{"id":211791,"date":"2025-04-01T05:06:47","date_gmt":"2025-04-01T12:06:47","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=211791"},"modified":"2025-04-01T05:06:47","modified_gmt":"2025-04-01T12:06:47","slug":"votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/","title":{"rendered":"Comment rep\u00e9rer les e-mails de phishing et les escroqueries"},"content":{"rendered":"<p><span data-contrast=\"auto\">Les attaques de phishing sont monnaie courante.<\/span><\/p>\n<p><span data-contrast=\"auto\">Des millions d&#8217;e-mails de phishing atterrissent chaque jour dans des millions de bo\u00eetes de r\u00e9ception avec un seul objectif\u00a0: escroquer le destinataire. Qu&#8217;il s&#8217;agisse de pirater votre compte bancaire, de voler des informations personnelles ou les deux, vous pouvez apprendre \u00e0 rep\u00e9rer les e-mails de phishing et \u00e0 vous en pr\u00e9munir.<\/span><\/p>\n<p><span data-contrast=\"auto\">Pour ne rien arranger, les e-mails de phishing sont de plus en plus difficiles \u00e0 rep\u00e9rer.<\/span><\/p>\n<p><span data-contrast=\"auto\">Ils semblent provenir d&#8217;entreprises que vous connaissez et en lesquelles vous avez confiance, comme votre banque ou des services tels que Netflix, PayPal et Amazon. Et certains d&#8217;entre eux sont convaincants. L&#8217;\u00e9criture et la mise en page sont soign\u00e9es et la pr\u00e9sentation g\u00e9n\u00e9rale est professionnelle. Pourtant, il y a toujours quelque chose <\/span><i><span data-contrast=\"auto\">qui cloche<\/span><\/i><span data-contrast=\"auto\">.\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Il est \u00e9vident que quelque chose ne va pas dans cet e-mail. Il a \u00e9t\u00e9 r\u00e9dig\u00e9 par un escroc. Les e-mails de phishing utilisent une tactique d&#8217;app\u00e2t et d&#8217;hame\u00e7on. Un message urgent ou s\u00e9duisant repr\u00e9sente l&#8217;app\u00e2t, tandis qu&#8217;un malware ou un lien vers une page de connexion frauduleuse fait office d&#8217;hame\u00e7on.<\/span><\/p>\n<p><span data-contrast=\"auto\">Une fois l&#8217;hame\u00e7on en place, plusieurs choses peuvent se produire. Cette page de connexion frauduleuse peut voler des informations personnelles et de compte, ou ce malware peut installer des enregistreurs de frappe qui volent des informations, des virus qui ouvrent une porte d\u00e9rob\u00e9e par laquelle les donn\u00e9es peuvent \u00eatre d\u00e9tourn\u00e9es, ou des ransomwares qui prennent en otage un appareil et ses donn\u00e9es jusqu&#8217;\u00e0 ce qu&#8217;une somme d&#8217;argent soit vers\u00e9e.<\/span><\/p>\n<p><span data-contrast=\"auto\">Une fois encore, vous pouvez \u00e9viter ces attaques si vous savez les rep\u00e9rer. Il y a des signes qui ne trompent pas.<\/span><\/p>\n<p><span data-contrast=\"auto\">Voyons \u00e0 quel point ces attaques sont prolifiques, analysons quelques exemples et passons en revue les \u00e9l\u00e9ments que vous devez rechercher.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Statistiques sur les attaques de phishing\u00a0\u2014 on d\u00e9nombre des millions de tentatives effectu\u00e9es chaque ann\u00e9e<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Rien qu&#8217;aux \u00c9tats-Unis, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.ic3.gov.mcas.ms%2FMedia%2FPDF%2FAnnualReport%2F2022_IC3Report.pdf%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\"><span data-contrast=\"none\">plus de 300\u00a0000\u00a0victimes ont signal\u00e9 une attaque de phishing au FBI<\/span><\/a><span data-contrast=\"auto\"> en\u00a02022. Les attaques de phishing sont en t\u00eate de la liste des plaintes enregistr\u00e9es. Elles sont environ six fois plus nombreuses que le deuxi\u00e8me type de plaintes, \u00e0 savoir les violations de donn\u00e9es personnelles. Le chiffre r\u00e9el est sans doute plus \u00e9lev\u00e9, \u00e9tant donn\u00e9 que toutes les attaques ne sont pas signal\u00e9es.<\/span><\/p>\n<p><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.cnbc.com.mcas.ms%2F2023%2F01%2F07%2Fphishing-attacks-are-increasing-and-getting-more-sophisticated.html%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\"><span data-contrast=\"none\">Une \u00e9tude<\/span><\/a><span data-contrast=\"auto\"> sugg\u00e8re que plus de 255\u00a0millions de tentatives de phishing ont \u00e9t\u00e9 effectu\u00e9es \u00e0 l&#8217;\u00e9chelle mondiale au cours du seul second semestre\u00a02022, soit une augmentation de 61\u00a0% par rapport \u00e0 l&#8217;ann\u00e9e pr\u00e9c\u00e9dente. <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.darkreading.com.mcas.ms%2Fcloud%2F25-of-phishing-emails-sneak-into-office-365-report%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\"><span data-contrast=\"none\">Une autre \u00e9tude<\/span><\/a><span data-contrast=\"auto\"> a conclu qu&#8217;un e-mail sur 99 contenait une attaque de phishing.