{"id":146743,"date":"2022-02-24T00:00:07","date_gmt":"2022-02-24T08:00:07","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=146743"},"modified":"2023-03-02T01:15:10","modified_gmt":"2023-03-02T09:15:10","slug":"rapport-mcafee-sur-les-menaces-mobiles-grand-public","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/","title":{"rendered":"Rapport McAfee sur les menaces mobiles grand public"},"content":{"rendered":"<p>Nous sommes heureux de vous pr\u00e9senter la derni\u00e8re \u00e9dition du Rapport McAfee sur les menaces mobiles grand public\u00a02022. Apr\u00e8s tout, lorsque nous connaissons les menaces auxquelles nous faisons face, il est plus facile de les affronter avec confiance. Dans cet article, nous examinerons en d\u00e9tail les principales techniques utilis\u00e9es par les cybercriminels pour pi\u00e9ger ou escroquer leurs victimes \u00e0 l&#8217;aide d&#8217;attaques ciblant leur t\u00e9l\u00e9phone mobile. Ces exemples concernent les attaques les plus sophistiqu\u00e9es, utilisant de v\u00e9ritables logos, des images de qualit\u00e9 et des messages personnalis\u00e9s. Nous esp\u00e9rons que cette ressource s&#8217;av\u00e9rera utile \u00e0 la protection de votre vie num\u00e9rique, de vos appareils mobiles et de vos informations personnelles, afin que vous et votre famille puissiez profiter de votre vie en ligne en toute s\u00e9curit\u00e9.<\/p>\n<h2><strong>Les cybercriminels mettent au point des escroqueries de plus en plus \u00e9labor\u00e9es<\/strong><\/h2>\n<p>Les cybercriminels soignent leurs arnaques, en utilisant des informations personnelles et des images de qualit\u00e9 pour donner une apparence l\u00e9gitime \u00e0 leurs logiciels malveillants. Ces attaques soign\u00e9es parviennent \u00e0 tromper de nombreux utilisateurs de t\u00e9l\u00e9phones mobiles pour leur d\u00e9rober des informations ou de l&#8217;argent, c&#8217;est pourquoi de plus en plus de cybercriminels adoptent cette approche ou \u00e9tendent leurs campagnes malveillantes. Examinons diff\u00e9rentes techniques utilis\u00e9es par les escrocs pour pi\u00e9ger les utilisateurs de t\u00e9l\u00e9phones mobiles.<\/p>\n<h3><strong>SMiShing : ces messages semblent l\u00e9gitimes, mais ne vous y fiez pas<\/strong><\/h3>\n<p>Le SMiShing, c&#8217;est-\u00e0-dire le phishing par SMS, est une forme d&#8217;attaque utilisant des salutations personnalis\u00e9es dans des SMS pr\u00e9tendant provenir d&#8217;organisations l\u00e9gitimes pour les rendre plus cr\u00e9dibles. Ces messages contiennent souvent un lien vers des sites web comportant des logos, ic\u00f4nes et autres images authentiques, invitant l&#8217;utilisateur \u00e0 saisir des informations personnelles ou \u00e0 t\u00e9l\u00e9charger une application. Les utilisateurs doivent faire preuve d&#8217;une extr\u00eame prudence concernant les SMS provenant de sources inconnues et se rendre directement sur le site web de l&#8217;organisation pour valider toute demande.<\/p>\n<h3><strong>Certaines escroqueries sont d\u00e9guis\u00e9es en aide aux joueurs ou outils de triche dans les jeux mobiles<\/strong><\/h3>\n<p>Les outils et applications de triche sont des moyens populaires d&#8217;obtenir des fonctionnalit\u00e9s suppl\u00e9mentaires dans les jeux mobiles. Les criminels exploitent cette popularit\u00e9 en faisant la promotion d&#8217;applications de triche qui incluent un code malveillant sur des canaux de messagerie l\u00e9gitimes. S&#8217;il est install\u00e9, le logiciel malveillant vole les informations d&#8217;identification des comptes de jeu et de r\u00e9seaux sociaux. Les joueurs doivent faire tr\u00e8s attention lorsqu&#8217;ils installent des applications de triche, en particulier si elles exigent des autorisations de superutilisateur.