www.trendmicro.com
Open in
urlscan Pro
23.206.209.41
Public Scan
Submitted URL: https://www.trendmicro.com/fr_fr/what-is/phishing/types-of-phishing.html
Effective URL: https://www.trendmicro.com/fr_fr/what-is/phishing/types-of-phishing.html
Submission: On December 04 via manual from FR — Scanned from FR
Effective URL: https://www.trendmicro.com/fr_fr/what-is/phishing/types-of-phishing.html
Submission: On December 04 via manual from FR — Scanned from FR
Form analysis
1 forms found in the DOM<form class="main-menu-search" aria-label="Search Trend Micro">
<div class="main-menu-search__field-wrapper" id="cludo-search-form">
<table class="gsc-search-box">
<tbody>
<tr>
<td class="gsc-input">
<input type="text" class="gsc-input-field" name="search" title="search" placeholder="Search" autocomplete="off" aria-label="search">
</td>
</tr>
</tbody>
</table>
</div>
</form>
Text Content
Entreprise search close * Solutions * Par défi * Par défi * Par défi En savoir plus * Comprendre, hiérarchiser et limiter les risques * Comprendre, hiérarchiser et limiter les risques Améliorez votre niveau de risque avec la gestion de la surface d'attaque En savoir plus * Protéger les applications natives du cloud * Protéger les applications natives du cloud Une sécurité qui favorise les résultats commerciaux En savoir plus * Protégez votre monde hybride * Protéger votre monde hybride et multi-cloud Gagnez en visibilité et répondez aux besoins commerciaux en toute sécurité En savoir plus * Sécuriser votre personnel sans frontières * Sécuriser votre personnel sans frontières Connectez-vous en toute confiance depuis n’importe où, sur n’importe quel appareil En savoir plus * Éliminer les zones d’ombre sur le réseau * Éliminer les zones d’ombre sur le réseau Sécurisez les utilisateurs et les opérations clés dans l’ensemble de votre environnement En savoir plus * Améliorez votre visibilité. Réagissez plus rapidement. * Améliorez votre visibilité. Réagissez plus rapidement. Devancez vos adversaires grâce à une puissante solution XDR conçue sur mesure, une gestion des risques liés à la surface d'attaque et des fonctionnalités Zero Trust En savoir plus * Complétez votre équipe * Complétez votre équipe Répondez aux menaces de manière agile Maximisez l’efficacité avec la réduction proactive des risques et les services gérés En savoir plus * Opérationnaliser le Zero Trust * Opérationnaliser le Zero Trust Comprenez votre surface d’attaque, évaluez vos risques en temps réel et ajustez les politiques dans le réseau, les charges de travail et les appareils, à partir d'une seule et même console En savoir plus * Par rôle * Par rôle * Par rôle En savoir plus * DSSI * DSSI Générez de la valeur commerciale avec des résultats de cybersécurité mesurables En savoir plus * Responsable SOC * Responsable SOC Améliorez votre visibilité, agissez plus rapidement En savoir plus * Responsable d'infrastructure * Responsable d'infrastructure Faites évoluer votre sécurité pour atténuer les menaces de manière rapide et efficace En savoir plus * Bâtisseur de cloud et développeur * Bâtisseur de cloud et développeur Assurez-vous que le code fonctionne uniquement comme prévu En savoir plus * Opérations de sécurité dans le cloud * Opérations de sécurité dans le cloud Gagnez en visibilité et en contrôle avec une sécurité conçue pour les environnements cloud En savoir plus * Par secteur * Par secteur * Par secteur En savoir plus * Santé * Santé Protégez les données des patients, les équipements et les réseaux, tout en respectant les réglementations En savoir plus * Fabrication * Fabrication Protection de vos environnements d'usine, des dispositifs traditionnels aux infrastructures innovantes En savoir plus * Pétrole et gaz * Pétrole et gaz Sécurité ICS/OT pour le secteur du pétrole et du gaz En savoir plus * Électricité * Électricité Sécurité ICS/OT pour les acteurs de l'électricité En savoir plus * Automobile * Automobile En savoir plus * 5G Networks * 5G Networks En savoir plus * Sécurité des petites et moyennes entreprises * Sécurité des petites et moyennes entreprises Arrêtez les menaces grâce à des solutions simples d’utilisation, conçues pour votre entreprise en développement En savoir plus * Plateforme * Plateforme Vision One * Plateforme Vision One * Trend Vision One Notre plateforme unifiée Faites le lien entre protection contre les menaces et gestion des cyber-risques En savoir plus * Companion IA * Trend Vision One Companion Votre assistant de cybersécurité fondé sur l’IA générative En savoir plus * Endpoint Security * Endpoint Security * Présentation d’Endpoint Security Protéger les endpoints à chaque étape d’une attaque En savoir plus * Industrial Endpoint Security * Industrial Endpoint Security En savoir plus * Workload Security * Workload Security Prévention, détection et réponse optimisées pour les endpoints, les serveurs et les charges de travail cloud En savoir plus * Mobile Security * Mobile Security Protection sur site et dans le cloud contre les malwares, les applications malveillantes et les autres menaces mobiles En savoir plus * XDR for Endpoint * XDR for Endpoint Barrez plus rapidement la route aux adversaires grâce à une perspective plus étendue et à un meilleur contexte pour identifier, détecter, mener une investigation et répondre aux menaces depuis une seule plateforme En savoir plus * Cloud Security * Cloud Security * Trend Vision One™ Présentation de Cloud Security La plateforme de sécurité du cloud la plus fiable pour les développeurs, les équipes de sécurité et les entreprises En savoir plus * Workload Security * Workload Security Sécurisez votre data center, votre cloud et vos conteneurs sans compromis sur les performances en exploitant une plateforme de sécurité cloud dotée de fonctionnalités CNAPP En savoir plus * Container Security * Container Security Simplifiez la sécurité pour vos applications natives du cloud avec une analyse avancée des images de conteneur, un contrôle d'entrée basé sur politique et une protection pour l'exécution de conteneur. En savoir plus * File Security * File Security Protégez le flux de travail des applications et le stockage cloud contre les menaces avancées En savoir plus * Gestion des risques liés à la surface d'attaque pour le cloud * Gestion des risques liés à la surface d'attaque pour le cloud Détection des actifs cloud, hiérarchisation des vulnérabilités, gestion de la posture de sécurité cloud et gestion de la surface d'attaque tout-en-un En savoir plus * XDR pour le cloud * XDR pour le cloud Étendre la visibilité au cloud et simplifier les investigations dans le SOC En savoir plus * Network Security * Network Security * Présentation de Network Security Dopez la puissance de XDR avec une fonction de détection et de réponse aux menaces sur le réseau En savoir plus * Network Intrusion Prevention (IPS) * Network Intrusion Prevention (IPS) Protégez-vous contre les vulnérabilités connues, inconnues et non divulguées ciblant votre réseau. En savoir plus * Breach Detection System (BDS) * Breach Detection System (BDS) Détectez et neutralisez les attaques ciblées entrantes, sortantes et internes En savoir plus * Secure Service Edge (SSE) * Secure Service Edge (SSE) Repensez le concept de confiance et sécurisez votre transformation digitale à l’aide d’une évaluation permanente des risques En savoir plus * Industrial Network Security * Industrial Network Security En savoir plus * XDR for Network * XDR for Network Barrez plus rapidement la route aux adversaires grâce à une perspective plus étendue et à un meilleur contexte pour identifier, détecter, mener une investigation et répondre aux menaces depuis une seule plateforme En savoir plus * 5G Network Security * 5G Network Security En savoir plus * Tous les produits, services et évaluations * Tous les produits, services et évaluations En savoir plus * Gestion de la surface d'attaque * Gestion de la surface d'attaque Arrêtez les violations avant qu’elles ne se produisent En savoir plus * Email Security * Email Security * Email Security Empêcher le phishing (hameçonnage), les malwares, les ransomware, les fraudes et les attaques ciblées d'infiltrer votre entreprise En savoir plus * Email and Collaboration Security * Trend Vision One™ Email and Collaboration Security Arrêtez le phishing, les ransomware et les attaques ciblées sur tous les services de messagerie, notamment Microsoft 365 et Google Workspace En savoir plus * XDR (Extended Detection & Response) * XDR (Extended Detection & Response) Barrez plus rapidement la route aux adversaires grâce à une perspective plus étendue et à un meilleur contexte pour identifier, détecter, mener une investigation et répondre aux menaces depuis une seule plateforme En savoir plus * Threat Insights * Threat Insights Repérez les menaces de loin En savoir plus * OT Security * OT Security * OT Security Découvrez les solutions pour la sécurité ICS/OT. En savoir plus * Industrial Endpoint Security * Industrial Endpoint Security En savoir plus * Industrial Network Security * Industrial Network Security Industrial Network Security * XDR for OT * XDR for OT Barrez plus rapidement la route aux adversaires grâce à une perspective plus étendue et à un meilleur contexte pour identifier, détecter, mener une investigation et répondre aux menaces depuis une seule plateforme En savoir plus * Identity Security * Identity Security Une sécurité des identités de bout en bout, de la gestion de la posture d’identité à la détection et à la réponse En savoir plus * On-Premises Data Sovereignty * Souveraineté des données sur site Prévenez, détectez, répondez et protégez sans compromettre la souveraineté des données En savoir plus * Recherche * Recherche * Recherche * Recherche En savoir plus * Recherche, nouvelles et perspectives * Recherche, nouvelles et perspectives En savoir plus * Recherche et analyse * Recherche et analyse En savoir plus * Nouvelles relatives à la sécurité * Nouvelles relatives à la sécurité En savoir plus * Programme Zero Day Initiative (ZDI) * Programme Zero Day Initiative (ZDI) En savoir plus * Services * Nos services * Nos services * Nos services En savoir plus * Packages de services * Packages de services Aidez les équipes de sécurité grâce à une détection, une réponse et un support managés 24 h/24, 7 j/7 et 365 j/365 En savoir plus * Managed XDR * Managed XDR Affinez la détection des menaces avec un service managé de détection et de réponse (Managed Detection and Response, MDR) pour les emails, les endpoints, les serveurs, les instances cloud et les réseaux En savoir plus * Services de support * Services de support En savoir plus * Réponse aux incidents * Réponse aux incidents * Réponse aux incidents Nos experts de confiance sont disponibles, que vous subissiez une violation ou cherchiez à améliorer proactivement vos plans IR. En savoir plus * Compagnies d'assurance et cabinets d'avocats * Compagnies d'assurance et cabinets d'avocats Stoppez les violations grâce à la meilleure technologie de réponse et de détection sur le marché, réduisez les temps d'arrêt pour les clients et récupérez des coûts En savoir plus * Partenaires * Programme de partenariat * Programme de partenariat * Vue d’ensemble du programme de partenariat Développez votre activité et protégez vos clients grâce à une sécurité intégrale et en profondeur En savoir plus * Compétences des partenaires * Compétences des partenaires Démarquez-vous auprès des clients grâce à des validations de compétence qui mettent en avant votre expertise En savoir plus * Réussite des partenaires * Réussite des partenaires En savoir plus * Fournisseur de services de sécurité managés * Fournisseur de services de sécurité managés Fournissez des services d’opérations de sécurité modernes avec notre XDR leader du secteur En savoir plus * Fournisseur de services managés * Fournisseur de services managés Devenez partenaire d’un expert leader en cybersécurité et exploitez des solutions éprouvées conçues pour les MSP En savoir plus * Partenaires d'alliance * Partenaires d'alliance * Partenaires d'alliance Nous travaillons avec les