<\/span><\/p>\n<p><span data-contrast=\"auto\">Pourtant, les escrocs <\/span><span data-contrast=\"none\">ne<\/span><span data-contrast=\"auto\"> ratissent pas toujours aussi large. Les statistiques indiquent une hausse du spear phishing cibl\u00e9, o\u00f9 l&#8217;attaquant s&#8217;en prend \u00e0 une personne en particulier. Les cybercriminels s&#8217;attaquent souvent aux membres du personnel qui sont habilit\u00e9s \u00e0 transf\u00e9rer des fonds ou \u00e0 effectuer des paiements. Les autres cibles comprennent les personnes ayant acc\u00e8s \u00e0 des informations sensibles telles que des mots de passe, des donn\u00e9es propri\u00e9taires et des informations de compte.<\/span><\/p>\n<p><span data-contrast=\"auto\">Ces attaques peuvent donc s&#8217;av\u00e9rer co\u00fbteuses. En\u00a02022, le FBI a re\u00e7u 21\u00a0832\u00a0plaintes d&#8217;entreprises se disant victimes d&#8217;une attaque de spear phishing. Les pertes ajust\u00e9es s&#8217;\u00e9levaient \u00e0 plus de 2,7\u00a0milliards de dollars, soit un co\u00fbt moyen de 123\u00a0671\u00a0dollars par attaque.<\/span><\/p>\n<p><span data-contrast=\"auto\">M\u00eame si les statistiques exactes sur les attaques de phishing restent assez floues, il ne fait aucun doute que ces menaces sont prolifiques et co\u00fbteuses.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">\u00c0 quoi ressemble une attaque de phishing\u00a0?<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Presque toutes les attaques de phishing envoient un message urgent pour vous inciter \u00e0 agir.<\/span><\/p>\n<p><span data-contrast=\"auto\">Voici quelques exemples\u2026<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">\u00ab\u00a0Vous avez gagn\u00e9 notre tirage au sort\u00a0! Envoyez-nous vos coordonn\u00e9es bancaires pour que nous puissions vous verser vos gains\u00a0!\u00a0\u00bb<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">\u00ab\u00a0Vous devez r\u00e9gler des arri\u00e9r\u00e9s d&#8217;imp\u00f4ts. Envoyez imm\u00e9diatement votre paiement en utilisant ce lien ou nous transmettrons votre dossier aux autorit\u00e9s.\u00a0\u00bb<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">\u00ab\u00a0Nous avons rep\u00e9r\u00e9 ce qui <\/span><span data-contrast=\"none\">pourrait<\/span><span data-contrast=\"auto\"> \u00eatre une activit\u00e9 inhabituelle sur votre carte de cr\u00e9dit. Suivez ce lien pour confirmer les informations de votre compte.\u00a0\u00bb<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">\u00ab\u00a0Il y a eu une tentative non autoris\u00e9e d&#8217;acc\u00e8s \u00e0 votre compte de streaming. Cliquez ici pour v\u00e9rifier votre identit\u00e9.\u00a0\u00bb<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">\u00ab\u00a0Votre colis n&#8217;a pas pu \u00eatre livr\u00e9. Cliquez sur le document ci-joint pour fournir des instructions de livraison.\u00a0\u00bb<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Lorsque ces e-mails sont joliment pr\u00e9sent\u00e9s et accompagn\u00e9s de logos \u00e0 l&#8217;apparence officielle, il est facile de comprendre pourquoi de nombreuses personnes cliquent sur le lien ou la pi\u00e8ce jointe <\/span><span data-contrast=\"none\">qui accompagne<\/span><span data-contrast=\"auto\"> ce type de message.<\/span><\/p>\n<p><span data-contrast=\"auto\">Et c&#8217;est l\u00e0 tout le probl\u00e8me des attaques de phishing. Ces derni\u00e8res ann\u00e9es, les escrocs ont perfectionn\u00e9 leurs tactiques. Leurs e-mails de phishing peuvent para\u00eetre convaincants. Il n&#8217;y a pas si longtemps, vous pouviez rep\u00e9rer des fautes d&#8217;orthographe, des erreurs de grammaire, une pr\u00e9sentation bancale et des logos qui semblaient \u00e9tir\u00e9s ou qui n&#8217;utilisaient pas les bonnes couleurs. Des attaques de phishing mal ex\u00e9cut\u00e9es comme celle-l\u00e0 continuent de se propager dans le monde. Cependant, il est de plus en plus fr\u00e9quent de voir des attaques beaucoup plus sophistiqu\u00e9es, qui ressemblent \u00e0 s&#8217;y m\u00e9prendre \u00e0 un message authentique.<\/span><\/p>\n<p><span data-contrast=\"auto\">Exemple\u00a0:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168907\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal.png\" alt=\"\" width=\"338\" height=\"284\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal.png 338w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-300x252.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-154x129.png 154w\" sizes=\"auto, (max-width: 338px) 100vw, 338px\" \/><\/p>\n<p><span data-contrast=\"auto\">Imaginons que vous recevez un e-mail vous informant que votre compte PayPal a un probl\u00e8me. <\/span><span data-contrast=\"none\">Saisiriez-vous<\/span><span data-contrast=\"auto\"> vos informations de compte si vous vous retrouviez sur cette page\u00a0? Si oui, vous transmettriez vos informations \u00e0 un escroc.