{"id":237,"date":"2023-07-21T15:56:52","date_gmt":"2023-07-21T13:56:52","guid":{"rendered":"https:\/\/www.revue-referencement.com\/?p=237"},"modified":"2023-07-21T15:56:52","modified_gmt":"2023-07-21T13:56:52","slug":"lhameconage-ne-se-fini-pas-toujours-en-queue-de-poisson","status":"publish","type":"post","link":"https:\/\/www.revue-referencement.com\/lhameconage-ne-se-fini-pas-toujours-en-queue-de-poisson\/","title":{"rendered":"L’hame\u00e7onage ne se fini pas toujours en queue de poisson"},"content":{"rendered":"

L’informatique est un monde complexe, le comprendre n’est pas donn\u00e9 \u00e0 tous. Par cons\u00e9quent, en profiter ou en \u00eatre victime peut arriver \u00e0 n’importe qui. Les hackers se font nombreux et souvent ils travaillent du c\u00f4t\u00e9 obscur de la force. Nos donn\u00e9es \u00e0 caract\u00e8res personnels fuitent, mais aussi nos donn\u00e9es sensibles (oui, c’est diff\u00e9rent). On perd une grosse somme d’argent alors qu’on devait en gagner d’apr\u00e8s le pop-up d’hier. De la mal chance ou simplement une mauvaise manipulation ? Aujourd’hui, apprenons \u00e0 reconna\u00eetre en quelques minutes une de leur technique d’arnaque informatique.<\/p>\n

Pishing ou hame\u00e7onnage, qu’est-ce que c’est ?<\/h2>\n

\"\"L’hame\u00e7onnage ou plus connu sous \u00ab le pishing \u00bb de son nom anglais est aujourd’hui l’une des techniques les plus utilis\u00e9es par les hackers ou pirates informatiques. L’hame\u00e7onnage est pr\u00e9sent\u00e9 sous forme d’un communiqu\u00e9 \u00e9lectronique sur une (fausse) information quelconque venant de certain site que nous consultons souvent ou d’un service auquel on est affili\u00e9, comme la banque ou des services VOD. Le plus souvent ce sont des messages de fid\u00e9lisation ou de promotion. L’hame\u00e7onnage a pour but d’obtenir des donn\u00e9es personnelles ou professionnelles (nom, adresses, num\u00e9ro d’IBAN, comptes, mots de passes, etc.) et les utiliser frauduleusement. Il arrive \u00e9galement qu’ils collectent des informations sensibles (des photos, vid\u00e9os, des messages, etc.) pour des usages personnels tel que l’espionnage, le harc\u00e8lement ou m\u00eame pour soutirer de l’argent en \u00e9change des donn\u00e9es. Souvent, il y a une invitation de commande comme par exemple \u00ab cliquez ici \u00bb ou un lien hypertexte vers un site inexistant.<\/p>\n

Comment ne pas se faire avoir ?<\/h2>\n

\"\"Avant de faire quoi que ce soit, v\u00e9rifiez si l’SMS ou l’email que vous avez re\u00e7u vient de la plateforme officielle ou non. Si vous avez un compte rattach\u00e9 aux services, le message prouverait d’une mani\u00e8re ou d’une autre qu’ils savent \u00e0 qui ils s’adressent et pas juste en indiquant \u00ab cher utilisateur \u00bb. Si ce n’est pas un pishing, le service concern\u00e9 ne vous demandera jamais des informations personnelles que vous leur avez d\u00e9j\u00e0 communiqu\u00e9es \u00e0 la souscription sauf via votre espace client ou par appel direct. De ce fait ne communiquez jamais votre num\u00e9ro de carte bancaire ou votre IBAN. Avant de cliquer sur le lien hypertexte, lisez et v\u00e9rifiez si le lien correspond \u00e0 un site d\u00e9clar\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"

L’informatique est un monde complexe, le comprendre n’est pas donn\u00e9 \u00e0 tous. Par cons\u00e9quent, en […]<\/p>\n","protected":false},"author":1,"featured_media":238,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.revue-referencement.com\/wp-json\/wp\/v2\/posts\/237"}],"collection":[{"href":"https:\/\/www.revue-referencement.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.revue-referencement.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.revue-referencement.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.revue-referencement.com\/wp-json\/wp\/v2\/comments?post=237"}],"version-history":[{"count":1,"href":"https:\/\/www.revue-referencement.com\/wp-json\/wp\/v2\/posts\/237\/revisions"}],"predecessor-version":[{"id":241,"href":"https:\/\/www.revue-referencement.com\/wp-json\/wp\/v2\/posts\/237\/revisions\/241"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.revue-referencement.com\/wp-json\/wp\/v2\/media\/238"}],"wp:attachment":[{"href":"https:\/\/www.revue-referencement.com\/wp-json\/wp\/v2\/media?parent=237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.revue-referencement.com\/wp-json\/wp\/v2\/categories?post=237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.revue-referencement.com\/wp-json\/wp\/v2\/tags?post=237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}