{"id":266447,"date":"2024-06-04T12:21:19","date_gmt":"2024-06-04T12:21:19","guid":{"rendered":"https:\/\/www.ninjaone.com\/?post_type=content_hub&#038;p=266447"},"modified":"2024-06-04T12:33:54","modified_gmt":"2024-06-04T12:33:54","slug":"qu-est-ce-que-le-spear-phishing","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-que-le-spear-phishing\/","title":{"rendered":"Qu&rsquo;est-ce que le Spear Phishing\u00a0? D\u00e9finition, exemples et pr\u00e9vention"},"content":{"rendered":"<p>Le phishing (hamme\u00e7onnage) est une forme d&rsquo;ing\u00e9nierie sociale qui incite les utilisateurs \u00e0 cliquer sur des liens malveillants ou \u00e0 naviguer sur de faux sites web pour obtenir des informations personnelles <a href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/2024-02\/Update%20to%20Phishing%20General%20Security%20Postcard_01.01.2024.pdf\" target=\"_blank\" rel=\"noopener\">(Cybersecurity &amp; Infrastructure Security Agency<\/a>). S&rsquo;il existe de nombreuses formes de phishing, le spear phishing (hamme\u00e7onnage cibl\u00e9) est l&rsquo;une de ses formes les plus dangereuses.<\/p>\n<p>Contrairement aux autres formes de phishing, le <strong>spear phishing<\/strong> est une attaque qui cible une personne, g\u00e9n\u00e9ralement sous la forme d&rsquo;un e-mail cens\u00e9 provenir d&rsquo;un exp\u00e9diteur de confiance. Une attaque de spear phishing vise \u00e0 infecter un appareil avec un <a href=\"https:\/\/www.ninjaone.com\/blog\/best-solutions-to-protect-against-malware\/\">logiciel malveillant<\/a> ou \u00e0 inciter le destinataire \u00e0 effectuer une autre action qui profitera \u00e0 l&rsquo;attaquant, comme la divulgation d&rsquo;informations personnelles ou le transfert d&rsquo;argent sur un faux compte bancaire.<\/p>\n<p>Le spear fishing est peut-\u00eatre plus laborieux \u00e0 mettre en place pour les cybercriminels, mais il est le plus lucratif. Par exemple, la <a href=\"https:\/\/www.ftc.gov\/news-events\/news\/press-releases\/2024\/02\/nationwide-fraud-losses-top-10-billion-2023-ftc-steps-efforts-protect-public\" target=\"_blank\" rel=\"noopener\">Federal Trade Commission<\/a> a r\u00e9cemment annonc\u00e9 que, en 2023, les escroqueries \u00e0 l&rsquo;investissement \u00e0 l&rsquo;\u00e9chelle nationale ont atteint la somme impressionnante de 10 milliards de dollars (environ 9 milliards d&rsquo;euros), soit une <strong>augmentation de 14\u00a0%<\/strong> par rapport \u00e0 2022. Les experts ont constat\u00e9 que les escroqueries par imposture, telles que les e-mails d&rsquo;hame\u00e7onnage cibl\u00e9, ont contribu\u00e9 \u00e0 cette augmentation. Et il est malheureusement pr\u00e9vu que ce nombre augmente au cours des prochaines ann\u00e9es.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Soyez au courant des principales vuln\u00e9rabilit\u00e9s qui affectent les entreprises informatiques \u00e0 l&rsquo;heure actuelle.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.ninjaone.com\/fr\/top-vulnerabilites-2023\/\" target=\"_blank\" rel=\"noopener\">T\u00e9l\u00e9chargez le guide d\u00e8s aujourd&rsquo;hui<\/a>.<\/p>\n<\/div>\n<h2>Qu&rsquo;est-ce que le spear phishing\u00a0?