<\/span><\/p>\n<p><span data-contrast=\"auto\">Nous avons pris la capture d&#8217;\u00e9cran ci-dessus en suivant une attaque de phishing jusqu&#8217;\u00e0 son terme\u00a0\u2014 sans saisir d&#8217;informations l\u00e9gitimes, bien entendu. En fait, nous avons saisi une adresse e-mail et un mot de passe bidons, et le syst\u00e8me nous a quand m\u00eame permis de nous connecter. En effet, les escrocs recherchaient d&#8217;autres informations, comme vous le verrez bient\u00f4t.<\/span><\/p>\n<p><span data-contrast=\"auto\">Lorsque nous avons explor\u00e9 davantage le site, nous avons constat\u00e9 qu&#8217;il semblait tout \u00e0 fait l\u00e9gitime. Le design refl\u00e9tait le style de PayPal et les liens en bas de page semblaient officiels. Mais en y regardant de plus pr\u00e8s\u2026<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168865\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2.png\" alt=\"\" width=\"636\" height=\"223\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2.png 636w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2-300x105.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2-205x72.png 205w\" sizes=\"auto, (max-width: 636px) 100vw, 636px\" \/><\/p>\n<p><span data-contrast=\"auto\">Notez les erreurs subtiles, comme \u00ab\u00a0donn\u00e9e de carte\u00a0\u00bb et \u00ab\u00a0Configuration des mon activit\u00e9\u00a0\u00bb. S&#8217;il arrive que des entreprises commettent des erreurs de grammaire, le fait de les rep\u00e9rer dans une interface devrait \u00e9veiller votre m\u00e9fiance. De plus, le site demande des informations de carte de cr\u00e9dit \u00e0 un stade tr\u00e8s pr\u00e9coce du processus. Tout cela est bien suspect.<\/span><\/p>\n<p><span data-contrast=\"auto\">C&#8217;est ici que les attaquants se sont montr\u00e9s tr\u00e8s audacieux.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168879\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3.png\" alt=\"\" width=\"349\" height=\"237\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3.png 349w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3-300x204.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3-190x129.png 190w\" sizes=\"auto, (max-width: 349px) 100vw, 349px\" \/><\/p>\n<p><span data-contrast=\"auto\">Ils demandent des \u00ab\u00a0donn\u00e9e\u00a0\u00bb bancaires, qui <\/span><span data-contrast=\"none\">comprennent <\/span><span data-contrast=\"auto\">non seulement les <\/span><span data-contrast=\"none\">num\u00e9ros de routage et de compte,<\/span><span data-contrast=\"auto\"> mais aussi le mot de passe du compte. Audacieux, et 100 % frauduleux.<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">S<\/span><span data-contrast=\"auto\">i l&#8217;on combine les erreurs subtiles et la demande ostensible d&#8217;informations de compte, on comprend qu&#8217;il s&#8217;agit clairement d&#8217;une escroquerie.<\/span><\/p>\n<p><span data-contrast=\"auto\">Prenons un peu de recul. Qui a envoy\u00e9 l&#8217;e-mail de phishing qui nous a redirig\u00e9s vers ce site malveillant\u00a0? Il s&#8217;agit de \u00ab\u00a0paypal@inc.com\u00a0\u00bb.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168893\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-4.png\" alt=\"\" width=\"193\" height=\"96\" \/><\/p>\n<p><span data-contrast=\"auto\">Il s&#8217;agit manifestement d&#8217;un e-mail frauduleux, et d&#8217;un cas typique de phishing o\u00f9 un attaquant ins\u00e8re un nom familier dans une adresse e-mail sans rapport, en l&#8217;occurrence \u00ab inc.com \u00bb. Les cybercriminels peuvent \u00e9galement cr\u00e9er de fausses adresses qui imitent des adresses officielles, comme \u00ab paypalcustsv.com \u00bb. Ils font tout pour vous pi\u00e9ger.<\/span><\/p>\n<p><span data-contrast=\"auto\">Le site malveillant vers lequel l&#8217;e-mail de phishing nous redirigeait utilisait \u00e9galement une adresse usurp\u00e9e. Il n&#8217;y avait aucune association officielle avec PayPal, ce qui prouve qu&#8217;il s&#8217;agit d&#8217;une attaque de phishing.<\/span><\/p>\n<p><span data-contrast=\"auto\">Notez que les entreprises n&#8217;envoient des e-mails qu&#8217;\u00e0 partir de leurs noms de domaine officiels, tout comme leurs sites n&#8217;utilisent que leurs noms de domaine officiels. Plusieurs entreprises et organisations r\u00e9pertorient ces domaines officiels sur leur site Web afin de lutter contre les attaques de phishing.<\/span><\/p>\n<p><span data-contrast=\"auto\">Par exemple, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.paypal.com.mcas.ms%2Ftc%2Fwebapps%2Fmpp%2Fsecurity%2Fcommon-scams%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">PayPal dispose d&#8217;une page qui indique clairement comment il vous contactera ou non<\/span><\/a><span data-contrast=\"auto\">. Chez McAfee, <\/span><a href=\"https:\/\/www.mcafee.com\/fr-fr\/cyber-scam\/customer-scam-awareness.