{"id":24772,"date":"2022-11-30T17:14:28","date_gmt":"2022-11-30T17:14:28","guid":{"rendered":"https:\/\/www.cyberguru.it\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/"},"modified":"2023-02-14T21:05:32","modified_gmt":"2023-02-14T21:05:32","slug":"larnaque-qui-se-cache-derriere-votre-smartphone","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/","title":{"rendered":"L\u2019arnaque qui se cache derri\u00e8re votre smartphone"},"content":{"rendered":"\n<p>\u00ab\u00a0Enlevez-moi tout, mais pas mon smartphone.\u00a0\u00bb En paraphrasant une publicit\u00e9 bien connue, on pourrait attribuer, sans trop se tromper, cette pens\u00e9e \u00e0 la majorit\u00e9 de la population, \u00e9tant donn\u00e9 que le t\u00e9l\u00e9phone portable est devenu un outil n\u00e9cessaire pour effectuer un grand nombre d\u2019activit\u00e9s quotidiennes tout en \u00e9tant une base de donn\u00e9es tr\u00e8s pr\u00e9cieuse d\u2019informations personnelles.<\/p>\n\n<p>Le perdre serait pour la plupart d\u2019entre nous l\u2019un des pires cauchemars. En Italie, la part de la population adulte poss\u00e9dant un smartphone atteint 94\u00a0%, selon l\u2019\u00e9tude <strong>Digital Consumer Trends Survey 2022<\/strong> de Deloitte. Un fait qui n\u2019est certainement pas pass\u00e9 inaper\u00e7u pour ceux qui font de la cybercriminalit\u00e9 leur m\u00e9tier. Il semble en effet que le smartphone soit devenu l\u2019un des principaux vecteurs d\u2019escroqueries et que, en plus des techniques traditionnelles de phishing, de smishing et de vishing, on ait ajout\u00e9 r\u00e9cemment l\u2019arnaque perp\u00e9tr\u00e9e par QR-code et appel\u00e9e QRishing.<\/p>\n\n<p>C\u2019est ce qui ressort du rapport d\u2019APWG qui a mis en \u00e9vidence au deuxi\u00e8me trimestre 2022 <em>une croissance des fraudes perp\u00e9tr\u00e9es depuis les smartphones de 70% par rapport au premier trimestre de l\u2019ann\u00e9e<\/em>, arnaques qui concernent principalement le secteur financier.<\/p>\n\n<p>Les stars incontest\u00e9es pour ce type d\u2019appareils sont donc <strong>les escroqueries bancaires <\/strong>qui sont mises en place par le biais d\u2019e-mails frauduleux (phishing), de SMS trompeurs (smishing), d\u2019appels t\u00e9l\u00e9phoniques de faux banquiers (vishing) et enfin et surtout, de la fraude dite de QRishing.<\/p>\n\n<h5 class=\"wp-block-heading\"><strong>QRishing<\/strong> &#8211; facile \u00e0 scanner, facile \u00e0 utiliser<\/h5>\n\n<p>Cette derni\u00e8re dirige les victimes vers des sites malveillants pour leur voler leurs informations d\u2019acc\u00e8s ainsi que leurs informations financi\u00e8res. Il s\u2019agit essentiellement d\u2019attaques de phishing qui utilisent des codes QR et qui, comme dans le cas des attaques par e-mail, tirent parti de la curiosit\u00e9 du malfaiteur en l\u2019amenant \u00e0 scanner inconsciemment les codes malveillants.<\/p>\n\n<p>Les codes QR l\u00e9gitimes des entreprises sont utilis\u00e9s par les hackers pour rediriger les victimes potentielles vers des sites Web malveillants con\u00e7us pour voler leurs informations personnelles et financi\u00e8res, installer des logiciels malveillants sur leurs appareils ou rediriger les paiements vers des comptes sous le contr\u00f4le de pirates informatiques.<\/p>\n\n<p>En raison de la propagation soudaine et g\u00e9n\u00e9ralis\u00e9e de ce type de fraude, le FBI a inclus l\u2019attaque QRishing sur l\u2019Internet Crime Complaint Center (IC3) en f\u00e9vrier.<\/p>\n\n<h5 class=\"wp-block-heading\"><strong>Phishing<\/strong> &#8211; la m\u00e9thode la plus utilis\u00e9e pour les fraudes relatives aux paiements \u00e9lectroniques <\/h5>\n\n<p>Mais la menace la plus insidieuse et de loin l\u2019arme pr\u00e9f\u00e9r\u00e9e des pirates informatiques reste le phishing.