{"id":32276,"date":"2019-10-21T08:00:46","date_gmt":"2019-10-21T06:00:46","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=32276"},"modified":"2020-07-21T22:26:18","modified_gmt":"2020-07-21T20:26:18","slug":"spear-phishing","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/spear-phishing\/","title":{"rendered":"Spear phishing : ne devenez pas une proie pour les hackers"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>Nous sommes au regret de vous informer que vous n\u2019avez aucun parent fortun\u00e9 inconnu ni aucun lien avec une famille royale \u00e9trang\u00e8re ou une soci\u00e9t\u00e9 sortie de nulle part qui serait pr\u00eate \u00e0 vous l\u00e9guer des millions d\u2019euros. Si quelqu\u2019un vous dit le contraire, c\u2019est probablement que vous \u00eates victime de spear phishing.<\/p>\n<p>L\u2019hame\u00e7onnage et le spear phishing sont le moyen le plus direct pour les pirates et escrocs de vous arnaquer en ligne en vue d\u2019obtenir vos renseignements personnels. Parfois, ils sont m\u00eame pr\u00eats \u00e0 vous demander de l\u2019argent directement.<\/p>\n<p>Si vous n\u2019\u00eates pas attentif aux sites o\u00f9 vous laissez vos informations, vous pouvez facilement \u00eatre contact\u00e9 par un usurpateur. Contrairement \u00e0 d\u2019autres fraudes plut\u00f4t flagrantes, ces pi\u00e8ges vous m\u00e8neront vers un site a priori familier. Et alors que vous pensez \u00eatre sur Facebook, Google ou Amazon, vous \u00eates en fait victime d\u2019une tentative de phishing.<\/p>\n<p>Il existe plusieurs moyens de vous prot\u00e9ger. Gr\u00e2ce aux fournisseurs de VPN payants comme Le VPN, vous pouvez masquer votre adresse IP et \u00e9viter d\u2019\u00eatre cibl\u00e9. De plus, comme vos donn\u00e9es sont chiffr\u00e9es, il y a peu de chances que quelqu\u2019un d\u00e9couvre comment et o\u00f9 vous pi\u00e9ger. Apr\u00e8s cela, tout d\u00e9pend de votre vigilance et de votre hygi\u00e8ne informatique.<\/p>\n<h3>Qu\u2019est-ce que le phishing\u2009?<\/h3>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-32278\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/10\/Spear-Phishing-Don\u2019t-Become-Lunch-for-Hackers-1200x628.png\" alt=\"Spear phishing : ne devenez pas une proie pour les hackers. | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/10\/Spear-Phishing-Don\u2019t-Become-Lunch-for-Hackers-1200x628.png 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/10\/Spear-Phishing-Don\u2019t-Become-Lunch-for-Hackers-1200x628-300x157.png 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/10\/Spear-Phishing-Don\u2019t-Become-Lunch-for-Hackers-1200x628-1024x536.png 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/10\/Spear-Phishing-Don\u2019t-Become-Lunch-for-Hackers-1200x628-768x402.png 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/10\/Spear-Phishing-Don\u2019t-Become-Lunch-for-Hackers-1200x628-500x262.png 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>En substance, le phishing ou hame\u00e7onnage est un type d\u2019escroquerie o\u00f9 une personne pr\u00e9tend \u00eatre quelqu\u2019un en qui vous avez confiance. Cette attaque peut se produire \u00e0 diff\u00e9rents niveaux et sur diff\u00e9rentes plateformes, en fonction de la quantit\u00e9 de donn\u00e9es que le fraudeur poss\u00e8de sur sa cible.<\/p>\n<p>Ceux \u00e0 l\u2019origine de ces escroqueries cr\u00e9ent des sites ou des pages pour tromper quelqu\u2019un en lui demandant de fournir des renseignements priv\u00e9s ou bancaires, ou m\u00eame pour envoyer de l\u2019argent directement.