{"id":4314557,"date":"2024-07-03T15:48:00","date_gmt":"2024-07-03T15:48:00","guid":{"rendered":"https:\/\/www.oodrive.com\/?p=4314557"},"modified":"2024-07-03T15:48:00","modified_gmt":"2024-07-03T15:48:00","slug":"conseils-attaques-phishing","status":"publish","type":"post","link":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/","title":{"rendered":"5 conseils pratiques pour \u00e9viter les attaques de phishing en entreprise"},"content":{"rendered":"\n<p>Canal de communication indispensable aux entreprises, l\u2019e-mail constitue \u00e9galement le premier vecteur d\u2019attaque. <\/p>\n\n\n\n<p>Le phishing (ou hame\u00e7onnage en fran\u00e7ais) permet effectivement aux acteurs malveillants d\u2019obtenir des informations confidentielles et des acc\u00e8s dont ils se servent ensuite pour mener des cyberattaques plus pouss\u00e9es. <\/p>\n\n\n\n<p>La lutte contre les attaques de type phishing devient une pr\u00e9occupation majeure en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Quelles sont les diff\u00e9rentes formes de phishing et les techniques utilis\u00e9es par les acteurs malveillants&nbsp;? Comment s\u2019en prot\u00e9ger et impliquer les collaborateurs dans la lutte contre le phishing&nbsp;?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le phishing, c\u2019est quoi&nbsp;?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Phishing&nbsp;: d\u00e9finition<\/h3>\n\n\n\n<p>Le phishing est une technique utilis\u00e9e par les acteurs malveillants pour obtenir des informations confidentielles (un couple login et mot de passe, des coordonn\u00e9es bancaires, etc.). <\/p>\n\n\n\n<p>Il prend souvent la forme d\u2019un e-mail, mais peut \u00e9galement \u00eatre d\u00e9ploy\u00e9 par SMS, QR code, etc. Le phishing repose sur l\u2019usurpation d\u2019identit\u00e9. <\/p>\n\n\n\n<a href=\"https:\/\/www.oodrive.com\/fr\/produits\/oodrive-work\/\" class=\"product__section\" id=\"work-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">Collaborez en toute s\u00e9curit\u00e9<\/p><p class=\"product__section-description\">Partagez efficacement vos documents sensibles dans un environnement de confiance.<\/p><img decoding=\"async\" src=\"https:\/\/www.oodrive.com\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/bg-banner_work.svg\" class=\"product__section-bg\"\/><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"https:\/\/www.oodrive.com\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/logo-work-black-color.svg\" class=\"product__section-logo\" alt=\"oodrive work\"\/><div class=\"cta\"><span>En savoir plus<\/span><\/div><\/div><\/a>\n\n\n\n<p>Il utilise des proc\u00e9d\u00e9s destin\u00e9s \u00e0 tromper l\u2019utilisateur en lui faisant croire que le message re\u00e7u provient d\u2019un exp\u00e9diteur de confiance (imp\u00f4ts, EDF, employeur, Microsoft, etc.).<\/p>\n\n\n\n<p>Un e-mail frauduleux utilise notamment&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Une adresse e-mail usurp\u00e9e (le message affiche un nom d\u2019exp\u00e9diteur ou un nom de domaine proche du nom l\u00e9gitime&nbsp;: une extension en .com au lieu de .fr, par exemple),<\/li>\n\n\n\n<li>Une URL malveillante masqu\u00e9e par une redirection ou un r\u00e9ducteur de lien.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Quel est le but du phishing&nbsp;?<\/h3>\n\n\n\n<p>L\u2019objectif d\u2019un e-mail de phishing est de pousser l\u2019internaute \u00e0 r\u00e9aliser une action (cliquer sur un lien, ouvrir une pi\u00e8ce jointe, etc.) et \u00e0 transmettre des informations confidentielles. Ces informations peuvent \u00eatre obtenues de diff\u00e9rentes mani\u00e8res. Voici deux exemples.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L\u2019internaute clique sur un lien malveillant, atterit sur un site frauduleux et saisit ses identifiants de messagerie professionnelle.<\/li>\n\n\n\n<li>L\u2019internaute ouvre une pi\u00e8ce jointe frauduleuse, ce qui d\u00e9clenche le t\u00e9l\u00e9chargement d\u2019un logiciel malveillant capable de d\u00e9rober des donn\u00e9es.<\/li>\n<\/ul>\n\n\n\n<p>Les acteurs malveillants peuvent r\u00e9utiliser ces informations pour mener une <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/top-10-des-cyberattaques-2025\/\">cyberattaque<\/a> plus pouss\u00e9e (diffuser un ransomware, par exemple).