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">une page enti\u00e8re est consacr\u00e9e \u00e0 la pr\u00e9vention des attaques de phishing<\/span><\/a><span data-contrast=\"auto\">. Elle r\u00e9pertorie \u00e9galement les adresses e-mail officielles que nous utilisons.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Autres exemples d&#8217;attaques de phishing<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Tous les escrocs ne sont pas aussi sophistiqu\u00e9s, du moins dans la mani\u00e8re dont ils con\u00e7oivent leurs e-mails de phishing. Nous pouvons citer en exemple quelques e-mails de phishing qui se faisaient passer pour des communications l\u00e9gitimes de McAfee.<\/span><\/p>\n<p><span data-contrast=\"auto\">Il y a beaucoup \u00e0 dire sur ce premier exemple d&#8217;e-mail. Les escrocs tentent d&#8217;imiter la marque McAfee, mais n&#8217;y parviennent pas. N\u00e9anmoins, ils utilisent plusieurs tactiques pour essayer de se montrer convaincants.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168823\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1.png\" alt=\"\" width=\"184\" height=\"280\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1.png 184w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1-85x129.png 85w\" sizes=\"auto, (max-width: 184px) 100vw, 184px\" \/><\/p>\n<p><span data-contrast=\"auto\">Notez l&#8217;utilisation de la photographie et de la bo\u00eete de notre logiciel, associ\u00e9es \u00e0 un titre pro\u00e9minent \u00ab\u00a0Agissez maintenant\u00a0\u00bb. Ce n&#8217;est pas le style de photographie que nous utilisons, non pas que les gens le sachent forc\u00e9ment. Cependant, certains pourraient avoir une pens\u00e9e passag\u00e8re du type\u00a0: \u00ab\u00a0Mmh. Cela ne ressemble pas vraiment \u00e0 ce que McAfee m&#8217;envoie habituellement\u00a0\u00bb.<\/span><\/p>\n<p><span data-contrast=\"auto\">En outre, il y a quelques erreurs d&#8217;emploi des majuscules, des signes de ponctuation mal positionn\u00e9s, et les ic\u00f4nes \u00ab\u00a0Commander maintenant\u00a0\u00bb et \u00ab\u00a060\u00a0% de r\u00e9duction\u00a0\u00bb ont l&#8217;air d&#8217;avoir \u00e9t\u00e9 plac\u00e9es un peu n&#8217;importe comment. Notez \u00e9galement la petite touche de peur qu&#8217;il apporte en <\/span><span data-contrast=\"none\">mentionnant<\/span><span data-contrast=\"auto\"> \u00ab\u00a0Il y a (42)\u00a0virus sur votre ordinateur\u2026\u00a0\u00bb<\/span><\/p>\n<p><span data-contrast=\"auto\">Il suffit d&#8217;y regarder de plus pr\u00e8s pour se rendre compte qu&#8217;il s&#8217;agit d&#8217;une escroquerie.<\/span><\/p>\n<p><span data-contrast=\"auto\">La publicit\u00e9 suivante appartient \u00e0 la cat\u00e9gorie des attaques moins sophistiqu\u00e9es. Elle n&#8217;est pratiquement constitu\u00e9e que de texte et utilise beaucoup la couleur rouge. L\u00e0 encore, on observe de nombreuses erreurs d&#8217;utilisation des majuscules, <\/span><span data-contrast=\"none\">ainsi<\/span><span data-contrast=\"auto\"> que quelques fautes de grammaire. La lecture n&#8217;est pas fluide. Le message n&#8217;est pas non plus agr\u00e9able \u00e0 regarder, comme devrait<\/span><span data-contrast=\"none\"> l&#8217;\u00eatre un e-mail l\u00e9gitime concernant votre compte.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-168837 size-medium\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-268x300.png\" alt=\"\" width=\"268\" height=\"300\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-268x300.png 268w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-115x129.png 115w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2.png 469w\" sizes=\"auto, (max-width: 268px) 100vw, 268px\" \/><\/p>\n<p><span data-contrast=\"auto\">Ce qui distingue cet exemple des autres, c&#8217;est la mention \u00ab\u00a0publicit\u00e9\u00a0\u00bb ci-dessous, qui <\/span><span data-contrast=\"none\">tente<\/span><span data-contrast=\"auto\"> de conf\u00e9rer une certaine l\u00e9gitimit\u00e9 \u00e0 l&#8217;attaque. Notez \u00e9galement le lien de d\u00e9sabonnement frauduleux, ainsi que l&#8217;adresse postale et le num\u00e9ro de t\u00e9l\u00e9phone (ray\u00e9s), qui ont tous le m\u00eame objectif.<\/span><\/p>\n<p><span data-contrast=\"auto\">D<\/span><span data-contrast=\"auto\">ans ce dernier exemple, la police de caract\u00e8res n&#8217;est pas correcte et le symbole de marque d\u00e9pos\u00e9e est plac\u00e9 \u00e0 un dr\u00f4le d&#8217;endroit. On retrouve les habituelles fautes de grammaire et d&#8217;utilisation des majuscules, mais cette menace de phishing adopte une approche l\u00e9g\u00e8rement diff\u00e9rente.