<\/p>\n<p>Dans certains cas, ces hackers lancent un vaste filet sur le r\u00e9seau sans aucune information sp\u00e9cifique qui vous inciterait \u00e0 cliquer sur leur lien. Mais pour ceux qui ne sont pas attentifs, un grand nombre de vos donn\u00e9es pourraient \u00eatre d\u00e9rob\u00e9es. Des actions comme celle-ci peuvent mener au spear phishing, c\u2019est-\u00e0-dire des attaques cibl\u00e9es et une forme d\u2019arnaque encore plus dangereuse.<\/p>\n<h3>Qu\u2019est-ce que le spear phishing\u2009?<\/h3>\n<p>Contrairement \u00e0 l\u2019hame\u00e7onnage classique, le spear phishing vise une personne en particulier. Dans ce cas, l\u2019escroc conna\u00eetra votre nom, votre adresse et m\u00eame d\u2019autres renseignements sur vos habitudes d\u2019achat.<\/p>\n<p>Par exemple, les hackers peuvent savoir que vous avez de jeunes enfants dans votre famille gr\u00e2ce aux informations qu\u2019ils ont recueillies sur votre page Facebook ou d\u2019autres r\u00e9seaux sociaux. Ils pourront ainsi vous envoyer un e-mail vous indiquant que votre enfant a effectu\u00e9 un achat en ligne et que vous devez confirmer vos donn\u00e9es bancaires pour valider ou non la transaction.<\/p>\n<p>Lorsque vous leur avez envoy\u00e9 les renseignements dont ils ont besoin, ils acc\u00e8dent \u00e0 votre compte et d\u00e9robent autant d\u2019argent que possible. D\u2019autres donn\u00e9es bancaires, comme celles relatives \u00e0 votre carte, seront vendues \u00e0 des usurpateurs d\u2019identit\u00e9 et \u00e0 d\u2019autres escrocs.<\/p>\n<h3>Comment savoir si vous vous \u00eates fait arnaquer\u2009?<\/h3>\n<p>Heureusement, il existe des moyens de vous prot\u00e9ger, m\u00eame sans conna\u00eetre le principe de <a href=\"https:\/\/www.le-vpn.com\/fr\/comment-fonctionne-un-vpn\/\">fonctionnement des VPN<\/a>. Quelques ajustements comportementaux dans vos habitudes sur internet peuvent vous emp\u00eacher de vous faire arnaquer.<\/p>\n<p>Avant tout, vous devez savoir qui est susceptible de vous demander des renseignements et dans quel but. Aucune entreprise, banque ou autre organisme ne vous demandera vos mots de passe ou vos codes d\u2019acc\u00e8s, puisqu\u2019ils poss\u00e8dent d\u00e9j\u00e0 ces informations de toute fa\u00e7on. Vous n\u2019aurez jamais \u00e0 confirmer votre adresse e-mail et votre mot de passe par e-mail, message ou t\u00e9l\u00e9phone.<\/p>\n<p>Et, si jamais on vous invite \u00e0 visiter un site depuis un e-mail ou un message, v\u00e9rifiez attentivement qui en est \u00e0 l\u2019origine. Les entreprises susceptibles de vous envoyer une telle demande sont rares. Par contre, les hackers sont capables de cr\u00e9er des sites frauduleux qui ressemblent tr\u00e8s fortement \u00e0 ceux auxquels vous \u00eates habitu\u00e9.<\/p>\n<p>L\u2019indice le plus \u00e9vident est que ces sites auront une URL diff\u00e9rente.<\/p>\n<p>Par exemple, le d\u00e9veloppeur de logiciels Electronic Arts, mieux connu sous le nom d\u2019EA, a \u00e9t\u00e9 victime de nombreux e-mails de phishing. L\u2019extension utilis\u00e9e est g\u00e9n\u00e9ralement diff\u00e9rente d\u2019un <strong>.com<\/strong> ou <strong>.org<\/strong> et provient de petits pays.<\/p>\n<h3>Types de phishing<\/h3>\n<p>Les attaques par phishing se pr\u00e9sentent sous plusieurs formes et peuvent \u00eatre observ\u00e9es \u00e0 diff\u00e9rents endroits. Certains types d\u2019hame\u00e7onnage sont destin\u00e9s aux e-mails et aux SMS, tandis que d\u2019autres sont plus fr\u00e9quents sur les plateformes de rencontre comme Tinder.