meilleurs pour vous aider à optimiser vos performances et votre création de valeur En savoir plus * Partenaires technologiques * Partenaires technologiques En savoir plus * Trouver des partenaires d'alliance * Trouver des partenaires d'alliance En savoir plus * Ressources des partenaires * Ressources des partenaires * Ressources des partenaires Découvrez les ressources conçues pour accélérer la croissance de votre entreprise et améliorer vos capacités en tant que partenaire Trend Micro En savoir plus * Connexion au portail des partenaires * Connexion au portail des partenaires Connexion * Campus Trend * Campus Trend Accélérez votre apprentissage avec le Campus Trend, une plateforme éducative simple d’utilisation qui propose des conseils techniques personnalisés En savoir plus * Co-vente * Co-vente Accédez à des services collaboratifs conçus pour vous aider à démontrer la valeur de Trend Vision One™ et à développer votre activité En savoir plus * Devenir partenaire * Devenir partenaire En savoir plus * Distributeurs * Distributeurs En savoir plus * Trouver des partenaires * Trouver des partenaires Localiser un partenaire auprès duquel vous pouvez acheter des solutions Trend Micro En savoir plus * Entreprise * Pourquoi choisir Trend Micro * Pourquoi choisir Trend Micro * Pourquoi choisir Trend Micro En savoir plus * Témoignages de clients * Témoignages de clients En savoir plus * Récompenses de l'industrie * Récompenses de l'industrie En savoir plus * Alliances stratégiques * Alliances stratégiques En savoir plus * Comparez Trend Micro * Comparez Trend Micro * Comparez Trend Micro Découvrez comment Trend dépasse la concurrence Allons-y * par rapport à CrowdStrike * Trend Micro par rapport à CrowdStrike Crowdstrike fournit une cybersécurité efficace via sa plateforme native du cloud, mais ses tarifs peuvent mettre les budgets à rude épreuve, en particulier pour les organisations qui recherchent une évolutivité économique sur une seule plateforme. Allons-y * par rapport à Microsoft * Trend Micro par rapport à Microsoft Microsoft offre une couche de protection de base, mais nécessite souvent l’ajout d'autres solutions pour traiter entièrement les problèmes de sécurité des clients Allons-y * par rapport à Palo Alto Networks * Trend Micro par rapport à Palo Alto Networks Palo Alto Networks fournit des solutions de cybersécurité avancées, mais il peut être difficile de parcourir sa suite complète et l’exploitation de toutes ses fonctionnalités requiert un investissement important. Allons-y * À propos * À propos * À propos En savoir plus * Trust Center * Trust Center En savoir plus * Historique * Historique En savoir plus * Diversité équité et inclusion * Diversité équité et inclusion En savoir plus * Responsabilité sociale d’entreprise * Responsabilité sociale d’entreprise En savoir plus * Leadership * Leadership En savoir plus * Experts en sécurité * Experts en sécurité En savoir plus * Sensibilisation à la sécurité sur Internet et à la cybersécurité * Sensibilisation à la sécurité sur Internet et à la cybersécurité En savoir plus * Mentions légales * Mentions légales En savoir plus * Course de Formule E * Course de Formule E En savoir plus * Communiquez avec nous * Communiquez avec nous * Communiquez avec nous En savoir plus * Salle de presse * Salle de presse En savoir plus * Événements * Événements En savoir plus * Carrières * Carrières En savoir plus * Webinaires * Webinaires En savoir plus Back Back Back Back * Évaluation gratuite * Nous contacter Vous recherchez des solutions domestiques ? Vous subissez une attaque ? 