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Les diff\u00e9rentes formes de phishing \/ hame\u00e7onnage<\/h3>\n\n\n\n<p>Initialement connu sous sa forme mail, le phishing utilise d\u00e9sormais d\u2019autres canaux de communication et pr\u00e9sente diff\u00e9rentes variantes.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Phishing par e-mail&nbsp;: message envoy\u00e9 en masse,<\/li>\n\n\n\n<li>Spear-phishing&nbsp;: version cibl\u00e9e et personnalis\u00e9e,<\/li>\n\n\n\n<li>SMishing ou phishing par SMS,<\/li>\n\n\n\n<li>Vishing ou phishing par appel vocal,<\/li>\n\n\n\n<li>Quishing ou phishing par QR code,<\/li>\n\n\n\n<li>Whalling&nbsp;: repose sur l\u2019usurpation d\u2019identit\u00e9 du dirigeant pour tromper les collaborateurs.<\/li>\n<\/ul>\n\n\n\n<p>S\u2019il est pr\u00e9sent sous diff\u00e9rentes formes, le phishing utilise souvent les m\u00eames leviers psychologiques (\u00ab&nbsp;social engineering&nbsp;\u00bb) pour tromper les utilisateurs&nbsp;: urgence, peur, autorit\u00e9, etc.<\/p>\n\n\n\n<p class=\"has-blue-work-background-color has-background\">Un utilisateur re\u00e7oit par exemple un email semblant \u00e9maner de Microsoft (<em>autorit\u00e9<\/em>) et l\u2019invitant \u00e0 cliquer sur un lien frauduleux. L\u2019objectif&nbsp;: inciter l\u2019utilisateur \u00e0 saisir rapidement (<em>urgence<\/em>) son mot de passe en pr\u00e9textant une suppression de compte (<em>peur<\/em>) ou une fausse mise \u00e0 jour (fonctionne \u00e9galement avec LinkedIn, Adobe, OVH, etc.).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Quelques chiffres cl\u00e9s sur le phishing<\/h3>\n\n\n\n<p>D\u2019apr\u00e8s le <a href=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/securite-donnees\/barometre-cyberattaques\/\">9<sup>e<\/sup> barom\u00e8tre annuel du CESIN<\/a> publi\u00e9 en janvier 2024, le phishing, spear-phishing ou smishing constitue le principal vecteur d\u2019attaque, signal\u00e9 par 60\u00a0% des entreprises ayant subi au moins une cyberattaque en 2023.<\/p>\n\n\n\n<p>Si le chiffre est en baisse par rapport \u00e0 l\u2019\u00e9dition pr\u00e9c\u00e9dente du barom\u00e8tre (en recul de 14 points), le phishing et ses variantes continuent malgr\u00e9 tout de tenir le haut du pav\u00e9.<\/p>\n\n\n\n<p>De son c\u00f4t\u00e9, le rapport d\u2019activit\u00e9 2023 du dispositif Cybermalveillance.gouv.fr note que l\u2019hame\u00e7onnage repr\u00e9sente 21&nbsp;% des recherches d\u2019assistance des entreprises et des associations, avec une augmentation en volume.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment lutter contre les mails frauduleux&nbsp;? Les meilleurs conseils anti-phishing<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">1. Sensibiliser les collaborateurs aux bons r\u00e9flexes<\/h3>\n\n\n\n<p>Le plus difficile face \u00e0 un mail de phishing est de ne pas r\u00e9agir dans l\u2019urgence. Quelques conseils simples permettent de sensibiliser les collaborateurs au ph\u00e9nom\u00e8ne du phishing et de les aider \u00e0 d\u00e9velopper les bons r\u00e9flexes.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ne pas cliquer syst\u00e9matiquement sur les liens contenus dans les emails, car ils peuvent rediriger les internautes vers des sites frauduleux. Mieux vaut se rendre directement sur le site de l\u2019organisme en question plut\u00f4t que de cliquer sur le lien.<\/li>\n\n\n\n<li>Ne pas ouvrir syst\u00e9matiquement les pi\u00e8ces jointes.<\/li>\n\n\n\n<li>Ne pas r\u00e9pondre \u00e0 un mail \u00ab&nbsp;suspect&nbsp;\u00bb.<\/li>\n\n\n\n<li>Contacter l\u2019exp\u00e9diteur du mail en cas de doute (pour confirmer avec lui s\u2019il est bien \u00e0 l\u2019origine du mail).<\/li>\n\n\n\n<li>Faire constamment preuve de vigilance et de bon sens.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">2. Encourager les utilisateurs \u00e0 signaler les mails suspects<\/h3>\n\n\n\n<p>Il est aujourd\u2019hui n\u00e9cessaire d\u2019impliquer les collaborateurs dans la protection anti-phishing, en les incitant \u00e0 signaler en quelques clics les mails qui leur semblent douteux. <\/p>\n\n\n\n<p>Les collaborateurs participent ainsi activement \u00e0 la politique de cybers\u00e9curit\u00e9. Charge ensuite aux administrateurs de prendre les mesures n\u00e9cessaires face aux menaces signal\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Configurer le SPF, le DKIM et le DMARC<\/h3>\n\n\n\n<p>Le SPF, le DKIM et le DMARC sont trois composants essentiels pour assurer la s\u00e9curit\u00e9 des emails en entreprise. <\/p>\n\n\n\n<p>Le SPF (Sender Policy Framework) valide l\u2019authenticit\u00e9 du nom de domaine de l\u2019exp\u00e9diteur. Le DKIM (DomainKeys Identified Mail) garantit l\u2019int\u00e9grit\u00e9 d\u2019un message en s\u2019assurant que l\u2019email n\u2019a pas \u00e9t\u00e9 modifi\u00e9 entre le moment o\u00f9 il a \u00e9t\u00e9 envoy\u00e9 et celui o\u00f9 il a \u00e9t\u00e9 re\u00e7u. Enfin, le DMARC est un protocole s\u2019appuyant sur SPF et DKIM pour authentifier un email.