<\/p>\n<p>Dans tous ces cas, le point de d\u00e9part de l\u2019escroquerie est une bribe d\u2019informations priv\u00e9es que quelqu\u2019un poss\u00e8de \u00e0 votre sujet. Cela peut \u00eatre votre nom, votre num\u00e9ro de t\u00e9l\u00e9phone, votre adresse IP ou tout autre renseignement.<\/p>\n<p>Ce qui est int\u00e9ressant, c\u2019est que si vous utilisez une <a href=\"https:\/\/www.le-vpn.com\/fr\/application-vpn-pour-ios\/\">application VPN<\/a> et d\u2019autres formes de protection, ces escroqueries se solderont par des \u00e9checs. Les robots ne peuvent pas distinguer votre vrai nom de votre pseudonyme. Ils vous appelleront donc <em>xXxKevinKikouLol69xXx<\/em> dans ce qui est cens\u00e9 \u00eatre un e-mail officiel de votre banque.<\/p>\n<h4>Phishing de masse<\/h4>\n<p>Cette escroquerie, qui est certainement le type de phishing le plus r\u00e9pandu, existe depuis plus d\u2019une d\u00e9cennie. D\u00e9sormais, elle est g\u00e9n\u00e9ralement men\u00e9e par des robots et utilise de grandes bases de donn\u00e9es pour envoyer autant d\u2019e-mails que possible.<\/p>\n<p>G\u00e9n\u00e9ralement, cet e-mail contiendra votre nom ou vous sera simplement adress\u00e9 en tant que \u00ab\u2009Madame\/Monsieur\u2009\u00bb. Il contiendra un lien frauduleux qui pourrait m\u00eame infecter votre calendrier ou vos param\u00e8tres. Dans la plupart des cas, on vous pr\u00e9sentera un probl\u00e8me avec votre dispositif ou avec un service que vous utilisez, et que des renseignements personnels suppl\u00e9mentaires sont n\u00e9cessaires pour le r\u00e9soudre.<\/p>\n<p>De nos jours, la plupart des services de messagerie bloquent les e-mails de spear phishing et autres types de messages similaires, mais certains peuvent passer au travers. Cependant, ils seront le plus souvent flagrants et faciles \u00e0 d\u00e9tecter. Ils vous demanderont vos informations personnelles, ce qu\u2019aucune entreprise ne ferait.<\/p>\n<h4>Spear phishing\u00a0:<\/h4>\n<p>Comme nous comptons de plus en plus de donn\u00e9es sur nos t\u00e9l\u00e9phones et appareils mobiles, nous en diffusons une grande partie. Et comme la plupart des utilisateurs ne sont pas suffisamment attentifs \u00e0 leur <a href=\"https:\/\/www.le-vpn.com\/fr\/hygiene-informatique\/\">hygi\u00e8ne informatique<\/a>, leurs donn\u00e9es peuvent parfois \u00eatre employ\u00e9es \u00e0 leur encontre.<\/p>\n<p>Lorsqu\u2019un hacker envoie des e-mails de phishing, il sait exactement qui vous \u00eates et quels services vous utilisez. Il peut avoir r\u00e9cup\u00e9r\u00e9 votre nom et vos informations \u00e0 la suite d\u2019un piratage ou tout simplement sur les r\u00e9seaux sociaux. Dans tous les cas, il sait qui vous \u00eates et quelle pourrait \u00eatre la meilleure fa\u00e7on de vous pi\u00e9ger en cliquant sur un lien malveillant.<\/p>\n<p>La plupart des gens ne remarqueront m\u00eame pas que l\u2019adresse du site \u00e0 l\u2019origine du message ne correspond pas \u00e0 celle officielle, car elles sont g\u00e9n\u00e9ralement tr\u00e8s proches. Par exemple, le nom pourrait \u00eatre Faceb00k avec des z\u00e9ros au lieu des O, ou quelque chose de similaire. Une fois que vous avez transmis vos donn\u00e9es, vous serez redirig\u00e9 vers le site r\u00e9el. De cette fa\u00e7on, vous ne remarquerez peut-\u00eatre m\u00eame pas l\u2019arnaque apr\u00e8s coup.<\/p>\n<p>De plus, ce genre de phishing peut installer des logiciels espions et des applications malveillantes sur votre smartphone ou tout autre appareil mobile. Gr\u00e2ce \u00e0 votre t\u00e9l\u00e9phone principal, ils pourront acc\u00e9der \u00e0 vos renseignements financiers et \u00e0 bien plus encore.