<\/h2>\n<p>Le spear phishing est une cyberattaque hautement personnalis\u00e9e et calcul\u00e9e qui vise des particuliers ou des entreprises. G\u00e9n\u00e9ralement, ces attaques sont men\u00e9es par le biais d&rsquo;e-mails d&rsquo;hame\u00e7onnage qui semblent l\u00e9gitimes et encouragent le destinataire \u00e0 partager des informations sensibles avec l&rsquo;exp\u00e9diteur. La plupart des courriels de spear phishing sont con\u00e7us pour voler des informations financi\u00e8res, telles que les donn\u00e9es des cartes de cr\u00e9dit.<\/p>\n<p>Cependant, avec l&rsquo;\u00e9volution constante du paysage g\u00e9opolitique, les attaques de spear phishing incluent d\u00e9sormais l&rsquo;infection des appareils par des logiciels malveillants, le vol d&rsquo;identit\u00e9 ou m\u00eame la fraude financi\u00e8re. Les informations vol\u00e9es sont ensuite revendues sur le march\u00e9 noir ou utilis\u00e9es comme app\u00e2t pour que vous payiez le criminel.<\/p>\n<h2>Discerner le phishing du spear phishing et du whaling<\/h2>\n<p>Le phishing, le spear phishing et le whaling sont des <a href=\"https:\/\/www.ninjaone.com\/blog\/common-cyber-attacks\/\" target=\"_blank\" rel=\"noopener\">types courants de cyberattaques<\/a>, mais ayant chacun leurs sp\u00e9cificit\u00e9s.<\/p>\n<h3>Le phishing (hamme\u00e7onnage)<\/h3>\n<p>Le phishing utilise des courriels, des SMS ou des sites web frauduleux pour inciter les gens \u00e0 divulguer des informations sensibles. Compar\u00e9 au spear phishing et au whaling, le phishing est le moins sophistiqu\u00e9, privil\u00e9giant la quantit\u00e9 \u00e0 la qualit\u00e9. Les attaques de phishing sont g\u00e9n\u00e9ralement tr\u00e8s g\u00e9n\u00e9riques et envoy\u00e9es \u00e0 de nombreuses personnes simultan\u00e9ment. Un bon moyen de d\u00e9tecter un courriel de phishing est de v\u00e9rifier les formules d&rsquo;introduction. Si l&rsquo;on s&rsquo;adresse \u00e0 vous avec un simple \u00ab\u00a0<em>Bonjour, utilisateur<\/em>\u00a0\u00bb ou \u00ab\u00a0<em>Bonjour, client<\/em>\u00a0\u00bb, il serait judicieux de rester sur vos gardes.<\/p>\n<h3>Le spear phishing (hamme\u00e7onnage cibl\u00e9)<\/h3>\n<p>Le spear phishing met l&rsquo;accent sur la qualit\u00e9, en envoyant des e-mails hautement personnalis\u00e9s \u00e0 des personnes cibl\u00e9es. En raison de la quantit\u00e9 de recherches n\u00e9cessaires pour r\u00e9ussir une attaque, le spear phishing est moins courant, mais plus efficace.<\/p>\n<h3>Le whaling (\u00ab\u00a0chasse \u00e0 la baleine\u00a0\u00bb)<\/h3>\n<p>Le whaling utilise la m\u00eame strat\u00e9gie personnalis\u00e9e que les attaques de spear phishing, mais il ne vise que les cadres sup\u00e9rieurs et les cadres de haut niveau. Certains consid\u00e8rent whaling et spear phishiing comme un m\u00eame type d&rsquo;attaque, quand d&rsquo;autres les diff\u00e9rencient. Pour les besoins de cet article, nous consid\u00e9rerons ces deux attaques comme les deux faces d&rsquo;une m\u00eame entit\u00e9.<\/p>\n<h2>Pourquoi le spear phishing est-il si dangereux\u00a0?<\/h2>\n<p>Au d\u00e9part, le spear phishing semble facile \u00e0 rep\u00e9rer. Un e-mail suspect\u00a0? Pas de probl\u00e8me\u00a0! Quelqu&rsquo;un demande des informations personnelles\u00a0? Pff, \u00e0 bloquer imm\u00e9diatement.<\/p>\n<p>Sauf qu&rsquo;en r\u00e9alit\u00e9, les attaques de spear phishing sont bien plus sophistiqu\u00e9es. Les cybercriminels effectuent des recherches approfondies sur votre entreprise et vous. En utilisant toutes les informations qu&rsquo;ils peuvent trouver (y compris sur vos comptes publics sur les r\u00e9seaux sociaux), ils peuvent cr\u00e9er une attaque exceptionnellement bien con\u00e7ue et adapt\u00e9e pour vous faire croire que ce que vous lisez provient d&rsquo;une source l\u00e9gitime.