{"id":17934,"date":"2022-09-20T12:06:17","date_gmt":"2022-09-20T12:06:17","guid":{"rendered":"https:\/\/www.cyberguru.it\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/"},"modified":"2023-02-14T21:09:04","modified_gmt":"2023-02-14T21:09:04","slug":"le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/","title":{"rendered":"Le pirate arrive maintenant par t\u00e9l\u00e9phone&nbsp;: attention aux appels et aux messages suspects"},"content":{"rendered":"\n<h5 class=\"wp-block-heading\"><em>Le smishing et le vishing, la nouvelle tendance des hackers<\/em><\/h5>\n\n\n\n<p>Dans l\u2019univers de plus en plus complexe de la cybercriminalit\u00e9, les voleurs courent souvent plus vite que les gendarmes. Et l\u2019\u00e9pilogue n\u2019est presque jamais comme dans les films am\u00e9ricains, o\u00f9 ce sont toujours ceux du bon c\u00f4t\u00e9 qui gagnent. Ici, dans la \u00ab&nbsp;vraie&nbsp;\u00bb r\u00e9alit\u00e9 du monde cybern\u00e9tique, les pirates sont plus malins que le diable et trouvent le plus souvent le moyen de passer outre les v\u00e9rifications et les contr\u00f4les.<\/p>\n\n\n\n<p>Parmi les d\u00e9couvertes du piratage informatique, il y a deux variantes insidieuses sur le th\u00e8me du phishing&nbsp;: le <strong>vishing <\/strong>(phishing vocal) et le <strong>smishing<\/strong> (attaques par SMS). Selon le dernier rapport trimestriel de <em>Threat Trends Intelligence<\/em>, d\u2019Agari et de PhishLabs&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>les attaques par vishing ont augment\u00e9 de pr\u00e8s de 550&nbsp;%<\/strong> entre le premier trimestre 2021 et le premier trimestre 2022<\/li>\n\n\n\n<li><strong>celles par smishing de plus de 700&nbsp;% au<\/strong> cours des deux premiers trimestres de 2021. De m\u00eame, selon une recherche de EarthWeb, cette ann\u00e9e, au cours d\u2019une seule semaine du mois d\u2019avril, les criminels ont envoy\u00e9 2&nbsp;649&nbsp;564&nbsp;381 messages de smishing.<\/li>\n<\/ul>\n\n\n\n<p>Les raisons de ces nouvelles strat\u00e9gies sont diverses&nbsp;: en premier lieu, les filtres anti-spam d\u00e9sormais tr\u00e8s r\u00e9pandus des e-mails qui, avec une sensibilisation accrue et plus r\u00e9pandue des utilisateurs, de plus en plus m\u00e9fiants et attentifs avant de cliquer sur des liens suspects, renforcent la barri\u00e8re capable de bloquer les messages de phishing.<\/p>\n\n\n\n<p>\u00c0 cela s\u2019ajoute le fait que, contrairement aux e-mails, les messages texte affichent un taux d\u2019ouverture tr\u00e8s \u00e9lev\u00e9 et que la plupart d\u2019entre eux sont ouverts dans les 15 minutes. En outre, les op\u00e9rateurs t\u00e9l\u00e9phoniques n\u2019ont pas encore mis en place de m\u00e9thodes de filtrage des messages adapt\u00e9es au niveau de risque \u00e9lev\u00e9. Enfin, il faut tenir compte de la grande facilit\u00e9 avec laquelle un cybercriminel parvient aujourd\u2019hui \u00e0 r\u00e9cup\u00e9rer des contacts t\u00e9l\u00e9phoniques.<\/p>\n\n\n\n<p>Une fois ces t\u00e2ches faciles r\u00e9solues, il ne reste plus \u00e0 l\u2019escroc que la partie la plus amusante&nbsp;: inventer une histoire qui sert de pi\u00e8ge au destinataire du message. Il peut s\u2019agir d\u2019un probl\u00e8me de compte courant, de carte de cr\u00e9dit, d\u2019un gain, d\u2019un prix, d\u2019un voyage ou d\u2019une loterie, ou encore de l\u2019offre de conseils gratuits. Bref, tout ce qui peut amener de mani\u00e8re convaincante le malheureux \u00e0 cliquer sur un lien malveillant et \u00e0 livrer toutes ses donn\u00e9es aux criminels.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Tous les chemins m\u00e8nent au m\u00eame endroit<\/h5>\n\n\n\n<p>Il y a quelques mois, la police postale italienne a signal\u00e9 qu\u2019elle pr\u00eatait une attention particuli\u00e8re \u00e0 une campagne de smishing qui frappe les courtiers de plusieurs \u00e9tablissements bancaires. L\u2019escroquerie commence par un SMS apparemment issu du \u00ab&nbsp;syst\u00e8me IoSicuro&nbsp;\u00bb. Dans le message, l\u2019utilisateur malchanceux est averti d\u2019un mouvement anormal sur son compte courant et invit\u00e9 \u00e0 cliquer rapidement sur le lien pour v\u00e9rifier l\u2019op\u00e9ration. Inutile de dire que le lien le redirige vers un site clone de la banque. Pour y acc\u00e9der, vous devez entrer vos identifiants de banque en ligne et votre num\u00e9ro de t\u00e9l\u00e9phone, fournissant ainsi aux cybercriminels tout ce dont ils ont besoin.