<\/p>\n<h4>Validation en deux \u00e9tapes<\/h4>\n<p>Cette astuce, directement issue des films d\u2019espionnage, est un bon moyen de vous prot\u00e9ger contre les attaques qui ciblent votre t\u00e9l\u00e9phone et la v\u00e9rification en deux \u00e9tapes.<\/p>\n<p>Si les hackers ont acc\u00e8s \u00e0 votre t\u00e9l\u00e9phone, ils pourront cloner votre num\u00e9ro et modifier vos mots de passe ou vos informations financi\u00e8res. Cela vous privera de votre v\u00e9ritable identit\u00e9 en ligne.<\/p>\n<p>Pour cette raison, vous devriez utiliser un num\u00e9ro pr\u00e9pay\u00e9 pour la validation en deux \u00e9tapes. Dans l\u2019id\u00e9al, ce t\u00e9l\u00e9phone ne devrait m\u00eame pas avoir acc\u00e8s \u00e0 internet. Conservez ce t\u00e9l\u00e9phone dans un endroit s\u00fbr depuis lequel vous effectuez le plus souvent vos achats en ligne.<\/p>\n<p>Avec cette technique, vous n\u2019emp\u00eacherez peut-\u00eatre pas que vos comptes sur les r\u00e9seaux sociaux et d\u2019autres sites soient vol\u00e9s, mais cela \u00e9vitera qu\u2019on sollicite un pr\u00eat en ligne \u00e0 votre nom ou que votre carte bancaire soit utilis\u00e9e.<\/p>\n<h4>Catfishing<\/h4>\n<p>Le catfishing, un proc\u00e9d\u00e9 qui consiste \u00e0 cr\u00e9er une fausse identit\u00e9 sur internet en vue d\u2019entretenir une relation amoureuse \u00e0 distance, peut sembler amusant. Sauf quand vous en \u00eates la victime.<\/p>\n<p>Dans cette escroquerie, l\u2019autre partie ne se pr\u00e9sente pas comme une entreprise ou un service, mais comme une occasion romantique et s\u00e9duisante. L\u2019arnaqueur utilisera g\u00e9n\u00e9ralement des photos qui proviennent d\u2019Instagram et il naviguera sur les applications de rencontres dans le but de trouver quelqu\u2019un avec qui discuter.<\/p>\n<p>La principale diff\u00e9rence entre le catfishing et le spear phishing est que le premier n\u2019a pas besoin de conna\u00eetre vos donn\u00e9es. S\u2019ils r\u00e9ussissent \u00e0 vous convaincre de leur faire confiance, vous les donnerez de vous-m\u00eame. Ici aussi, ils vous enverront parfois un lien qui m\u00e8nera vers un site douteux, mais ils peuvent \u00e9galement voler vos informations directement.<\/p>\n<p>Enfin, certains ne passent pas par quatre chemins. Ils vous diront qu\u2019ils ont des difficult\u00e9s financi\u00e8res et vous demanderont ouvertement de l\u2019argent. Ceux qui ont le c\u0153ur sur la main pourraient se faire avoir \u00e0 maintes reprises.<\/p>\n<h4>Le prince nig\u00e9rian<\/h4>\n<p>Cette escroquerie est ancienne et bien connue dans les milieux de la cybers\u00e9curit\u00e9, mais il y a des variantes plus r\u00e9centes.<\/p>\n<p>De la m\u00eame mani\u00e8re que le spear phishing se concentre sur la peur et le catfishing sur la luxure, le prince nig\u00e9rian vise \u00e0 exploiter votre cupidit\u00e9. Non pas pour ressembler \u00e0 Saint Thomas d\u2019Aquin, puisqu\u2019ici, une vie vertueuse signifie une vie heureuse.<\/p>\n<p>Avec ce type d\u2019escroquerie par spear phishing, le hacker tente de subtiliser \u00e0 la fois votre argent et vos informations financi\u00e8res. En contrepartie d\u2019un transfert minime pour des frais, ils vous promettent d\u2019importantes sommes d\u2019argent.<\/p>\n<p>De cette mani\u00e8re, toutes sortes de choses peuvent \u00eatre pr\u00e9sent\u00e9es, des maisons, des gadgets flambants neufs et m\u00eame des titres royaux.