0 Alertes Back Non lu Tous Support * Portail de support professionnel * Formations et certifications * Contacter le support * Trouver un partenaire de support Ressources * La sécurité avec l’IA * Trend Micro par rapport à la concurrence * Évaluations des cyber-risques * Qu’est-ce que c’est ? * Encyclopédie des menaces * Cyber-assurance * Glossaire de termes * Webinaires Connexion * Vision One * Support * Portail partenaires * Cloud One * Activation et gestion de produit * Associé parrainé Back arrow_back search close QUELS SONT LES DIFFÉRENTS TYPES DE PHISHING ? Spear phishing chevron_right * Spear phishing * Whaling * Smishing * Vishing * Phishing par email * SEO Phishing * Phishing Sur Les Réseaux Sociaux * Pharming * Phishing Interne Les types d’attaques de phishing vont des tentatives de phishing par email classiques aux approches plus inventives, comme le spear phishing et le smishing. Tous ont le même objectif : voler vos données personnelles. QUELS SONT LES DIFFÉRENTS TYPES D’ATTAQUES DE PHISHING ? Les attaques de phishing sont des attaques d’ingénierie sociale. Elles peuvent viser un large éventail de cibles en fonction de l’assaillant. Il existe de nombreux exemples de phishing qui peuvent aller des e-mails d’arnaque génériques à des e-mails ciblés plus sophistiqués. Le phishing peut également être une attaque ciblée sur une personne en particulier. L'assaillant crée souvent un email dans lequel il s'adresse directement à vous, et ajoute des informations dont seule une connaissance pourrait disposer. Un assaillant recueille généralement ces informations après être parvenu à accéder à vos données personnelles. Face à un email de ce type, il est très difficile de ne pas se faire piéger, même pour les destinataires les plus prudents. Selon PhishMe Research, les ransomware représentent plus de 97 % de tous les emails de phishing. QU’EST-CE QUE LE SPEAR PHISHING ? Pêcher avec une canne peut vous donner plusieurs résultats : une limande, un mangeur de fond ou un déchet. Pêcher avec un harpon (spear) vous permet de cibler un poisson en particulier. d’où le nom (« spear phishing » signifie « hameçonnage ciblé »). Le spear phishing cible un groupe ou un type spécifique de personnes, par exemple l’administrateur système d’une entreprise. L’email ci-dessous est un exemple d’email de spear phishing. Notez l’attention portée au secteur dans lequel travaille le destinataire, le lien de téléchargement sur lequel l’assaillant demande à la victime de cliquer, et la réponse immédiate exigée. QU’EST-CE QUE LE WHALING ? Le whaling est un type de phishing encore plus ciblé qui s'attaque aux baleines, des animaux marins bien plus gros qu’un poisson. Ces attaques ciblent généralement les PDG, directeurs financiers ou autres directeurs de l’industrie ou d’une entreprise en particulier. Un email de whaling peut stipuler que l’entreprise du destinataire est poursuivie en justice et qu’il doit cliquer sur le lien afin d’obtenir plus d’informations. Le lien vous conduit à une page où il vous est demandé de saisir des données essentielles sur l'entreprise, telles que le numéro d'identification fiscale et le numéro de compte bancaire. QU’EST-CE QUE LE SMISHING ? Le smishing est une attaque qui utilise la messagerie texte ou SMS pour mener l’attaque. Une technique de smishing courante consiste à envoyer un message à un téléphone portable via un SMS contenant un lien cliquable ou un numéro de téléphone à rappeler. Un exemple courant d’attaque de phishing est un SMS qui semble provenir de votre banque. Il vous indique que votre compte a été compromis et que vous devez réagir immédiatement. L’assaillant vous demande de vérifier votre numéro de compte bancaire, votre numéro de sécurité sociale, etc. Une fois que l’attaquant reçoit les informations, il peut contrôler votre compte bancaire. QU’EST-CE QUE LE VISHING ? Le but du vishing est le même que les autres types d'attaques de phishing. Les assaillants cherchent toujours à obtenir vos informations personnelles ou des informations d'entreprise sensibles. Cette attaque a lieu via un appel vocal. D’où le « v » à la place du « ph » dans son nom. Une attaque de vishing fréquente consiste à recevoir un appel d’une personne qui prétend être un représentant de Microsoft. Cette personne vous indique qu’elle a détecté un virus sur votre ordinateur. On vous demande ensuite de fournir les informations de votre carte de crédit, pour permettre à l’assaillant d’installer une