<\/p>\n<h3><strong>La popularit\u00e9 des cryptomonnaies en fait une cible de choix pour les escroqueries<\/strong><\/h3>\n<p>Les cryptomonnaies offrent de nouvelles opportunit\u00e9s aux attaques visant les appareils mobiles. Les applications frauduleuses qui promettent de miner de la cryptomonnaie dans le cloud en \u00e9change d&#8217;une somme mensuelle sont une forme r\u00e9cente d&#8217;escroquerie. Elles peuvent sembler trop belles pour \u00eatre vraies, avec leurs fausses \u00e9valuations \u00e9logieuses et leur prix peu \u00e9lev\u00e9, et c&#8217;est bien le cas. Ces applications se contentent de pr\u00e9lever l&#8217;argent de leurs utilisateurs sans jamais miner de cryptomonnaies. Ne contenant pas r\u00e9ellement de code malveillant, elles sont difficiles \u00e0 d\u00e9tecter. Les utilisateurs doivent donc se m\u00e9fier lorsqu&#8217;on leur promet de gagner l&#8217;\u00e9quivalent de centaines ou de milliers de dollars en cryptomonnaies contre seulement quelques dollars par mois.<\/p>\n<h3><strong>Attention aux fausses applications de messagerie<\/strong><\/h3>\n<p>Une autre attaque utilise un certain nombre de fausses applications au design soign\u00e9 pour faire souscrire aux utilisateurs des abonnements Premium. Des centaines d&#8217;applications de ce type promettent de fausses fonctionnalit\u00e9s comme des jeux mobiles ou des outils de retouche photo et b\u00e9n\u00e9ficient de nombreuses \u00e9valuations 5\u00a0\u00e9toiles frauduleuses. Lorsqu&#8217;elles sont install\u00e9es, ces applications demandent le num\u00e9ro de t\u00e9l\u00e9phone de l&#8217;utilisateur et un code\u00a0PIN de v\u00e9rification qu&#8217;elles utilisent ensuite pour abonner la victime \u00e0 des services de SMS Premium qui dirigent les paiements vers les cybercriminels. Les formulations vagues ou r\u00e9p\u00e9titives dans les \u00e9valuations de l&#8217;application et un m\u00e9lange de notes 1\u00a0\u00e9toile et 5\u00a0\u00e9toiles doivent alerter les utilisateurs.<\/p>\n<h2><strong>Comment vous prot\u00e9ger<\/strong><\/h2>\n<p>Alors que ces tactiques continuent d&#8217;\u00e9voluer \u00e0 mesure que les criminels s&#8217;adaptent aux techniques de d\u00e9tection des menaces, les utilisateurs peuvent prendre un certain nombre de mesures pour limiter leur exposition et les risques.<\/p>\n<h3><strong>N&#8217;utilisez que les boutiques d&#8217;applications officielles<\/strong><\/h3>\n<p>Si certaines applications malveillantes parviennent \u00e0 passer entre les mailles des filets de s\u00e9curit\u00e9 des boutiques d&#8217;applications, la plupart des attaques passent vraisemblablement par les m\u00e9dias sociaux, les fausses publicit\u00e9s ou d&#8217;autres boutiques d&#8217;applications non officielles. Avant de t\u00e9l\u00e9charger une application sur votre t\u00e9l\u00e9phone, effectuez quelques recherches rapides sur sa source et son d\u00e9veloppeur. De nombreuses escroqueries sont signal\u00e9es par d&#8217;autres utilisateurs.<\/p>\n<h3><strong>Contr\u00f4lez les demandes d&#8217;autorisations et de param\u00e8tres<\/strong><\/h3>\n<p>De nombreuses applications malveillantes obtiennent les acc\u00e8s dont elles ont besoin en demandant \u00e0 l&#8217;utilisateur de leur accorder une autorisation pour utiliser des privil\u00e8ges et des param\u00e8tres qui n&#8217;ont aucun lien avec la fonction suppos\u00e9e de l&#8217;application. Lorsque vous utilisez une nouvelle application, prenez le temps d&#8217;examiner ces demandes et de refuser celles qui ne semblent pas n\u00e9cessaires, en particulier si elles concernent l&#8217;acc\u00e8s superutilisateur et les services d&#8217;accessibilit\u00e9.<\/p>\n<h3><strong>Mettez vos logiciels \u00e0 jour<\/strong><\/h3>\n<p>Les d\u00e9veloppeurs travaillent activement \u00e0 rep\u00e9rer et r\u00e9soudre les probl\u00e8mes de s\u00e9curit\u00e9. Proc\u00e9dez r\u00e9guli\u00e8rement \u00e0 des mises \u00e0 jour de vos syst\u00e8mes d&#8217;exploitation et de vos applications pour b\u00e9n\u00e9ficier des derni\u00e8res mises au point en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<h3><strong>M\u00e9fiez-vous d&#8217;un trop grand nombre d&#8217;\u00e9valuations 5 \u00e9toiles\u00a0<\/strong><\/h3>\n<p>Les cybercriminels inondent g\u00e9n\u00e9ralement la page Google Play de leurs applications de fausses \u00e9valuations 5\u00a0\u00e9toiles. De nombreuses applications frauduleuses ou malveillantes n&#8217;ont que des \u00e9valuations 1\u00a0\u00e9toile ou 5\u00a0\u00e9toiles. Les \u00e9valuations 5\u00a0\u00e9toiles ont souvent une formulation vague et r\u00e9p\u00e9titive, ce qui peut vous indiquer qu&#8217;elles ont \u00e9t\u00e9 cr\u00e9\u00e9es par des robots. Comparez-les aux \u00e9valuations 1\u00a0\u00e9toile pour en savoir plus sur les r\u00e9elles fonctionnalit\u00e9s de l&#8217;application.