<\/p>\n<p>Bien qu\u2019il existe d\u2019autres moyens de d\u00e9tecter de tels e-mails de phishing, la meilleure solution consiste \u00e0 \u00eatre prudent. Si quelque chose semble trop beau pour \u00eatre vrai, c\u2019est g\u00e9n\u00e9ralement une arnaque.<\/p>\n<h3>Se prot\u00e9ger contre le phishing<\/h3>\n<p>Comme le dit le vieil adage\u00a0: \u00ab\u2009Mieux vaut pr\u00e9venir que gu\u00e9rir\u2009\u00bb.<\/p>\n<p>Il est beaucoup plus facile d\u2019\u00e9viter d\u2019\u00eatre victime de phishing que d\u2019en subir les cons\u00e9quences apr\u00e8s coup. De plus, avec quelques outils et un minimum de connaissances sur la fa\u00e7on de d\u00e9tecter les escroqueries, vous serez \u00e0 l\u2019abri face \u00e0 ce risque.<\/p>\n<h4>VPN et anonymat<\/h4>\n<p>La meilleure fa\u00e7on de ne pas \u00eatre vis\u00e9 est d\u2019\u00eatre absent. En utilisant un VPN et un pseudonyme sur les r\u00e9seaux sociaux, il n\u2019y aura pas de donn\u00e9es \u00e0 exploiter lors des tentatives de phishing.<\/p>\n<p>Les fournisseurs de VPN payants disposent de nombreux serveurs \u00e0 travers le monde capables de masquer \u00e0 la fois votre adresse IP et votre emplacement. Le VPN comprend des serveurs s\u00e9curis\u00e9s dans plus de 100 sites dans le monde, tous dot\u00e9s de protocoles de protection de calibre militaire.<\/p>\n<p>Et si vous n\u2019utilisez pas votre vrai nom sur les r\u00e9seaux sociaux, les autres informations de vos comptes ne pourront pas \u00eatre li\u00e9es. Utilisez uniquement un alias identifiable par vos amis et votre famille, mais pas par des hackers inconnus.<\/p>\n<p>Enfin, vous devez avoir recours \u00e0 un VPN sur tous vos appareils. En plus de votre ordinateur de bureau, de votre ordinateur portable et de votre smartphone, vous devez prot\u00e9ger vos appareils de l\u2019Internet des Objets (IdO). Les fournisseurs de VPN proposent des options comme le <a href=\"https:\/\/www.le-vpn.com\/fr\/meilleur-vpn-pour-firestick\/\">VPN pour Firestick<\/a> et autres dispositifs connect\u00e9s \u00e0 internet.<\/p>\n<h4>Logiciels anti-malware et anti-spyware<\/h4>\n<p>M\u00eame si vous utilisez un forfait VPN payant, vous devez disposer de logiciels suppl\u00e9mentaires de protection. Ces applications effaceront tous les programmes malveillants ou espions qu\u2019elles trouvent et vous informeront si vous \u00eates en danger.<\/p>\n<p>Vous devez en outre maintenir votre syst\u00e8me d\u2019exploitation \u00e0 jour.<\/p>\n<h4>Vigilance en continu<\/h4>\n<p>\u00catre vigilant n\u2019est pas forc\u00e9ment une technique \u00ab\u2009high-tech\u2009\u00bb, mais c\u2019est sans aucun doute le meilleur conseil \u00e0 prodiguer.<\/p>\n<p>Si vous recevez un e-mail vous invitant \u00e0 cliquer sur un lien ou \u00e0 envoyer des donn\u00e9es, lisez attentivement ce qu\u2019il contient. Cherchez \u00e9galement dans cet e-mail ou dans l\u2019adresse de l\u2019exp\u00e9diteur des indices qui permettent de d\u00e9celer une arnaque. Aucune entreprise ou service ne vous demandera vos informations personnelles sans que vous n\u2019en soyez \u00e0 l\u2019origine.<\/p>\n<p>En outre, et malheureusement, vous n\u2019attirerez probablement que tr\u00e8s peu de mannequins sur Instagram et sur les applications de rencontres. Si cela se produit, demandez-leur simplement un selfie dans une tenue ordinaire.<\/p>\n<h4>Hygi\u00e8ne informatique\u00a0:<\/h4>\n<p>Ce mois d\u2019octobre de la cybers\u00e9curit\u00e9 est plac\u00e9 sous le signe de l\u2019hygi\u00e8ne informatique, ou cyberhygi\u00e8ne. Tout comme notre hygi\u00e8ne personnelle, cela signifie maintenir nos dispositifs et notre comportement propres.