<\/p>\n\n\n\n<p>Une fois param\u00e9tr\u00e9s, ces trois \u00e9l\u00e9ments permettent d\u2019assurer la l\u00e9gitimit\u00e9 d\u2019un email et de son exp\u00e9diteur. <\/p>\n\n\n\n<p>Ces protections ne sont toutefois pas infaillibles et les cybercriminels trouvent de plus en plus de moyens de les contourner.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Utiliser un logiciel anti-phishing<\/h3>\n\n\n\n<p>Les fonctions de s\u00e9curit\u00e9 natives int\u00e9gr\u00e9es dans les suites bureautiques n\u2019\u00e9tant plus suffisantes pour faire face aux menaces de phishing, les entreprises ont tout int\u00e9r\u00eat \u00e0 se tourner vers des logiciels anti-phishing. <\/p>\n\n\n\n<a href=\"https:\/\/www.oodrive.com\/fr\/secnumcloud\/\" class=\"product__section\" id=\"snc-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">SecNumCloud : label de confiance<\/p><p class=\"product__section-description\">Le r\u00e9f\u00e9rentiel qui garantit le plus haut niveau de s\u00e9curit\u00e9 pour la protection de vos donn\u00e9es sensibles.<\/p><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/bg-banner_work.svg\" class=\"product__section-bg\"\/><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/logo-snc.svg\" class=\"product__section-logo\" alt=\"oodrive snc\"\/><div class=\"cta\"><span>En savoir plus<\/span><\/div><\/div><\/a>\n\n\n\n<p>Ces solutions filtrent les menaces (\u00e0 la fois connues et inconnues) et emp\u00eachent la r\u00e9ception par les utilisateurs de mails comportant des liens frauduleux, fichiers malveillants ou pi\u00e8ces jointes infect\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Organiser des simulations de phishing<\/h3>\n\n\n\n<p>La pr\u00e9vention des attaques par hame\u00e7onnage \u00e9tant \u00e9troitement li\u00e9e aux r\u00e9flexes des utilisateurs, certaines entit\u00e9s organisent des simulations de phishing \u00e0 intervalles r\u00e9guli\u00e8res. <\/p>\n\n\n\n<p>Gr\u00e2ce \u00e0 des sc\u00e9narios vari\u00e9s et r\u00e9alistes, ces simulations permettent d\u2019\u00e9valuer le niveau de maturit\u00e9 cyber des collaborateurs et de mesurer leur progression.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3 \u00e9l\u00e9ments cl\u00e9s \u00e0 retenir sur le phishing en entreprise<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le phishing prend diff\u00e9rentes formes et utilise diff\u00e9rents canaux de communication. Il ne se limite plus aux mails frauduleux.<\/li>\n\n\n\n<li>La protection anti-phishing r\u00e9side sur une combinaison fine entre des mesures comportementales (sensibilisation des collaborateurs, par exemple) et des protections logicielles.<\/li>\n\n\n\n<li>Le phishing restant le principal vecteur de cyberattaques, la protection contre les mails de phishing est une brique essentielle de toute bonne strat\u00e9gie de cybers\u00e9curit\u00e9.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Canal de communication indispensable aux entreprises, l\u2019e-mail constitue \u00e9galement le premier vecteur d\u2019attaque. Le phishing (ou hame\u00e7onnage en fran\u00e7ais) permet effectivement aux acteurs malveillants d\u2019obtenir des informations confidentielles et des acc\u00e8s dont ils se servent ensuite pour mener des cyberattaques plus pouss\u00e9es. La lutte contre les attaques de type phishing devient une pr\u00e9occupation majeure en [&hellip;]<\/p>\n","protected":false},"author":20,"featured_media":7117044,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1227],"class_list":["post-4314557","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Attaques par phishing en entreprise : comment les \u00e9viter<\/title>\n<meta name=\"description\" content=\"Comment \u00e9viter les attaques par phishing (par hame\u00e7onnage) en entreprise ? 5 conseils anti-phishing pour bloquer les mails frauduleux.