<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168851\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3.jpg\" alt=\"\" width=\"162\" height=\"169\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3.jpg 162w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3-124x129.jpg 124w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3-24x24.jpg 24w\" sizes=\"auto, (max-width: 162px) 100vw, 162px\" \/><\/p>\n<p><span data-contrast=\"auto\">Les escrocs ont ajout\u00e9 un petit compte \u00e0 rebours au bas de l&#8217;e-mail, ce qui est plut\u00f4t original. Ils veulent vous faire croire que vous disposez d&#8217;environ une demi-heure avant de ne plus pouvoir activer votre protection. C&#8217;est faux<\/span><span data-contrast=\"none\">,<\/span><span data-contrast=\"auto\"> bien s\u00fbr.<\/span><\/p>\n<p><span data-contrast=\"auto\">Vous observez des th\u00e8mes r\u00e9currents\u00a0? Il y en a quelques-uns, c&#8217;est certain. Maintenant que nous avons \u00e9tudi\u00e9 ces exemples, voyons comment rep\u00e9rer les attaques de phishing et les \u00e9viter compl\u00e8tement.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Comment rep\u00e9rer et pr\u00e9venir les attaques de phishing<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Comme nous l&#8217;avons vu, certaines attaques de phishing semblent en effet suspectes d\u00e8s le d\u00e9part. Pourtant, il faut parfois un peu de temps et un \u0153il particuli\u00e8rement critique pour les rep\u00e9rer.<\/span><\/p>\n<p><span data-contrast=\"auto\">Et c&#8217;est sur cela que comptent les escrocs. Ils esp\u00e8rent que vous \u00eates press\u00e9 ou un peu pr\u00e9occup\u00e9 lorsque vous parcourez vos e-mails ou vos messages. <\/span><span data-contrast=\"none\">\u00cates-vous suffisamment distrait<\/span><span data-contrast=\"auto\"> pour <\/span><span data-contrast=\"none\">ne pas<\/span><span data-contrast=\"auto\"> prendre le temps de vous demander si ce message <\/span><span data-contrast=\"none\">est<\/span><span data-contrast=\"auto\"> vraiment l\u00e9gitime\u00a0?<\/span><\/p>\n<p><span data-contrast=\"auto\">L&#8217;un des meilleurs moyens de d\u00e9jouer les attaques est de prendre le temps d&#8217;examiner attentivement ce message tout en gardant \u00e0 l&#8217;esprit les points suivants\u2026<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Elles jouent sur vos \u00e9motions<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">La peur, surtout. Il s&#8217;agit peut-\u00eatre d&#8217;un e-mail d&#8217;une agence gouvernementale vous informant que vous avez des arri\u00e9r\u00e9s d&#8217;imp\u00f4ts \u00e0 r\u00e9gler. Ou peut-\u00eatre est-ce un membre de votre famille qui vous demande de l&#8217;argent pour une urgence. Quoi qu&#8217;il en soit, les escrocs s&#8217;appuient fortement sur la peur pour vous motiver.<\/span><\/p>\n<p><span data-contrast=\"auto\">Si vous recevez un tel message, r\u00e9fl\u00e9chissez-y \u00e0 deux fois. Demandez-vous s&#8217;il est authentique. Prenons l&#8217;exemple de l&#8217;e-mail fiscal. Aux \u00c9tats-Unis, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.irs.gov.mcas.ms%2Fnewsroom%2Fhow-to-know-its-really-the-irs-calling-or-knocking-on-your-door%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">l&#8217;Internal Revenue Service (IRS) dispose de directives sp\u00e9cifiques concernant la mani\u00e8re et le moment o\u00f9 il vous contacte<\/span><\/a><span data-contrast=\"auto\">. Il vous contacte <\/span><span data-contrast=\"none\">g\u00e9n\u00e9ralement<\/span><span data-contrast=\"auto\"> par le biais d&#8217;un courrier physique distribu\u00e9 par le service postal am\u00e9ricain. (Il ne vous t\u00e9l\u00e9phone pas et n&#8217;utilise pas de moyens de pression\u00a0\u2014 seuls les escrocs le font.) D&#8217;autres pays ont des normes similaires.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Elles vous demandent d&#8217;agir MAINTENANT<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Les escrocs aiment aussi l&#8217;urgence. Les attaques de phishing commencent par \u00e9veiller des \u00e9motions et vous poussent \u00e0 agir rapidement. Les escrocs <\/span><span data-contrast=\"none\">peuvent<\/span><span data-contrast=\"auto\"> utiliser des menaces ou un langage trop insistant pour susciter un sentiment d&#8217;urgence, deux signes \u00e9vidents d&#8217;une escroquerie potentielle.<\/span><\/p>\n<p><span data-contrast=\"auto\">Il est vrai que des entreprises et des organisations l\u00e9gitimes <\/span><span data-contrast=\"none\">peuvent<\/span><span data-contrast=\"auto\"> vous contacter pour vous informer d&#8217;un retard de paiement ou d&#8217;une \u00e9ventuelle activit\u00e9 illicite sur l&#8217;un de vos comptes, mais elles adopteront un ton beaucoup plus professionnel et neutre que ne le ferait un escroc. Par exemple, il est tr\u00e8s peu probable que votre compagnie d&#8217;\u00e9lectricit\u00e9 locale coupe rageusement votre service si vous ne payez pas imm\u00e9diatement votre facture en souffrance.