<\/p>\n<p>Tout le monde doit suivre une certaine routine afin d\u2019\u00e9liminer ses donn\u00e9es de navigation, ses renseignements personnels et ses contenus les plus sensibles des appareils. Utilisez un disque externe qui renferme tout ce que vous souhaitez conserver et d\u00e9connectez-le de vos appareils et d\u2019internet.<\/p>\n<p>La meilleure d\u00e9fense contre le spear phishing est de ne rien laisser tra\u00eener. De cette fa\u00e7on, vous passerez inaper\u00e7u aupr\u00e8s des hackers, arnaqueurs et autres dangers qui se cachent en ligne.<\/p>\n<h3>Que faire si vous \u00eates victime de spear phishing\u2009?<\/h3>\n<p>Personne ne pr\u00e9voit d\u2019\u00eatre une victime. Mais cela peut tout de m\u00eame arriver. En d\u00e9pit d\u2019une protection optimale, une petite erreur de jugement peut exposer vos informations et mettre tous vos appareils en danger.<\/p>\n<p>R\u00e9soudre les probl\u00e8mes pourrait \u00eatre une t\u00e2che ardue. Mais, si vous agissez rapidement, vous n\u2019aurez peut-\u00eatre aucune cons\u00e9quence sur votre nom et vos biens. Modifiez imm\u00e9diatement vos mots de passe et bloquez vos cartes bancaires.<\/p>\n<p>Dites \u00e0 vos amis et \u00e0 votre famille que votre compte a pu \u00eatre pirat\u00e9 et qu\u2019ils ne doivent pas cliquer sur ce qu\u2019ils re\u00e7oivent de votre part dans un avenir proche.<\/p>\n<h4>Modifiez vos informations et vos mots de passe<\/h4>\n<p>Commencez par l\u2019essentiel, puis poursuivez avec le reste. Google, iCloud, Amazon et votre banque doivent \u00eatre les premiers sur la liste. Appelez \u00e9galement votre op\u00e9rateur de t\u00e9l\u00e9phonie mobile afin de v\u00e9rifier si votre num\u00e9ro a \u00e9t\u00e9 clon\u00e9 et informez-le de la situation.<\/p>\n<h4>Bloquez vos cartes et modifiez vos informations financi\u00e8res<\/h4>\n<p>Si vous remarquez que vos renseignements personnels sont menac\u00e9s, bloquez toutes vos cartes et modifiez votre mot de passe pour acc\u00e9der au site de votre banque.<\/p>\n<p>N\u2019oubliez pas de retirer de l\u2019argent afin de faire face \u00e0 vos d\u00e9penses courantes pendant quelques jours, le temps de tout remettre en ordre.<\/p>\n<p>En outre, si vous avez des cryptomonnaies, changez les mots de passe et les d\u00e9tails de connexion \u00e0 vos comptes et portefeuilles.<\/p>\n<h4>Pr\u00e9venez les autorit\u00e9s<\/h4>\n<p>Dans la plupart des pays, le phishing est consid\u00e9r\u00e9 comme une escroquerie et donc r\u00e9prim\u00e9 par la loi. Bien que les probabilit\u00e9s que les coupables soient arr\u00eat\u00e9s restent minces, cela les emp\u00eachera de se servir de votre identit\u00e9 \u00e0 mauvais escient.<\/p>\n<p>Discutez avec la police des mesures \u00e0 prendre et informez les institutions que vous pourriez \u00eatre victime d\u2019un vol d\u2019identit\u00e9. Gardez une pi\u00e8ce d\u2019identit\u00e9 sur vous en tout temps jusqu\u2019\u00e0 ce que le probl\u00e8me soit r\u00e9solu.<\/p>\n<p>Enfin, s\u2019il existe un risque que votre entreprise soit victime d\u2019une demande de ran\u00e7on, informez toutes les personnes concern\u00e9es de la situation.<\/p>\n<h4>Prenez un nouveau d\u00e9part<\/h4>\n<p>Pour cela, vous n\u2019avez pas besoin de d\u00e9m\u00e9nager, mais le nettoyage de vos appareils est un bon d\u00e9but.<\/p>\n<p>Si vous n\u2019avez jamais mis en place une hygi\u00e8ne informatique auparavant, c\u2019est le moment de commencer. Collectez toutes vos images, vid\u00e9os et fichiers d\u2019entreprise et transf\u00e9rez-les sur un disque dur externe que personne ne pourra localiser.