<\/p>\n\n<p>C\u2019est ce qu\u2019a confirm\u00e9 r\u00e9cemment le <a href=\"https:\/\/www.enisa.europa.eu\/publications\/enisa-threat-landscape-2022\">Threat Landscape 2022<\/a>, le rapport de l\u2019Agence de l\u2019Union europ\u00e9enne pour la cybers\u00e9curit\u00e9 (ENISA), dans sa dixi\u00e8me \u00e9dition qui a \u00e9t\u00e9 publi\u00e9e le 3\u00a0novembre dernier, en r\u00e9sumant le cadre g\u00e9n\u00e9ral de la cybers\u00e9curit\u00e9 et les principales tendances observ\u00e9es sur une ann\u00e9e.<\/p>\n\n<p>Il en va de m\u00eame pour l\u2019<a href=\"https:\/\/www.europol.europa.eu\/publications-events\/main-reports\/socta-report\">Internet Organised Crime Threat Assessment 2021 (IOCTA)<\/a> publi\u00e9 par l\u2019Office europ\u00e9en de police (EUROPOL) qui confirme que le phishing et l\u2019ing\u00e9nierie sociale sont les principaux vecteurs d\u2019attaque dans les fraudes li\u00e9es aux paiements \u00e9lectroniques et au secteur bancaire et financier.<\/p>\n\n<h5 class=\"wp-block-heading\"><strong>Smishing &#8211; le dysfonctionnement du compte bancaire \u00e0 domicile<\/strong><\/h5>\n\n<p>Le smishing est une attaque de phishing qui utilise des messages texte plut\u00f4t que des courriels. L\u2019escroc envoie donc un SMS, qui a tout l\u2019air de provenir d\u2019une entreprise fiable. Le contenu du message peut concerner un dysfonctionnement du compte de banque \u00e0 domicile (acc\u00e8s abusif, risque imminent de blocage de la carte, etc.), ou un gain ou un bon d\u2019achat.<\/p>\n\n<p>Bien s\u00fbr, chacun de ces SMS contiendra un lien. En cliquant sur celui-ci, la victime sera redirig\u00e9e vers un site Web o\u00f9 est affich\u00e9 un formulaire \u00e0 remplir avec des donn\u00e9es personnelles ou avec les coordonn\u00e9es de la banque. Toutes les informations qui seront bien s\u00fbr transmises aux criminels.<\/p>\n\n<h5 class=\"wp-block-heading\"><strong>Vishing &#8211; le faux banquier<\/strong><\/h5>\n\n<p>Le vishing, quant \u00e0 lui, est une m\u00e9thode de vol d\u2019informations personnelles mise en place par un contact vocal. Le pirate, ou qui que ce soit, appelle la victime en se faisant passer pour un agent d\u2019une banque, d\u2019un bureau de poste, d\u2019une soci\u00e9t\u00e9 de sant\u00e9 ou d\u2019une compagnie de t\u00e9l\u00e9phone.<\/p>\n\n<p>C\u2019est une attaque qui commence g\u00e9n\u00e9ralement par un message contenant un num\u00e9ro de t\u00e9l\u00e9phone \u00e0 contacter, toujours avec l\u2019objectif habituel\u00a0: convaincre la victime de fournir des informations pour acc\u00e9der \u00e0 un compte bancaire ou \u00e0 son dossier m\u00e9dical ou de t\u00e9l\u00e9charger un fichier malveillant (malware) masqu\u00e9 par une mise \u00e0 jour du syst\u00e8me ou du service.<\/p>\n\n<p>Il s\u2019agit d\u2019un crime particuli\u00e8rement insidieux, car les escrocs qui le mettent en \u0153uvre agissent sur la sph\u00e8re \u00e9motionnelle de la victime, rappelant l\u2019exigence et l\u2019urgence d\u2019un comportement d\u00e9termin\u00e9 rendu n\u00e9cessaire pour \u00e9viter des cons\u00e9quences graves et imminentes.<\/p>\n\n<p>Dans les grandes organisations, avec plusieurs bureaux et d\u00e9partements, il est tr\u00e8s facile de trouver des victimes qui tombent dans le pi\u00e8ge, ouvrant ainsi les portes de tout le patrimoine d\u2019information de l\u2019entreprise aux criminels.<\/p>\n\n<p>Il convient \u00e9galement de noter que la technologie VoIP (Voice Over IP) permet aux acteurs malveillants de cr\u00e9er des num\u00e9ros de t\u00e9l\u00e9phone virtuels avec des pr\u00e9fixes g\u00e9ographiques (auxquels les gens sont beaucoup plus susceptibles de r\u00e9pondre) ou qui semblent presque identiques \u00e0 ceux d\u2019entreprises ou d\u2019organisations r\u00e9elles.