<\/p>\n<p>Par cons\u00e9quent, m\u00eame les cadres sup\u00e9rieurs et les dirigeants peuvent se retrouver \u00e0 ouvrir des e-mails qu&rsquo;ils pensent s\u00fbrs.<\/p>\n<h2>Comment fonctionnent les attaques par spear phishing\u00a0?<\/h2>\n<p>La cr\u00e9ation d&rsquo;une escroquerie par spear phishing se fait en quatre \u00e9tapes.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-259943 size-full\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/05\/image1-12.png\" alt=\"D\u00e9roulement d'une attaque de type spear phishing\" width=\"1024\" height=\"768\" srcset=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/05\/image1-12.png 1024w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/05\/image1-12-300x225.png 300w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/05\/image1-12-768x576.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Les cybercriminels commencent par d\u00e9finir leur attaque. Il s&rsquo;agit de savoir quelles sont les informations dont ils ont besoin et comment cr\u00e9er leur e-mail de fa\u00e7on \u00e0 obtenir ces donn\u00e9es. Par exemple, si le hacker veut obtenir les informations relatives \u00e0 votre carte de cr\u00e9dit, il doit d\u00e9terminer le meilleur moyen de les obtenir de vous, peut-\u00eatre en se faisant passer pour votre banque.<\/p>\n<p>\u00c0 partir de l\u00e0, il dresse une liste de cibles possibles et commence \u00e0 la r\u00e9duire pour trouver celle qui a le plus de valeur. \u00c0 noter que le terme \u00ab\u00a0valeur\u00a0\u00bb peut avoir diff\u00e9rentes significations. Il ne s&rsquo;agit pas seulement d&rsquo;une personne qui a le plus \u00e0 perdre (m\u00eame si c&rsquo;est un facteur consid\u00e9rable). Au contraire, il s&rsquo;agit \u00e9galement d&rsquo;une cible qui peut \u00eatre facilement manipul\u00e9e et amen\u00e9e par la ruse \u00e0 accomplir l&rsquo;action souhait\u00e9e. Gardez \u00e0 l&rsquo;esprit que les cybercriminels recherchent le moyen le plus facile de gagner, \u00e0 moins que la r\u00e9compense financi\u00e8re ne soit trop belle pour \u00eatre refus\u00e9e.<\/p>\n<p>La troisi\u00e8me \u00e9tape est la recherche, qui est la partie la plus longue du processus. Les cybercriminels passent \u00e9norm\u00e9ment de temps \u00e0 se renseigner sur tout ce qui vous concerne, de votre travail \u00e0 votre animal de compagnie, en passant par la camarade de jeu du cousin de votre amie \u00e0 l&rsquo;\u00e9cole maternelle. Tout ce qui peut \u00eatre utilis\u00e9 pour vous faire croire \u00e0 la l\u00e9gitimit\u00e9 de l&rsquo;escroquerie sera recueilli. Ces informations seront utilis\u00e9es lors de la quatri\u00e8me \u00e9tape\u00a0: la cr\u00e9ation de l&rsquo;e-mail de spear phishing.<\/p>\n<p>Ce dernier sera soigneusement formul\u00e9 pour para\u00eetre aussi authentique que possible. De la m\u00eame mani\u00e8re, il y aura un sentiment d&rsquo;urgence pour vous pousser \u00e0 r\u00e9pondre imm\u00e9diatement en donnant certains d\u00e9tails ou en t\u00e9l\u00e9chargeant un fichier sp\u00e9cifique. Certains e-mails de spear phishing peuvent vous diriger vers un faux site web de votre banque, o\u00f9 il vous sera demand\u00e9 de vous connecter avec votre nom d&rsquo;utilisateur et votre mot de passe.