<\/p>\n<p>Une fois que vous avez termin\u00e9, r\u00e9installez l\u2019ensemble de votre syst\u00e8me. Tout doit dispara\u00eetre au cas o\u00f9 vous auriez \u00e9t\u00e9 pi\u00e9g\u00e9 par un malware.<\/p>\n<h3>Conclusion<\/h3>\n<p>Bien que le spear phishing est une arnaque courante, des milliers de personnes en sont victimes chaque ann\u00e9e. Si vous n\u2019utilisez pas de VPN dans le but de rester anonyme en ligne, il y a de fortes chances que vous receviez une pi\u00e8ce jointe malveillante dans vos e-mails ou messages priv\u00e9s.<\/p>\n<p>Ce mois d\u2019octobre est consacr\u00e9 \u00e0 la cybers\u00e9curit\u00e9, tant aux \u00c9tats-Unis que dans l\u2019UE, et c\u2019est donc le moment id\u00e9al pour en savoir plus sur ces menaces et sur les moyens de les att\u00e9nuer.<\/p>\n<p>Gr\u00e2ce aux fournisseurs de VPN payants comme Le VPN et \u00e0 la mise en place de pratiques de cybers\u00e9curit\u00e9 dans votre vie quotidienne, vous pouvez naviguer en ligne en toute s\u00e9curit\u00e9 et autant que vous le souhaitez. Si les arnaqueurs et les hackers ne peuvent pas vous voir, ils ne peuvent pas vous atteindre.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-716a03a38b87857\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-456a03a38b83f90\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-186a03a38b84047\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-416a03a38b84008\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-266a03a38b84c8e\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-736a03a38b8512a\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-676a03a38b8554e\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-576a03a38b86e6f\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-226a03a38b88574\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Nous sommes au regret de vous informer que vous n\u2019avez aucun parent fortun\u00e9 inconnu ni aucun lien avec une famille royale \u00e9trang\u00e8re ou une soci\u00e9t\u00e9 sortie de nulle part qui serait pr\u00eate \u00e0 vous l\u00e9guer des millions d\u2019euros. Si quelqu\u2019un vous dit le contraire, c\u2019est probablement que vous \u00eates victime de spear phishing. L\u2019hame\u00e7onnage et<\/p>\n","protected":false},"author":11,"featured_media":32278,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Le spear phishing est une arnaque en ligne qui peut affecter n\u2019importe qui. Sans VPN, nous pouvons facilement cliquer o\u00f9 il ne faut pas.","footnotes":""},"categories":[833,3781],"tags":[],"yst_prominent_words":[1207,1072,7224,2303,6494,7228,7222,7053,1242,7226,1523,6110,5571,1146,7225,7221,7227,7223,1565,3926],"class_list":["post-32276","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","category-top-stories"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/32276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=32276"}],"version-history":[{"count":2,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/32276\/revisions"}],"predecessor-version":[{"id":32279,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/32276\/revisions\/32279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/32278"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=32276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=32276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=32276"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=32276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}