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Elles veulent que vous payiez d&#8217;une certaine mani\u00e8re<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Cartes-cadeaux, cryptomonnaie, mandats\u2026 Ces modes de paiement sont un autre signe que vous \u00eates <\/span><span data-contrast=\"none\">peut-\u00eatre<\/span><span data-contrast=\"auto\"> en pr\u00e9sence d&#8217;une attaque de phishing. Les escrocs pr\u00e9f\u00e8rent ces modes de paiement parce qu&#8217;ils sont difficiles \u00e0 tracer. En outre, les consommateurs n&#8217;ont que peu ou pas de moyens de r\u00e9cup\u00e9rer les fonds perdus <\/span><span data-contrast=\"none\">gr\u00e2ce \u00e0 ces modes de paiement<\/span><span data-contrast=\"auto\">.<\/span><\/p>\n<p><span data-contrast=\"auto\">Les entreprises et organisations l\u00e9gitimes <\/span><span data-contrast=\"none\">n&#8217;exigent pas<\/span><span data-contrast=\"auto\"> l&#8217;utilisation de ces modes de paiement. Si vous recevez un message demandant un tel paiement, il y a fort \u00e0 parier qu&#8217;il s&#8217;agit d&#8217;une escroquerie.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Elles utilisent des adresses non concordantes<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Voici un autre moyen de rep\u00e9rer une attaque de phishing. Examinez attentivement les adresses utilis\u00e9es par le message. S&#8217;il s&#8217;agit d&#8217;un e-mail, examinez l&#8217;adresse e-mail. L&#8217;adresse ne correspond peut-\u00eatre pas du tout \u00e0 l&#8217;entreprise ou \u00e0 l&#8217;organisation. Elle peut \u00e9galement \u00eatre similaire, mais ajouter quelques lettres ou mots au nom de l&#8217;entreprise ou de l&#8217;organisation. Il s&#8217;agit l\u00e0 d&#8217;un autre signe indiquant que vous \u00eates <\/span><span data-contrast=\"none\">peut-\u00eatre<\/span><span data-contrast=\"auto\"> victime d&#8217;une attaque de phishing.<\/span><\/p>\n<p><span data-contrast=\"auto\">De m\u00eame, si le message contient un lien Web, examinez-le de pr\u00e8s. Si le nom ne vous semble pas du tout familier ou s&#8217;il est diff\u00e9rent de ce que vous avez vu auparavant, cela <\/span><span data-contrast=\"none\">peut<\/span><span data-contrast=\"auto\"> \u00e9galement signifier qu&#8217;il s&#8217;agit d&#8217;une tentative de phishing.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Prot\u00e9gez-vous contre les attaques de phishing<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Allez directement \u00e0 la source.<\/span><\/b><span data-contrast=\"auto\"> Certaines attaques de phishing peuvent para\u00eetre convaincantes. \u00c0 tel point que vous voudrez y donner suite, par exemple si votre banque signale une activit\u00e9 irr\u00e9guli\u00e8re sur votre compte ou si une facture semble en souffrance. Dans ces situations, ne cliquez pas sur le lien contenu dans le message. Allez directement sur le site Web de l&#8217;entreprise ou de l&#8217;organisation en question et acc\u00e9dez \u00e0 votre compte \u00e0 partir de l\u00e0. De m\u00eame, si vous avez des questions, vous pouvez toujours vous adresser au num\u00e9ro de leur service client ou consulter la page Web d\u00e9di\u00e9e.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Contactez l&#8217;exp\u00e9diteur.<\/span><\/b><span data-contrast=\"auto\"> Restez \u00e0 l&#8217;aff\u00fbt des e-mails qui pourraient \u00eatre des attaques de spear phishing. Si un e-mail semble provenir d&#8217;un membre de votre famille, d&#8217;un ami ou d&#8217;un associ\u00e9, contactez cette personne pour v\u00e9rifier que c&#8217;est bien elle qui l&#8217;a envoy\u00e9, en particulier s&#8217;il demande de l&#8217;argent, contient une pi\u00e8ce jointe ou un lien douteux, ou ne lui ressemble tout simplement pas. Envoyez-lui un SMS, t\u00e9l\u00e9phonez-lui ou allez la voir en personne. Ne r\u00e9pondez pas \u00e0 l&#8217;e-mail, car il peut avoir \u00e9t\u00e9 compromis.\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Ne t\u00e9l\u00e9chargez pas de pi\u00e8ces jointes.<\/span><\/b><span data-contrast=\"auto\"> Certaines attaques de phishing envoient des pi\u00e8ces jointes contenant des malwares tels que les ransomwares, les virus et les enregistreurs de frappe que nous avons mentionn\u00e9s pr\u00e9c\u00e9demment. Les escrocs peuvent les faire passer pour une facture, un rapport ou m\u00eame des coupons de r\u00e9duction. Si vous recevez un message contenant une telle pi\u00e8ce jointe, supprimez-le. Et surtout, ne l&#8217;ouvrez pas. M\u00eame si vous recevez un e-mail avec une pi\u00e8ce jointe de la part d&#8217;une personne que vous connaissez, assurez-vous d&#8217;abord de la l\u00e9gitimit\u00e9 du message aupr\u00e8s de cette personne, en particulier si vous n&#8217;attendiez pas de pi\u00e8ce jointe de sa part. Les escrocs d\u00e9tournent ou usurpent souvent les comptes de messagerie de personnes ordinaires pour distribuer des malwares.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Survolez les liens pour v\u00e9rifier l&#8217;URL.