<\/p>\n<h2>Exemples d&rsquo;e-mails de spear phishing<\/h2>\n<p>Voici quelques <a href=\"https:\/\/www.ninjaone.com\/blog\/phishing-email-disguises\/\" target=\"_blank\" rel=\"noopener\">exemples d&rsquo;e-mails de phishing<\/a> dont se m\u00e9fier.<\/p>\n<h3>1. E-mails de compromission des entreprises<\/h3>\n<p>Selon le<a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2023_IC3Report.pdf\" target=\"_blank\" rel=\"noopener\"> rapport du FBI sur la criminalit\u00e9 en ligne<\/a>, les pertes potentielles attribu\u00e9es \u00e0 ce type de phishing ont d\u00e9pass\u00e9 12,5 milliards de dollars (environ 11,5 milliards d&rsquo;euros) en 2023 et devraient \u00eatre encore plus importantes en 2024. Au niveau national, le d\u00e9lit le plus fr\u00e9quemment signal\u00e9 est le phishing, le type le plus courant \u00e9tant une forme d&rsquo;e-mail professionnel compromis.<\/p>\n<p>Dans ce type d&rsquo;attaque, un hacker se fait passer pour un employ\u00e9 (une coll\u00e8gue, un patron ou un fournisseur) et vous demande d&rsquo;effectuer une action, comme virer de l&rsquo;argent ou modifier les coordonn\u00e9es d&rsquo;un compte bancaire. C&rsquo;est ce qu&rsquo;on appelle l&rsquo;<a href=\"https:\/\/www.ninjaone.com\/blog\/understanding-and-preventing-email-spoofing-attacks\/\" target=\"_blank\" rel=\"noopener\">usurpation d&rsquo;adresse \u00e9lectronique<\/a>.<\/p>\n<p><em>Exemple concret\u00a0: L&rsquo;un des exemples les plus c\u00e9l\u00e8bres est <\/em><a href=\"https:\/\/www.justice.gov\/usao-sdny\/pr\/lithuanian-man-sentenced-5-years-prison-theft-over-120-million-fraudulent-business\" target=\"_blank\" rel=\"noopener\"><em>Evaldas Rimasauskas<\/em><\/a><em> qui a manipul\u00e9 de grandes entreprises (dont Facebook et Google) pour leur faire payer environ 121 millions de dollars (environ 111 millions d&rsquo;euros) de fausses factures.\u00a0<\/em><\/p>\n<h3>2. Le whaling (\u00ab\u00a0chasse \u00e0 la baleine\u00a0\u00bb)<\/h3>\n<p>Le whaling s&rsquo;attaque aux cadres sup\u00e9rieurs pour obtenir des informations sensibles sur une entreprise ou pour les manipuler afin qu&rsquo;ils effectuent des virements bancaires de grande valeur. L&rsquo;origine de son nom est sans aucun doute \u00e0 chercher du c\u00f4t\u00e9 de Moby Dick, soit chasser le \u00ab\u00a0gros poisson\u00a0\u00bb pour obtenir la r\u00e9compense ultime. Il convient de noter que si toutes les attaques de spear phishing sont cibl\u00e9es, le whaling se concentre sur des personnes importantes exer\u00e7ant des fonctions essentielles, telles que le PDG ou le Directeur des Op\u00e9rations.<\/p>\n<p><em>Exemple concret\u00a0: Consid\u00e9r\u00e9e comme l&rsquo;une des <\/em><a href=\"https:\/\/www.indiatoday.in\/technology\/news\/story\/senior-exec-loses-rs-4-crore-in-whale-phishing-scam-here-is-how-this-new-scam-is-snaring-top-earners-2501502-2024-02-13\" target=\"_blank\" rel=\"noopener\"><em>plus grandes cyberfraudes \u00e0 Pune<\/em><\/a><em>, une soci\u00e9t\u00e9 immobili\u00e8re indienne a perdu environ 40 millions de roupies (environ 440 000 euros) \u00e0 la suite d&rsquo;un hame\u00e7onnage de type whaling. <\/em><\/p>\n<h3>3. Fraude au pr\u00e9sident<\/h3>\n<p>\u00c9galement connue sous le nom d&rsquo;hame\u00e7onnage de cadres, la fraude au pr\u00e9sident consiste \u00e0 se faire passer pour un cadre sup\u00e9rieur afin d&rsquo;inciter les employ\u00e9s \u00e0 effectuer des virements \u00e9lectroniques non autoris\u00e9s ou \u00e0 partager des donn\u00e9es sensibles avec le hacker. Contrairement \u00e0 la chasse \u00e0 la baleine, qui vise le cadre sup\u00e9rieur, l&rsquo;escroquerie au pr\u00e9sident vise les employ\u00e9s de niveau inf\u00e9rieur qui agissent en vertu d&rsquo;une pr\u00e9somption d&rsquo;autorit\u00e9.