<\/p>\n\n<p>En outre, la technique de spoofing est \u00e9galement utilis\u00e9e pour masquer l\u2019ID de l\u2019appelant et pr\u00e9tendre que l\u2019appel est g\u00e9n\u00e9r\u00e9 par un service licite. La probabilit\u00e9 que la victime r\u00e9ponde est \u00e9lev\u00e9e car l\u2019appel semble l\u00e9gitime, puisqu\u2019il est identifi\u00e9 par l\u2019ID.<br\/>Tout cela rend tr\u00e8s difficile de reconna\u00eetre l\u2019arnaque depuis notre smartphone et de retrouver l\u2019escroc.<\/p>\n\n<h5 class=\"wp-block-heading\"><strong>Comment se d\u00e9fendre<\/strong><\/h5>\n\n<p>Les moyens de se d\u00e9fendre contre ces menaces existent et il est n\u00e9cessaire de toujours les garder \u00e0 l\u2019esprit. Tout d\u2019abord, concernant l\u2019exp\u00e9diteur et les URL, il est important de toujours v\u00e9rifier les adresses, pour s\u2019assurer qu\u2019il n\u2019y a pas d\u2019erreurs, ce qui susciterait imm\u00e9diatement la suspicion d\u2019une tentative d\u2019escroquerie. Il vaut mieux en tout cas \u00e9viter d\u2019ouvrir des liens dont on n\u2019est pas extr\u00eamement s\u00fbr de l\u2019authenticit\u00e9.<\/p>\n\n<p>Il est \u00e9galement recommand\u00e9 de toujours utiliser des mots de passe s\u00fbrs et jamais banals ou d\u2019installer un gestionnaire de mots de passe. Mais ces mesures, bien qu\u2019importantes, ne constituent pas une garantie de protection, car c\u2019est toujours le facteur humain qui permet aux criminels de r\u00e9ussir. C\u2019est pr\u00e9cis\u00e9ment ce dernier, en effet, le maillon faible de la cha\u00eene, la fissure \u00e0 travers laquelle s\u2019infiltrent les personnes malintentionn\u00e9es. Donc, s\u2019il n\u2019y a pas une bonne pr\u00e9paration, une bonne prise de conscience et une posture num\u00e9rique correcte, il n\u2019y a pas de mot de passe qui tienne. T\u00f4t ou tard, l\u2019attaque arrivera.<\/p>\n\n<p>C\u2019est pourquoi il est crucial d\u2019\u00eatre form\u00e9, pr\u00e9par\u00e9 et mis \u00e0 jour en permanence, tant dans l\u2019entreprise que dans notre vie quotidienne. Non seulement sur la bonne posture num\u00e9rique lors de l\u2019utilisation des ordinateurs, mais aussi sur celle des smartphones, des appareils dont nous ne nous s\u00e9parons pratiquement jamais et que nous utilisons d\u00e9sormais pour la plupart des activit\u00e9s quotidiennes.<\/p>\n\n<div class=\"wp-block-group has-very-light-gray-background-color has-background is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-text-align-center\"><strong>En savoir plus sur les parcours de formation de Cyber Guru<\/strong><\/p>\n<\/div>\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png\" alt=\"\" class=\"wp-image-5779\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n\n\n<p><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/cyber-guru-phishing\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png\" alt=\"\" class=\"wp-image-5780\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/cyber-guru-channel\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png\" alt=\"\" class=\"wp-image-6471\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure><\/div>\n<\/div>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00ab\u00a0Enlevez-moi tout, mais pas mon smartphone.\u00a0\u00bb En paraphrasant une publicit\u00e9 bien connue, on pourrait attribuer, sans trop se tromper, cette pens\u00e9e \u00e0 la majorit\u00e9 de la population, \u00e9tant donn\u00e9 que le t\u00e9l\u00e9phone portable est devenu un outil n\u00e9cessaire pour effectuer un grand nombre d\u2019activit\u00e9s quotidiennes tout en \u00e9tant une base de donn\u00e9es tr\u00e8s pr\u00e9cieuse d\u2019informations [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":24665,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[116],"tags":[508,498,502,509],"class_list":["post-24772","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","tag-cyber-attaques-fr","tag-cybersecurite-2","tag-sensibilisation-a-la-cybersecurite-fr-3","tag-smartphone-fr-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>L\u2019arnaque qui se cache derri\u00e8re votre smartphone<\/title>\n<meta name=\"description\" content=\"Le smartphone est devenu un outil indispensable pour nous tous, mais est aussi devenu le plus populaire pour les cyber-escroqueries...