce jointe, supprimez-le. Et surtout, ne l&#8217;ouvrez pas. M\u00eame si vous recevez un courriel avec une pi\u00e8ce jointe de la part d&#8217;une personne que vous connaissez, assurez-vous d&#8217;abord de la l\u00e9gitimit\u00e9 du message aupr\u00e8s de cette personne, en particulier si vous n&#8217;attendiez pas de pi\u00e8ce jointe de sa part. Les escrocs d\u00e9tournent ou usurpent souvent les comptes de messagerie de personnes ordinaires pour distribuer des logiciels malveillants.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Survolez les liens pour v\u00e9rifier l&#8217;URL.<\/span><\/b><span data-contrast=\"auto\"> Sur les ordinateurs portables et de bureau, vous pouvez passer votre curseur sur les liens sans cliquer dessus pour voir l&#8217;adresse Web. Si l&#8217;URL vous semble suspecte de l&#8217;une des mani\u00e8res mentionn\u00e9es ci-dessus, supprimez le message et ne cliquez jamais dessus.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ol>\n<h2><b><span data-contrast=\"auto\">Prot\u00e9gez-vous davantage contre les attaques par courriel<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Un logiciel de protection en ligne peut vous prot\u00e9ger contre les attaques d&#8217;hame\u00e7onnage de plusieurs fa\u00e7ons.<\/span><\/p>\n<p><span data-contrast=\"auto\">Pour commencer, il offre une protection Web qui vous avertit lorsque des liens m\u00e8nent vers des sites Web malveillants, tels que ceux utilis\u00e9s dans les attaques d&#8217;hame\u00e7onnage. De la m\u00eame mani\u00e8re, un logiciel de protection en ligne peut vous avertir des t\u00e9l\u00e9chargements malveillants et des pi\u00e8ces jointes dangereuses afin que vous ne vous retrouviez pas avec des logiciels malveillants sur votre appareil. Et si le pire se produit, l&#8217;antivirus peut bloquer et supprimer les logiciels malveillants.<\/span><\/p>\n<p><span data-contrast=\"auto\">Un logiciel de protection en ligne comme le n\u00f4tre peut \u00e9galement s&#8217;attaquer \u00e0 la racine du probl\u00e8me. Les escrocs doivent bien obtenir votre adresse courriel quelque part. Souvent, ils l&#8217;obtiennent aupr\u00e8s de courtiers en donn\u00e9es en ligne, des sites qui rassemblent et vendent des renseignements personnels \u00e0 toutes sortes d&#8217;acheteurs\u00a0\u2014 y compris des escrocs.\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Les courtiers en donn\u00e9es puisent ces renseignements dans les registres publics et aupr\u00e8s de tiers et les vendent en masse, fournissant ainsi aux escrocs d&#8217;\u00e9normes listes de diffusion qui peuvent cibler des milliers de victimes potentielles. Vous pouvez supprimer vos renseignements personnels de certains des sites de courtiers en donn\u00e9es les plus risqu\u00e9s gr\u00e2ce \u00e0 notre outil de <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.mcafee.com.mcas.ms%2Flearn%2Fpersonal-data-cleanup%2F%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">nettoyage de donn\u00e9es personnelles<\/span><\/a><span data-contrast=\"auto\">, qui peut r\u00e9duire votre exposition aux escrocs en gardant votre adresse courriel hors de leur port\u00e9e.<\/span><\/p>\n<p><span data-contrast=\"auto\">Dans l&#8217;ensemble, les courriels d&#8217;hame\u00e7onnage pr\u00e9sentent des signes r\u00e9v\u00e9lateurs, dont certains sont plus difficiles \u00e0 d\u00e9celer que d&#8217;autres. Pourtant, vous pouvez les rep\u00e9rer si vous savez \u00e0 quoi vous attendre et si vous prenez le temps de les chercher. Compte tenu de la pr\u00e9valence et de l&#8217;essor de ces attaques, il est aujourd&#8217;hui indispensable d&#8217;examiner vos courriels d&#8217;un \u0153il critique.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les attaques d&#8217;hame\u00e7onnage sont monnaie courante. Des millions de courriels d&#8217;hame\u00e7onnage atterrissent chaque jour dans des millions de bo\u00eetes de&#8230;<\/p>\n","protected":false},"author":1408,"featured_media":183516,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[13927,13933],"tags":[16742,16743,13948],"coauthors":[16267],"class_list":["post-211779","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection","category-tips-tricks","tag-attaques-dhameconnage","tag-escroqueries-par-courriel","tag-phishing-fr-ca"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Comment rep\u00e9rer les courriels d&#039;hame\u00e7onnage et les escroqueries | Blog McAfee<\/title>\n<meta name=\"description\" content=\"Des millions de courriels d&#039;hame\u00e7onnage atterrissent chaque jour dans nos bo\u00eetes de r\u00e9ception avec un seul objectif : nous escroquer.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment rep\u00e9rer les courriels d&#039;hame\u00e7onnage et les escroqueries | Blog McAfee\" \/>\n<meta property=\"og:description\" content=\"Des millions de courriels d&#039;hame\u00e7onnage atterrissent chaque jour dans nos bo\u00eetes de r\u00e9ception avec un seul objectif : nous escroquer.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-01T12:19:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"563\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Amy Bunn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Amy Bunn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/\"},\"author\":{\"name\":\"Amy Bunn\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\"},\"headline\":\"Comment rep\u00e9rer les courriels d&#8217;hame\u00e7onnage et les escroqueries\",\"datePublished\":\"2025-04-01T12:19:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/\"},\"wordCount\":3354,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"keywords\":[\"attaques d'hame\u00e7onnage\",\"escroqueries par courriel\",\"Phishing\"],\"articleSection\":[\"Protection de la confidentialit\u00e9 et de l\u2019identit\u00e9\",\"Conseils et astuces en mati\u00e8re de s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-CA\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/\",\"name\":\"Comment rep\u00e9rer les courriels d'hame\u00e7onnage et les escroqueries | Blog McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"datePublished\":\"2025-04-01T12:19:17+00:00\",\"description\":\"Des millions de courriels d'hame\u00e7onnage atterrissent chaque jour dans nos bo\u00eetes de r\u00e9ception avec un seul objectif : nous escroquer.