<\/p>\n<p><em>Exemple concret\u00a0: Un employ\u00e9 du secteur financier <\/em><a href=\"https:\/\/edition.cnn.com\/2024\/02\/04\/asia\/deepfake-cfo-scam-hong-kong-intl-hnk\/index.html\" target=\"_blank\" rel=\"noopener\"><em>a vir\u00e9 25 millions de dollars (environ 23 millions d&rsquo;euros)<\/em><\/a><em> sur un compte frauduleux apr\u00e8s que son directeur financier lui a \u00ab\u00a0demand\u00e9\u00a0\u00bb de le faire. Il s&rsquo;av\u00e8re que le directeur des op\u00e9ration \u00e9tait un deep-fake g\u00e9n\u00e9r\u00e9 par IA.\u00a0<\/em><\/p>\n<h2>Comment reconna\u00eetre une attaque de spear phishing<\/h2>\n<p>Le meilleur moyen de pr\u00e9venir une attaque de spear phishing est de lire l&rsquo;e-mail avant de cliquer sur un lien ou d&rsquo;ouvrir une pi\u00e8ce jointe. Malheureusement, de nombreux utilisateurs supposent qu&rsquo;un e-mail est s\u00fbr sans v\u00e9rifier la validit\u00e9 ou le contenu de l&rsquo;exp\u00e9diteur. Cela est d&rsquo;autant plus vrai si l&rsquo;e-mail est cens\u00e9 provenir d&rsquo;un sup\u00e9rieur hi\u00e9rarchique. Les hackers en tirent profit\u00a0: ils misent sur le fait que vous ne vous poserez pas de questions sur un courrier \u00e9lectronique personnalis\u00e9 ou d&rsquo;apparence officielle.<\/p>\n<p>Cela dit, il n&rsquo;existe pas de m\u00e9thode unique pour d\u00e9tecter une attaque de spear phishing. Il est toujours pr\u00e9f\u00e9rable de se fier \u00e0 son jugement. Si vous avez l&rsquo;impression que quelque chose ne va pas, il n&rsquo;y a pas de mal \u00e0 demander \u00e0 votre directeur, \u00e0 votre superviseur ou \u00e0 la personne qui vous a pr\u00e9tendument envoy\u00e9 ce courriel si les informations fournies sont correctes.<\/p>\n<p>Parmi les signaux d&rsquo;alerte les plus courants, on peut citer\u00a0:<\/p>\n<ul>\n<li>Une adresse e-mail incorrecte ou mal orthographi\u00e9e<\/li>\n<li>Des fautes d&rsquo;orthographe ou de grammaire<\/li>\n<li>Un sentiment d&rsquo;urgence inhabituel<\/li>\n<li>Des dates ou heures inhabituelles (comme un week-end ou un jour f\u00e9ri\u00e9)<\/li>\n<li>Des liens qui ne correspondent pas au domaine<\/li>\n<li>Une demande d&rsquo;informations sensibles<\/li>\n<li>Un ton pens\u00e9 pour vous faire paniquer<\/li>\n<\/ul>\n<h2>Se pr\u00e9munir contre une attaque de spear phishing<\/h2>\n<h3>1. Organiser des formations de sensibilisation \u00e0 la s\u00e9curit\u00e9<\/h3>\n<p>Dans la mesure du possible, proposez une formation de sensibilisation \u00e0 la s\u00e9curit\u00e9 \u00e0 tous les employ\u00e9s, et pas seulement \u00e0 vos \u00e9quipes informatiques. Chaque membre de l&rsquo;\u00e9quipe doit acqu\u00e9rir les comp\u00e9tences n\u00e9cessaires pour rep\u00e9rer, \u00e9viter et signaler un courriel d&rsquo;hame\u00e7onnage. Vous pouvez \u00e9galement envisager une simulation afin qu&rsquo;ils puissent acqu\u00e9rir une exp\u00e9rience r\u00e9elle de ce \u00e0 quoi peut ressembler un e-mail d&rsquo;hame\u00e7onnage. L&rsquo;objectif est d&rsquo;<a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/construire-une-culture-de-la-securite-conseils-pratiques-pour-reperer-un-hameconnage\/\" target=\"_blank\" rel=\"noopener\">instaurer une culture de la s\u00e9curit\u00e9<\/a>.