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L\u2019arnaque qui se cache derri\u00e8re votre smartphone\" \/>\n<meta property=\"og:description\" content=\"Le smartphone est devenu un outil indispensable pour nous tous, mais est aussi devenu le plus populaire pour les cyber-escroqueries...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-30T17:14:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-14T21:05:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/11\/smartphone-scam.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"290\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"m.baciucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"m.baciucco\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/11\\\/30\\\/larnaque-qui-se-cache-derriere-votre-smartphone\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/11\\\/30\\\/larnaque-qui-se-cache-derriere-votre-smartphone\\\/\"},\"author\":{\"name\":\"m.baciucco\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"headline\":\"L\u2019arnaque qui se cache derri\u00e8re votre smartphone\",\"datePublished\":\"2022-11-30T17:14:28+00:00\",\"dateModified\":\"2023-02-14T21:05:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/11\\\/30\\\/larnaque-qui-se-cache-derriere-votre-smartphone\\\/\"},\"wordCount\":1335,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/11\\\/30\\\/larnaque-qui-se-cache-derriere-votre-smartphone\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/smartphone-scam.webp\",\"keywords\":[\"Cyber-attaques\",\"Cybers\u00e9curit\u00e9\",\"Sensibilisation \u00e0 la cybers\u00e9curit\u00e9\",\"Smartphone\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/11\\\/30\\\/larnaque-qui-se-cache-derriere-votre-smartphone\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/11\\\/30\\\/larnaque-qui-se-cache-derriere-votre-smartphone\\\/\",\"name\":\"L\u2019arnaque qui se cache derri\u00e8re votre smartphone\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/11\\\/30\\\/larnaque-qui-se-cache-derriere-votre-smartphone\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/11\\\/30\\\/larnaque-qui-se-cache-derriere-votre-smartphone\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/smartphone-scam.webp\",\"datePublished\":\"2022-11-30T17:14:28+00:00\",\"dateModified\":\"2023-02-14T21:05:32+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"description\":\"Le smartphone est devenu un outil indispensable pour nous tous, mais est aussi devenu le plus populaire pour les cyber-escroqueries...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/11\\\/30\\\/larnaque-qui-se-cache-derriere-votre-smartphone\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/11\\\/30\\\/larnaque-qui-se-cache-derriere-votre-smartphone\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/11\\\/30\\\/larnaque-qui-se-cache-derriere-votre-smartphone\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/smartphone-scam.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/smartphone-scam.webp\",\"width\":500,\"height\":290},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/2022\\\/11\\\/30\\\/larnaque-qui-se-cache-derriere-votre-smartphone\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/page-daccueil-v2-brouillon\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u2019arnaque qui se cache derri\u00e8re votre smartphone\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\",\"name\":\"m.baciucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"caption\":\"m.baciucco\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/fr\\\/author\\\/m-baciucco\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"L\u2019arnaque qui se cache derri\u00e8re votre smartphone","description":"Le smartphone est devenu un outil indispensable pour nous tous, mais est aussi devenu le plus populaire pour les cyber-escroqueries...