<\/p>\n<h3><strong>Faites attention si votre t\u00e9l\u00e9phone a un comportement \u00e9trange\u00a0<\/strong><\/h3>\n<p>Un comportement inhabituel de votre appareil peut \u00eatre un signe de probl\u00e8me technique, mais peut \u00e9galement indiquer qu&#8217;il a \u00e9t\u00e9 pirat\u00e9. Lorsque quelque chose vous semble \u00e9trange, recherchez-en la cause\u00a0: v\u00e9rifiez qu&#8217;il n&#8217;y a pas eu de changement r\u00e9cent ou contactez le support technique du fabricant de l&#8217;appareil ou du fournisseur de votre logiciel de s\u00e9curit\u00e9.<\/p>\n<h3><strong>Utilisez un logiciel de s\u00e9curit\u00e9<\/strong><\/h3>\n<p>Les logiciels de s\u00e9curit\u00e9 complets install\u00e9s sur tous les appareils (ordinateurs, tablettes ou smartphones) sont toujours un moyen s\u00fbr et efficace de mettre vos donn\u00e9es et votre vie priv\u00e9e \u00e0 l&#8217;abri des cybermenaces.<\/p>\n<p>Nous esp\u00e9rons que ce rapport vous aidera \u00e0 renforcer votre vigilance face \u00e0 ces menaces mobiles pour profiter de votre vie en ligne en toute s\u00e9curit\u00e9 et en toute confiance. Pour en savoir plus sur les diff\u00e9rentes escroqueries, vous pouvez consulter le rapport complet <a href=\"https:\/\/www.mcafee.com\/content\/dam\/consumer\/en-us\/docs\/reports\/rp-mobile-threat-report-feb-2022.pdf\" target=\"_blank\" rel=\"noopener\">ici<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous sommes heureux de vous pr\u00e9senter la derni\u00e8re \u00e9dition du Rapport McAfee sur les menaces mobiles grand public\u00a02022. Apr\u00e8s tout,&#8230;<\/p>\n","protected":false},"author":674,"featured_media":139963,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11926,11986],"tags":[14593,14595,14128,14609,14611,14605,14597,14607],"coauthors":[3973],"class_list":["post-146743","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mobile-security","category-mcafee-news","tag-consumer-safety-fr-fr","tag-mcafee-consumer-mobile-threat-report-fr-fr","tag-online-safety-fr-fr","tag-rapport-sur-les-menaces-fr-fr","tag-securite-en-ligne-fr-fr","tag-securite-grand-public-fr-fr","tag-threat-report-fr-fr","tag-utilisateurs-mobiles-mcafee-fr-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Rapport McAfee sur les menaces mobiles grand public | Blog McAfee<\/title>\n<meta name=\"description\" content=\"Nous sommes heureux de vous pr\u00e9senter la derni\u00e8re \u00e9dition du Rapport McAfee sur les menaces mobiles grand public\u00a02022. Apr\u00e8s tout, lorsque nous\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Rapport McAfee sur les menaces mobiles grand public | Blog McAfee\" \/>\n<meta property=\"og:description\" content=\"Nous sommes heureux de vous pr\u00e9senter la derni\u00e8re \u00e9dition du Rapport McAfee sur les menaces mobiles grand public\u00a02022. Apr\u00e8s tout, lorsque nous\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-24T08:00:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-02T09:15:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/300x200_Blog_consumermobile.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"Rapport McAfee sur les menaces mobiles grand public\",\"datePublished\":\"2022-02-24T08:00:07+00:00\",\"dateModified\":\"2023-03-02T09:15:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/\"},\"wordCount\":1244,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/300x200_Blog_consumermobile.jpg\",\"keywords\":[\"consumer safety\",\"McAfee Consumer Mobile Threat Report\",\"online safety\",\"Rapport sur les menaces\",\"s\u00e9curit\u00e9 en ligne\",\"S\u00e9curit\u00e9 grand public\",\"threat report\",\"Utilisateurs mobiles McAfee\"],\"articleSection\":[\"S\u00e9curit\u00e9 mobile\",\"Actualit\u00e9s McAfee\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/\",\"name\":\"Rapport McAfee sur les menaces mobiles grand public | Blog McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/300x200_Blog_consumermobile.jpg\",\"datePublished\":\"2022-02-24T08:00:07+00:00\",\"dateModified\":\"2023-03-02T09:15:10+00:00\",\"description\":\"Nous sommes heureux de vous pr\u00e9senter la derni\u00e8re \u00e9dition du Rapport McAfee sur les menaces mobiles grand public\u00a02022. Apr\u00e8s tout, lorsque nous\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/300x200_Blog_consumermobile.