<\/span><\/b><span data-contrast=\"auto\"> Sur les ordinateurs portables et de bureau, vous pouvez passer votre curseur sur les liens sans cliquer dessus pour voir l&#8217;adresse Web. Si l&#8217;URL vous semble suspecte de l&#8217;une des mani\u00e8res mentionn\u00e9es ci-dessus, supprimez le message et ne cliquez jamais dessus.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ol>\n<h2><b><span data-contrast=\"auto\">Prot\u00e9gez-vous davantage contre les attaques par e-mail<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Un logiciel de protection en ligne peut vous prot\u00e9ger contre les attaques de phishing de plusieurs fa\u00e7ons.<\/span><\/p>\n<p><span data-contrast=\"auto\">Pour commencer, il offre une protection Web qui vous avertit lorsque des liens m\u00e8nent vers des sites Web malveillants, tels que ceux utilis\u00e9s dans les attaques de phishing. De la m\u00eame mani\u00e8re, un logiciel de protection en ligne peut vous avertir des t\u00e9l\u00e9chargements malveillants et des pi\u00e8ces jointes dangereuses afin que vous ne vous retrouviez pas avec des malwares sur votre appareil. Et si le pire se produit, l&#8217;antivirus peut bloquer et supprimer les malwares.<\/span><\/p>\n<p><span data-contrast=\"auto\">Un logiciel de protection en ligne comme le n\u00f4tre peut \u00e9galement s&#8217;attaquer \u00e0 la racine du probl\u00e8me. Les escrocs doivent bien obtenir votre adresse e-mail quelque part. Souvent, ils l&#8217;obtiennent aupr\u00e8s de courtiers en donn\u00e9es en ligne, des sites qui rassemblent et vendent des informations personnelles \u00e0 toutes sortes d&#8217;acheteurs\u00a0\u2014 y compris des escrocs.\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Les courtiers en donn\u00e9es puisent ces informations dans les registres publics et aupr\u00e8s de tiers et les vendent en masse, fournissant ainsi aux escrocs d&#8217;\u00e9normes listes de diffusion qui peuvent cibler des milliers de victimes potentielles. Vous pouvez supprimer vos donn\u00e9es personnelles de certains des sites de courtiers en donn\u00e9es les plus risqu\u00e9s gr\u00e2ce \u00e0 notre outil de <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.mcafee.com.mcas.ms%2Flearn%2Fpersonal-data-cleanup%2F%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">nettoyage de donn\u00e9es personnelles<\/span><\/a><span data-contrast=\"auto\">, qui peut r\u00e9duire votre exposition aux escrocs en gardant votre adresse e-mail hors de leur port\u00e9e.<\/span><\/p>\n<p><span data-contrast=\"auto\">Dans l&#8217;ensemble, les e-mails de phishing pr\u00e9sentent des signes r\u00e9v\u00e9lateurs, dont certains sont plus difficiles \u00e0 d\u00e9celer que d&#8217;autres. Pourtant, vous pouvez les rep\u00e9rer si vous savez \u00e0 quoi vous attendre et si vous prenez le temps de les chercher. Compte tenu de la pr\u00e9valence et de l&#8217;essor de ces attaques, il est aujourd&#8217;hui indispensable d&#8217;examiner vos e-mails d&#8217;un \u0153il critique.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les attaques de phishing sont monnaie courante. Des millions d&#8217;e-mails de phishing atterrissent chaque jour dans des millions de bo\u00eetes&#8230;<\/p>\n","protected":false},"author":1408,"featured_media":183517,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12001,11956],"tags":[16744,16745,12097],"coauthors":[16287],"class_list":["post-211791","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection","category-tips-tricks","tag-attaques-de-phishing","tag-escroqueries-par-e-mail","tag-phishing-fr-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Comment rep\u00e9rer les e-mails de phishing et les escroqueries | Blog McAfee<\/title>\n<meta name=\"description\" content=\"Des millions d&#039;e-mails de phishing atterrissent chaque jour dans nos bo\u00eetes de r\u00e9ception avec un seul objectif\u00a0: nous escroquer.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment rep\u00e9rer les e-mails de phishing et les escroqueries | Blog McAfee\" \/>\n<meta property=\"og:description\" content=\"Des millions d&#039;e-mails de phishing atterrissent chaque jour dans nos bo\u00eetes de r\u00e9ception avec un seul objectif\u00a0: nous escroquer.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-01T12:06:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"563\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Amy Bunn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Amy Bunn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/\"},\"author\":{\"name\":\"Amy Bunn\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\"},\"headline\":\"Comment rep\u00e9rer les e-mails de phishing et les escroqueries\",\"datePublished\":\"2025-04-01T12:06:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/\"},\"wordCount\":3303,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"keywords\":[\"attaques de phishing\",\"escroqueries par e-mail\",\"Phishing\"],\"articleSection\":[\"Protection de l'identit\u00e9 et de la confidentialit\u00e9\",\"Astuces &amp; Conseils\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/\",\"name\":\"Comment rep\u00e9rer les e-mails de phishing et les escroqueries | Blog McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"datePublished\":\"2025-04-01T12:06:47+00:00\",\"description\":\"Des millions d'e-mails de phishing atterrissent chaque jour dans nos bo\u00eetes de r\u00e9ception avec un seul objectif\u00a0: nous escroquer.