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attaques par phishing en entreprise : comment les \u00e9viter\" \/>\n<meta property=\"og:description\" content=\"Comment \u00e9viter les attaques par phishing (par hame\u00e7onnage) en entreprise ? 5 conseils anti-phishing pour bloquer les mails frauduleux.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Oodrive\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-03T15:48:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/Blog-5-conseils-pratiques-pour-eviter-les-attaques-de-phishing-en-entreprise.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"668\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maxime Geffray\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maxime Geffray\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/\"},\"author\":{\"name\":\"Maxime Geffray\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/person\/b02195df53ceaeed086a7494fc1aa6e3\"},\"headline\":\"5 conseils pratiques pour \u00e9viter les attaques de phishing en entreprise\",\"datePublished\":\"2024-07-03T15:48:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/\"},\"wordCount\":1267,\"publisher\":{\"@id\":\"https:\/\/www.oodrive.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/Blog-5-conseils-pratiques-pour-eviter-les-attaques-de-phishing-en-entreprise.jpg\",\"articleSection\":[\"Cybers\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/\",\"url\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/\",\"name\":\"Attaques par phishing en entreprise : comment les \u00e9viter\",\"isPartOf\":{\"@id\":\"https:\/\/www.oodrive.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/Blog-5-conseils-pratiques-pour-eviter-les-attaques-de-phishing-en-entreprise.jpg\",\"datePublished\":\"2024-07-03T15:48:00+00:00\",\"description\":\"Comment \u00e9viter les attaques par phishing (par hame\u00e7onnage) en entreprise ? 5 conseils anti-phishing pour bloquer les mails frauduleux.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/#primaryimage\",\"url\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/Blog-5-conseils-pratiques-pour-eviter-les-attaques-de-phishing-en-entreprise.jpg\",\"contentUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/Blog-5-conseils-pratiques-pour-eviter-les-attaques-de-phishing-en-entreprise.jpg\",\"width\":1000,\"height\":668,\"caption\":\"Conseils pour \u00e9viter les attaques par phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.oodrive.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybers\u00e9curit\u00e9\",\"item\":\"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/cybersecurite\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"5 conseils pratiques pour \u00e9viter les attaques de phishing en entreprise\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.oodrive.com\/#website\",\"url\":\"https:\/\/www.oodrive.com\/\",\"name\":\"Oodrive\",\"description\":\"Plateforme souveraine et s\u00e9curis\u00e9e, Oodrive permet de g\u00e9rer vos donn\u00e9es sensibles : partage, signature, sauvegarde et plus encore.\",\"publisher\":{\"@id\":\"https:\/\/www.oodrive.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.oodrive.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.oodrive.com\/#organization\",\"name\":\"Oodrive\",\"url\":\"https:\/\/www.oodrive.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"contentUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"width\":132,\"height\":27,\"caption\":\"Oodrive\"},\"image\":{\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/person\/b02195df53ceaeed086a7494fc1aa6e3\",\"name\":\"Maxime Geffray\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.oodrive.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/maxime-96x96.jpg\",\"contentUrl\":\"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/maxime-96x96.jpg\",\"caption\":\"Maxime Geffray\"},\"description\":\"Communication Manager at Oodrive\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Attaques par phishing en entreprise : comment les \u00e9viter","description":"Comment \u00e9viter les attaques par phishing (par hame\u00e7onnage) en entreprise ? 5 conseils anti-phishing pour bloquer les mails frauduleux.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Attaques par phishing en entreprise : comment les \u00e9viter","og_description":"Comment \u00e9viter les attaques par phishing (par hame\u00e7onnage) en entreprise ? 