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/300x200_Blog_consumermobile.jpg\",\"width\":300,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 mobile\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Rapport McAfee sur les menaces mobiles grand public\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"name\":\"Blog McAfee\",\"description\":\"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Rapport McAfee sur les menaces mobiles grand public | Blog McAfee","description":"Nous sommes heureux de vous pr\u00e9senter la derni\u00e8re \u00e9dition du Rapport McAfee sur les menaces mobiles grand public\u00a02022. Apr\u00e8s tout, lorsque nous","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Rapport McAfee sur les menaces mobiles grand public | Blog McAfee","og_description":"Nous sommes heureux de vous pr\u00e9senter la derni\u00e8re \u00e9dition du Rapport McAfee sur les menaces mobiles grand public\u00a02022. Apr\u00e8s tout, lorsque nous","og_url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/","og_site_name":"Blog McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2022-02-24T08:00:07+00:00","article_modified_time":"2023-03-02T09:15:10+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/300x200_Blog_consumermobile.jpg","type":"image\/jpeg"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"Rapport McAfee sur les menaces mobiles grand public","datePublished":"2022-02-24T08:00:07+00:00","dateModified":"2023-03-02T09:15:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/"},"wordCount":1244,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/300x200_Blog_consumermobile.jpg","keywords":["consumer safety","McAfee Consumer Mobile Threat Report","online safety","Rapport sur les menaces","s\u00e9curit\u00e9 en ligne","S\u00e9curit\u00e9 grand public","threat report","Utilisateurs mobiles McAfee"],"articleSection":["S\u00e9curit\u00e9 mobile","Actualit\u00e9s McAfee"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/","name":"Rapport McAfee sur les menaces mobiles grand public | Blog McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/300x200_Blog_consumermobile.jpg","datePublished":"2022-02-24T08:00:07+00:00","dateModified":"2023-03-02T09:15:10+00:00","description":"Nous sommes heureux de vous pr\u00e9senter la derni\u00e8re \u00e9dition du Rapport McAfee sur les menaces mobiles grand public\u00a02022. Apr\u00e8s tout, lorsque nous","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/300x200_Blog_consumermobile.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/300x200_Blog_consumermobile.jpg","width":300,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/rapport-mcafee-sur-les-menaces-mobiles-grand-public\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 mobile","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/mobile-security\/"},{"@type":"ListItem","position":3,"name":"Rapport McAfee sur les menaces mobiles grand public"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","name":"Blog McAfee","description":"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/146743","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/comments?post=146743"}],"version-history":[{"count":2,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/146743\/revisions"}],"predecessor-version":[{"id":165574,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/146743\/revisions\/165574"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media\/139963"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media?parent=146743"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/categories?post=146743"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/tags?post=146743"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/coauthors?post=146743"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}