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"width\":1000,\"height\":563,\"caption\":\"truffe tramite email\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protection de l'identit\u00e9 et de la confidentialit\u00e9\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Comment rep\u00e9rer les e-mails de phishing et les escroqueries\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"name\":\"Blog McAfee\",\"description\":\"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\",\"name\":\"Amy Bunn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"caption\":\"Amy Bunn\"},\"description\":\"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/amy-bunn\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment rep\u00e9rer les e-mails de phishing et les escroqueries | Blog McAfee","description":"Des millions d'e-mails de phishing atterrissent chaque jour dans nos bo\u00eetes de r\u00e9ception avec un seul objectif\u00a0: nous escroquer.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Comment rep\u00e9rer les e-mails de phishing et les escroqueries | Blog McAfee","og_description":"Des millions d'e-mails de phishing atterrissent chaque jour dans nos bo\u00eetes de r\u00e9ception avec un seul objectif\u00a0: nous escroquer.","og_url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/","og_site_name":"Blog McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2025-04-01T12:06:47+00:00","og_image":[{"width":1000,"height":563,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","type":"image\/png"}],"author":"Amy Bunn","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"Amy Bunn","Est. reading time":"16 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/"},"author":{"name":"Amy Bunn","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3"},"headline":"Comment rep\u00e9rer les e-mails de phishing et les escroqueries","datePublished":"2025-04-01T12:06:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/"},"wordCount":3303,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","keywords":["attaques de phishing","escroqueries par e-mail","Phishing"],"articleSection":["Protection de l'identit\u00e9 et de la confidentialit\u00e9","Astuces &amp; Conseils"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/","name":"Comment rep\u00e9rer les e-mails de phishing et les escroqueries | Blog McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","datePublished":"2025-04-01T12:06:47+00:00","description":"Des millions d'e-mails de phishing atterrissent chaque jour dans nos bo\u00eetes de r\u00e9ception avec un seul objectif\u00a0: nous escroquer.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","width":1000,"height":563,"caption":"truffe tramite email"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/votre-guide-pour-reperer-les-emails-de-phishing-et-les-escroqueries\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/"},{"@type":"ListItem","position":2,"name":"Protection de l'identit\u00e9 et de la confidentialit\u00e9","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/"},{"@type":"ListItem","position":3,"name":"Comment rep\u00e9rer les e-mails de phishing et les escroqueries"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","name":"Blog McAfee","description":"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3","name":"Amy Bunn","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","caption":"Amy Bunn"},"description":"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/amy-bunn\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/211791","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/users\/1408"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/comments?post=211791"}],"version-history":[{"count":5,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/211791\/revisions"}],"predecessor-version":[{"id":211800,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/211791\/revisions\/211800"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media\/183517"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media?parent=211791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/categories?post=211791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/tags?post=211791"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/coauthors?post=211791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}