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">NinjaOne s&rsquo;est associ\u00e9 \u00e0 Webroot pour produire un webinaire p\u00e9dagogique sur la fa\u00e7on dont les MSP peuvent pr\u00e9venir le phishing.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.ninjaone.com\/blog\/recorded-webinar-msps-can-prevent-phishing\/\" target=\"_blank\" rel=\"noopener\">Regardez l&rsquo;enregistrement<\/a>.<\/p>\n<\/div>\n<h3>2. Tenez-vous au courant de l&rsquo;actualit\u00e9<\/h3>\n<p>Les cybermenaces continuent d&rsquo;\u00e9voluer chaque ann\u00e9e. Il est essentiel que vous restiez \u00e0 l&rsquo;\u00e9coute et que vous soyez au courant des nouvelles m\u00e9thodes utilis\u00e9es par les hackers pour cr\u00e9er des attaques de spear phishing. L&rsquo;un des moyens les plus efficaces et les plus l\u00e9gitimes d&rsquo;y parvenir est de consulter r\u00e9guli\u00e8rement le site officiel de l&rsquo;<em>Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information (ANSII)<\/em>.<\/p>\n<h3>3. Impl\u00e9menter des outils de s\u00e9curit\u00e9<\/h3>\n<p>Il est important d&rsquo;utiliser une solution logicielle de surveillance et de gestion \u00e0 distance qui peut automatiquement appliquer des correctifs, configurer et int\u00e9grer des services \u00e0 distance dans une plateforme unique. NinjaOne, par exemple, est une entreprise de confiance sp\u00e9cialis\u00e9e dans la <a href=\"https:\/\/www.ninjaone.com\/fr\/plateforme-de-gestion-de-terminaux\/\">gestion des terminaux<\/a> qui automatise les aspects les plus difficiles de l&rsquo;informatique afin d&rsquo;accro\u00eetre la productivit\u00e9, de r\u00e9duire les risques de s\u00e9curit\u00e9 et de diminuer les co\u00fbts informatiques d\u00e8s le premier jour. NinjaOne est \u00e9galement une plateforme certifi\u00e9e <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/conformite-soc-2-vue-d-ensemble-et-implementation\/\" target=\"_blank\" rel=\"noopener\">SOC2<\/a> Type-2 et applique le <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/mfa-authentification-forte\/\" target=\"_blank\" rel=\"noopener\">MFA<\/a> sur tous les comptes. Le SSO est \u00e9galement disponible dans toutes les formules et \u00e0 tous les prix.<\/p>\n<h2>Emp\u00eachez le spear phishing de nuire \u00e0 votre entreprise<\/h2>\n<p>Il est impossible d&#8217;emp\u00eacher compl\u00e8tement le spear phishing, mais il existe des moyens d&rsquo;en att\u00e9nuer les risques et les effets potentiels. Outre le fait de mener r\u00e9guli\u00e8rement des enqu\u00eates proactives pour rep\u00e9rer les e-mails suspects et de former les employ\u00e9s aux diff\u00e9rents types de spear phishing, il est important que vous travailliez avec un fournisseur de confiance r\u00e9put\u00e9 pour sa s\u00e9curit\u00e9 et ses performances.<\/p>\n","protected":false},"author":152,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"hub_categories":[4185],"class_list":["post-266447","content_hub","type-content_hub","status-publish","hentry","content_hub_category-endpoint-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/content_hub\/266447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/152"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=266447"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/hub_categories?post=266447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}