5 conseils anti-phishing pour bloquer les mails frauduleux.","og_url":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/","og_site_name":"Oodrive","article_published_time":"2024-07-03T15:48:00+00:00","og_image":[{"width":1000,"height":668,"url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/Blog-5-conseils-pratiques-pour-eviter-les-attaques-de-phishing-en-entreprise.jpg","type":"image\/jpeg"}],"author":"Maxime Geffray","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Maxime Geffray","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/#article","isPartOf":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/"},"author":{"name":"Maxime Geffray","@id":"https:\/\/www.oodrive.com\/#\/schema\/person\/b02195df53ceaeed086a7494fc1aa6e3"},"headline":"5 conseils pratiques pour \u00e9viter les attaques de phishing en entreprise","datePublished":"2024-07-03T15:48:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/"},"wordCount":1267,"publisher":{"@id":"https:\/\/www.oodrive.com\/#organization"},"image":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/Blog-5-conseils-pratiques-pour-eviter-les-attaques-de-phishing-en-entreprise.jpg","articleSection":["Cybers\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/","url":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/","name":"Attaques par phishing en entreprise : comment les \u00e9viter","isPartOf":{"@id":"https:\/\/www.oodrive.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/#primaryimage"},"image":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/Blog-5-conseils-pratiques-pour-eviter-les-attaques-de-phishing-en-entreprise.jpg","datePublished":"2024-07-03T15:48:00+00:00","description":"Comment \u00e9viter les attaques par phishing (par hame\u00e7onnage) en entreprise ? 5 conseils anti-phishing pour bloquer les mails frauduleux.","breadcrumb":{"@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/#primaryimage","url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/Blog-5-conseils-pratiques-pour-eviter-les-attaques-de-phishing-en-entreprise.jpg","contentUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/Blog-5-conseils-pratiques-pour-eviter-les-attaques-de-phishing-en-entreprise.jpg","width":1000,"height":668,"caption":"Conseils pour \u00e9viter les attaques par phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/www.oodrive.com\/fr\/blog\/securite\/cybersecurite\/conseils-attaques-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.oodrive.com\/es\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Cybers\u00e9curit\u00e9","item":"https:\/\/www.oodrive.com\/fr\/blog\/category\/securite\/cybersecurite\/"},{"@type":"ListItem","position":4,"name":"5 conseils pratiques pour \u00e9viter les attaques de phishing en entreprise"}]},{"@type":"WebSite","@id":"https:\/\/www.oodrive.com\/#website","url":"https:\/\/www.oodrive.com\/","name":"Oodrive","description":"Plateforme souveraine et s\u00e9curis\u00e9e, Oodrive permet de g\u00e9rer vos donn\u00e9es sensibles : partage, signature, sauvegarde et plus encore.","publisher":{"@id":"https:\/\/www.oodrive.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.oodrive.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.oodrive.com\/#organization","name":"Oodrive","url":"https:\/\/www.oodrive.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","contentUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","width":132,"height":27,"caption":"Oodrive"},"image":{"@id":"https:\/\/www.oodrive.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.oodrive.com\/#\/schema\/person\/b02195df53ceaeed086a7494fc1aa6e3","name":"Maxime Geffray","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.oodrive.com\/#\/schema\/person\/image\/","url":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/maxime-96x96.jpg","contentUrl":"https:\/\/www.oodrive.com\/wp-content\/uploads\/2024\/07\/maxime-96x96.jpg","caption":"Maxime Geffray"},"description":"Communication Manager at Oodrive"}]}},"_links":{"self":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/4314557","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/comments?post=4314557"}],"version-history":[{"count":0,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/4314557\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/media\/7117044"}],"wp:attachment":[{"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/media?parent=4314557"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.oodrive.com\/fr\/wp-json\/wp\/v2\/categories?post=4314557"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}