<\/p>\n\n\n\n<p>Les th\u00e8mes abord\u00e9s sont parmi les plus fantaisistes. Aux \u00c9tats-Unis, en 2020, pr\u00e8s de 60 millions d\u2019Am\u00e9ricains ont perdu de l\u2019argent pour un total d\u2019environ 30 milliards de dollars en raison d\u2019escroqueries par t\u00e9l\u00e9phone et SMS. Les criminels offraient des kits gratuits pour le test Covid, ou proposaient une aide gratuite pour remplir des documents, tels que la demande d\u2019allocation de ch\u00f4mage, ou se faisaient passer pour des organismes de bienfaisance qui collectaient des fonds pour aider les personnes touch\u00e9es par la pand\u00e9mie.<\/p>\n\n\n\n<p>En bref, les histoires peuvent \u00eatre les plus diff\u00e9rentes, mais ce sont des chemins qui m\u00e8nent tous au m\u00eame point&nbsp;: la fourniture des donn\u00e9es des utilisateurs ou l\u2019installation d\u2019un logiciel malveillant sur l\u2019appareil.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Si le smishing est dangereux, le vishing est encore plus sournois<\/h5>\n\n\n\n<p>Le<strong> vishing<\/strong> est encore plus sournois car au bout du fil, il y a une voix qui semble tr\u00e8s convaincante et qui appelle d\u2019un num\u00e9ro connu. Un num\u00e9ro \u00ab&nbsp;familier&nbsp;\u00bb qui peut \u00eatre celui de la banque, de la compagnie d\u2019assurances ou m\u00eame de l\u2019ASL.<\/p>\n\n\n\n<p>Avec la technologie disponible aujourd\u2019hui (par exemple la VoIP), les criminels peuvent en effet cr\u00e9er plus de num\u00e9ros avec des pr\u00e9fixes locaux (auxquels les gens sont beaucoup plus susceptibles de r\u00e9pondre) ou qui semblent presque identiques \u00e0 ceux d\u2019entreprises ou d\u2019organisations existantes.<\/p>\n\n\n\n<p>Avec la m\u00eame facilit\u00e9 avec laquelle ces num\u00e9ros sont cr\u00e9\u00e9s, ils peuvent \u00eatre supprim\u00e9s, ce qui rend la recherche de l\u2019escroc tr\u00e8s difficile. Le call-spoofing (l\u2019utilisation de fausses informations sur l\u2019ID de l\u2019appelant pour masquer la v\u00e9ritable source d\u2019un appel entrant) est \u00e9galement une op\u00e9ration que les escrocs utilisent r\u00e9guli\u00e8rement pour se cacher derri\u00e8re un ID d\u2019appelant apparemment r\u00e9el et l\u00e9gitime.<\/p>\n\n\n\n<p>Par exemple, les criminels qui veulent voler un compte bancaire ou des donn\u00e9es d\u2019acc\u00e8s utilisent souvent le call spoofing pour faire semblant d\u2019appeler depuis une banque locale ou une soci\u00e9t\u00e9 de carte de cr\u00e9dit bien connue. Il est beaucoup plus probable que la victime r\u00e9ponde \u00e0 un appel si l\u2019ID indique qu\u2019il s\u2019agit de sa banque ou d\u2019un \u00e9tablissement de sant\u00e9 que d\u2019un num\u00e9ro inconnu.<\/p>\n\n\n\n<p>Apr\u00e8s avoir r\u00e9pondu, le malheureux, persuad\u00e9 de parler \u00e0 un op\u00e9rateur de sa banque ou de sa compagnie d\u2019assurances, ou \u00e0 son patron, ne se g\u00eanera pas pour r\u00e9v\u00e9ler ses donn\u00e9es les plus personnelles ou effectuer des op\u00e9rations tr\u00e8s d\u00e9licates.<\/p>\n\n\n\n<p>Par exemple, les journaux ont enregistr\u00e9 au cours des derni\u00e8res ann\u00e9es des histoires de voix reproduites avec l\u2019intelligence artificielle et qui, se faisant passer pour des PDG d\u2019entreprises, ont demand\u00e9 \u00e0 leurs subordonn\u00e9s de d\u00e9placer de grosses sommes d\u2019argent. De toute \u00e9vidence, l\u2019argent, beaucoup d\u2019argent, a fini sur le compte des bandits.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Investir dans la formation et la sensibilisation n\u2019est plus une option<\/h5>\n\n\n\n<p>C\u2019est une guerre difficile \u00e0 gagner. Les pirates sont de plus en plus en avance sur un utilisateur moyen et cette prise de conscience les rend encore plus invincibles. <\/p>\n\n\n\n<p>Mais c\u2019est une r\u00e9alit\u00e9 \u00e0 laquelle il faut obligatoirement faire face et qui exigera dans les ann\u00e9es \u00e0 venir de plus en plus d\u2019investissements en termes d\u2019\u00e9nergie, notamment en mati\u00e8re de formation et de connaissances.<\/p>\n\n\n\n<p>Ce qui est certain, c\u2019est qu\u2019on ne peut plus se passer, surtout au niveau de l\u2019entreprise, d\u2019une formation actualis\u00e9e et capable de suivre les \u00e9volutions rapides de la piraterie. Cette derni\u00e8re ne semble pas vouloir cesser d\u2019inventer de nouvelles fa\u00e7ons d\u2019escroquer les entreprises, les administrations, les soci\u00e9t\u00e9s et les particuliers. <\/p>\n\n\n\n<p>La seule chose qui peut l\u2019arr\u00eater est de se confronter \u00e0 des utilisateurs pr\u00e9par\u00e9s et capables de r\u00e9pondre aux attaques avec autant de ruse. \u00c9tant donn\u00e9 que c\u2019est toujours le facteur humain qui permet aux pirates de s\u2019en sortir, la pr\u00e9paration, la sensibilisation et la posture num\u00e9rique correcte de chaque utilisateur repr\u00e9sentent la barri\u00e8re la plus efficace pour mettre un terme au tsunami du risque informatique qui semble inarr\u00eatable. Mais ce n\u2019est pas le cas.