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/","og_locale":"fr_FR","og_type":"article","og_title":"L\u2019arnaque qui se cache derri\u00e8re votre smartphone","og_description":"Le smartphone est devenu un outil indispensable pour nous tous, mais est aussi devenu le plus populaire pour les cyber-escroqueries...","og_url":"https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2022-11-30T17:14:28+00:00","article_modified_time":"2023-02-14T21:05:32+00:00","og_image":[{"width":500,"height":290,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/11\/smartphone-scam.webp","type":"image\/webp"}],"author":"m.baciucco","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"m.baciucco","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/"},"author":{"name":"m.baciucco","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"headline":"L\u2019arnaque qui se cache derri\u00e8re votre smartphone","datePublished":"2022-11-30T17:14:28+00:00","dateModified":"2023-02-14T21:05:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/"},"wordCount":1335,"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/11\/smartphone-scam.webp","keywords":["Cyber-attaques","Cybers\u00e9curit\u00e9","Sensibilisation \u00e0 la cybers\u00e9curit\u00e9","Smartphone"],"articleSection":["Security Awareness"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/","url":"https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/","name":"L\u2019arnaque qui se cache derri\u00e8re votre smartphone","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/11\/smartphone-scam.webp","datePublished":"2022-11-30T17:14:28+00:00","dateModified":"2023-02-14T21:05:32+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"description":"Le smartphone est devenu un outil indispensable pour nous tous, mais est aussi devenu le plus populaire pour les cyber-escroqueries...","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/11\/smartphone-scam.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/11\/smartphone-scam.webp","width":500,"height":290},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/fr\/2022\/11\/30\/larnaque-qui-se-cache-derriere-votre-smartphone\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/fr\/page-daccueil-v2-brouillon\/"},{"@type":"ListItem","position":2,"name":"L\u2019arnaque qui se cache derri\u00e8re votre smartphone"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/fr\/#website","url":"https:\/\/www.cyberguru.it\/fr\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/fr\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007","name":"m.baciucco","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","caption":"m.baciucco"},"url":"https:\/\/www.cyberguru.it\/fr\/author\/m-baciucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/24772","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/comments?post=24772"}],"version-history":[{"count":1,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/24772\/revisions"}],"predecessor-version":[{"id":25560,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/posts\/24772\/revisions\/25560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media\/24665"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/media?parent=24772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/categories?post=24772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/fr\/wp-json\/wp\/v2\/tags?post=24772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}