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"width\":1000,\"height\":563,\"caption\":\"truffe tramite email\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protection de la confidentialit\u00e9 et de l\u2019identit\u00e9\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Comment rep\u00e9rer les courriels d&#8217;hame\u00e7onnage et les escroqueries\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/\",\"name\":\"Blog McAfee\",\"description\":\"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\",\"name\":\"Amy Bunn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"caption\":\"Amy Bunn\"},\"description\":\"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/author\/amy-bunn\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment rep\u00e9rer les courriels d'hame\u00e7onnage et les escroqueries | Blog McAfee","description":"Des millions de courriels d'hame\u00e7onnage atterrissent chaque jour dans nos bo\u00eetes de r\u00e9ception avec un seul objectif : nous escroquer.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_CA","og_type":"article","og_title":"Comment rep\u00e9rer les courriels d'hame\u00e7onnage et les escroqueries | Blog McAfee","og_description":"Des millions de courriels d'hame\u00e7onnage atterrissent chaque jour dans nos bo\u00eetes de r\u00e9ception avec un seul objectif : nous escroquer.","og_url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/","og_site_name":"Blog McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2025-04-01T12:19:17+00:00","og_image":[{"width":1000,"height":563,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","type":"image\/png"}],"author":"Amy Bunn","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"Amy Bunn","Est. reading time":"16 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/"},"author":{"name":"Amy Bunn","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3"},"headline":"Comment rep\u00e9rer les courriels d&#8217;hame\u00e7onnage et les escroqueries","datePublished":"2025-04-01T12:19:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/"},"wordCount":3354,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","keywords":["attaques d'hame\u00e7onnage","escroqueries par courriel","Phishing"],"articleSection":["Protection de la confidentialit\u00e9 et de l\u2019identit\u00e9","Conseils et astuces en mati\u00e8re de s\u00e9curit\u00e9"],"inLanguage":"fr-CA"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/","url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/","name":"Comment rep\u00e9rer les courriels d'hame\u00e7onnage et les escroqueries | Blog McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","datePublished":"2025-04-01T12:19:17+00:00","description":"Des millions de courriels d'hame\u00e7onnage atterrissent chaque jour dans nos bo\u00eetes de r\u00e9ception avec un seul objectif : nous escroquer.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/"]}]},{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","width":1000,"height":563,"caption":"truffe tramite email"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/votre-guide-pour-reperer-les-courriels-d-hameconnage-et-les-escroqueries\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/"},{"@type":"ListItem","position":2,"name":"Protection de la confidentialit\u00e9 et de l\u2019identit\u00e9","item":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/privacy-identity-protection\/"},{"@type":"ListItem","position":3,"name":"Comment rep\u00e9rer les courriels d&#8217;hame\u00e7onnage et les escroqueries"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#website","url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/","name":"Blog McAfee","description":"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-CA"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/","logo":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3","name":"Amy Bunn","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","caption":"Amy Bunn"},"description":"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.","url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/author\/amy-bunn\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/posts\/211779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/users\/1408"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/comments?post=211779"}],"version-history":[{"count":3,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/posts\/211779\/revisions"}],"predecessor-version":[{"id":211803,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/posts\/211779\/revisions\/211803"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/media\/183516"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/media?parent=211779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/categories?post=211779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/tags?post=211779"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/coauthors?post=211779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}