<\/p>\n\n\n\n<div class=\"wp-block-group has-very-light-gray-background-color has-background is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-text-align-center\"><strong>En savoir plus sur les parcours de formation de Cyber Guru<\/strong><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png\" alt=\"\" class=\"wp-image-5779\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/cyber-guru-phishing\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png\" alt=\"\" class=\"wp-image-5780\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/cyber-guru-channel\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png\" alt=\"\" class=\"wp-image-6471\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le smishing et le vishing, la nouvelle tendance des hackers Dans l\u2019univers de plus en plus complexe de la cybercriminalit\u00e9, les voleurs courent souvent plus vite que les gendarmes. Et l\u2019\u00e9pilogue n\u2019est presque jamais comme dans les films am\u00e9ricains, o\u00f9 ce sont toujours ceux du bon c\u00f4t\u00e9 qui gagnent. Ici, dans la \u00ab&nbsp;vraie&nbsp;\u00bb r\u00e9alit\u00e9 du [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":17693,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[116],"tags":[508,498,502,511,512],"class_list":["post-17934","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","tag-cyber-attaques-fr","tag-cybersecurite-2","tag-sensibilisation-a-la-cybersecurite-fr-3","tag-smishing-fr-2","tag-vishing-fr-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Le pirate arrive maintenant par t\u00e9l\u00e9phone&nbsp;: attention aux appels et aux messages suspects<\/title>\n<meta name=\"description\" content=\"Le smishing et le vishing, la nouvelle tendance qui fait fureur chez les hackers\u00a0: deux variantes insidieuses sur le th\u00e8me du phishing...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le pirate arrive maintenant par t\u00e9l\u00e9phone&nbsp;: attention aux appels et aux messages suspects\" \/>\n<meta property=\"og:description\" content=\"Le smishing et le vishing, la nouvelle tendance qui fait fureur chez les hackers\u00a0: deux variantes insidieuses sur le th\u00e8me du phishing...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-20T12:06:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-14T21:09:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/09\/Smishing-Vishing-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"290\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"m.baciucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"m.baciucco\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/09\\\/20\\\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/09\\\/20\\\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\\\/\"},\"author\":{\"name\":\"m.baciucco\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"headline\":\"Le pirate arrive maintenant par t\u00e9l\u00e9phone&nbsp;: attention aux appels et aux messages suspects\",\"datePublished\":\"2022-09-20T12:06:17+00:00\",\"dateModified\":\"2023-02-14T21:09:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/09\\\/20\\\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\\\/\"},\"wordCount\":1337,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/09\\\/20\\\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Smishing-Vishing-1.webp\",\"keywords\":[\"Cyber-attaques\",\"Cybers\u00e9curit\u00e9\",\"Sensibilisation \u00e0 la cybers\u00e9curit\u00e9\",\"Smishing\",\"vishing\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/09\\\/20\\\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/09\\\/20\\\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\\\/\",\"name\":\"Le pirate arrive maintenant par t\u00e9l\u00e9phone&nbsp;: attention aux appels et aux messages suspects\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/09\\\/20\\\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/09\\\/20\\\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Smishing-Vishing-1.webp\",\"datePublished\":\"2022-09-20T12:06:17+00:00\",\"dateModified\":\"2023-02-14T21:09:04+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"description\":\"Le smishing et le vishing, la nouvelle tendance qui fait fureur chez les hackers\u00a0: deux variantes insidieuses sur le th\u00e8me du phishing...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/09\\\/20\\\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/09\\\/20\\\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/09\\\/20\\\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Smishing-Vishing-1.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Smishing-Vishing-1.webp\",\"width\":500,\"height\":290},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/09\\\/20\\\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/page-daccueil-v2-brouillon\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le pirate arrive maintenant par t\u00e9l\u00e9phone&nbsp;: attention aux appels et aux messages suspects\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\",\"name\":\"m.baciucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"caption\":\"m.baciucco\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/author\\\/m-baciucco\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Le pirate arrive maintenant par t\u00e9l\u00e9phone&nbsp;: attention aux appels et aux messages suspects","description":"Le smishing et le vishing, la nouvelle tendance qui fait fureur chez les hackers\u00a0: deux variantes insidieuses sur le th\u00e8me du phishing...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/","og_locale":"fr_FR","og_type":"article","og_title":"Le pirate arrive maintenant par t\u00e9l\u00e9phone&nbsp;: attention aux appels et aux messages suspects","og_description":"Le smishing et le vishing, la nouvelle tendance qui fait fureur chez les hackers\u00a0: deux variantes insidieuses sur le th\u00e8me du phishing...","og_url":"https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2022-09-20T12:06:17+00:00","article_modified_time":"2023-02-14T21:09:04+00:00","og_image":[{"width":500,"height":290,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/09\/Smishing-Vishing-1.webp","type":"image\/webp"}],"author":"m.baciucco","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"m.baciucco","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/"},"author":{"name":"m.baciucco","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"headline":"Le pirate arrive maintenant par t\u00e9l\u00e9phone&nbsp;: attention aux appels et aux messages suspects","datePublished":"2022-09-20T12:06:17+00:00","dateModified":"2023-02-14T21:09:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/"},"wordCount":1337,"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/09\/Smishing-Vishing-1.webp","keywords":["Cyber-attaques","Cybers\u00e9curit\u00e9","Sensibilisation \u00e0 la cybers\u00e9curit\u00e9","Smishing","vishing"],"articleSection":["Security Awareness"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/","url":"https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/","name":"Le pirate arrive maintenant par t\u00e9l\u00e9phone&nbsp;: attention aux appels et aux messages suspects","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/09\/Smishing-Vishing-1.webp","datePublished":"2022-09-20T12:06:17+00:00","dateModified":"2023-02-14T21:09:04+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"description":"Le smishing et le vishing, la nouvelle tendance qui fait fureur chez les hackers\u00a0: deux variantes insidieuses sur le th\u00e8me du phishing...","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/09\/Smishing-Vishing-1.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/09\/Smishing-Vishing-1.webp","width":500,"height":290},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/09\/20\/le-pirate-arrive-maintenant-par-telephone-attention-aux-appels-et-aux-messages-suspects\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/fr\/page-daccueil-v2-brouillon\/"},{"@type":"ListItem","position":2,"name":"Le pirate arrive maintenant par t\u00e9l\u00e9phone&nbsp;: attention aux appels et aux messages suspects"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/fr\/#website","url":"https:\/\/www.cyberguru.it\/fr\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007","name":"m.baciucco","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","caption":"m.baciucco"},"url":"https:\/\/www.cyberguru.it\/fr\/author\/m-baciucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/17934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/comments?post=17934"}],"version-history":[{"count":2,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/17934\/revisions"}],"predecessor-version":[{"id":25562,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/17934\/revisions\/25562"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media\/17693"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media?parent=17934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/categories?post=17934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/tags?post=17934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}