version mise à jour d’un antivirus sur votre ordinateur. L’assaillant dispose maintenant des informations relatives à votre carte de crédit et vous avez probablement installé un malware sur votre ordinateur. Ce malware peut contenir n'importe quoi, depuis un cheval de Troie bancaire jusqu'à un bot (abréviation de robot). Le cheval de Troie bancaire surveille votre activité en ligne pour vous dérober davantage de détails, souvent vos informations bancaires, y compris votre mot de passe. Un bot est un logiciel conçu pour effectuer les tâches voulues par le hacker. Il est contrôlé par « command and control » (C&C) pour exploiter des bitcoins, envoyer des spams ou lancer une attaque dans le cadre d’une attaque par déni de service distribué (DDoS). QU’EST-CE QUE LE PHISHING PAR EMAIL ? Le phishing par email est un autre exemple de phishing et le plus courant, et il est utilisé depuis les années 1990. Les pirates envoient ces emails à toutes les adresses électroniques qu'ils peuvent obtenir. L'email vous indique généralement que votre compte a été corrompu et que vous devez réagir immédiatement en cliquant sur un lien fourni. Ces attaques sont généralement faciles à détecter, car le corps de l’email contient souvent des fautes d’orthographe et/ou de grammaire. Certains emails sont difficiles à identifier en tant qu’attaques de phishing, en particulier lorsque l’orthographe et la grammaire sont soignées. La vérification de la source de l'email et du lien vers lequel vous êtes dirigé peut vous donner des indices sur la nature légitime, ou non, de la source. Une autre escroquerie par phishing, appelée sextorsion, se produit lorsqu'un pirate vous envoie un email qui semble provenir de vous. Le pirate prétend avoir accès à votre compte de messagerie et à votre ordinateur. Il déclare être en possession de votre mot de passe et d’un enregistrement vidéo de vous. Il prétend que vous avez regardé des vidéos pour adultes depuis votre ordinateur alors que la caméra était allumée et enregistrait. Il vous demande de le payer, généralement en bitcoins, ou il diffusera la vidéo à votre famille ou à vos collègues. QU’EST-CE QUE LE SEO PHISHING ? Le phishing par moteur de recherche, également connu sous le nom de spamdexing ou cheval de Troie pour le référencement naturel, consiste, pour un pirate informatique, à faire en sorte de devenir le meilleur résultat d’une recherche sur un moteur de recherche. Cliquer sur le lien affiché dans le moteur de recherche vous redirige vers le site web du pirate informatique. Ensuite, les acteurs malveillants peuvent voler vos informations lorsque vous interagissez avec le site et/ou saisissez d'autres données sensibles. Les sites pirates peuvent se faire passer pour n’importe quel type de site web, mais les principaux candidats sont les banques, le transfert d’argent, les réseaux sociaux et les sites d’achat. QU’EST-CE QUE LE PHISHING SUR LES RÉSEAUX SOCIAUX ? Le phishing sur les réseaux sociaux est une forme d’attaque de phishing dans laquelle les cybercriminels utilisent des plateformes de réseaux sociaux comme Facebook, Instagram, LinkedIn ou Twitter pour inciter les utilisateurs à divulguer des informations sensibles. Les pirates informatiques peuvent créer de faux profils ou compromettre des profils légitimes en se faisant passer pour des personnes ou des marques en lesquelles la victime fait confiance. Par le biais de messages directs, de publications ou de commentaires, ils tentent d’inciter les victimes à cliquer sur des liens malveillants ou à révéler des informations personnelles telles que des mots de passe, des numéros de carte de crédit ou d’autres données personnelles. Une approche populaire consiste pour les pirates à envoyer un message prétendant offrir un prix, une remise ou d’autres incitations, ce qui exige que la victime se connecte à une fausse page Web ressemblant à la plateforme ou à la marque de réseaux sociaux réelle. Une autre méthode consiste à se faire passer pour un ami ou un collègue, à demander de l’aide ou des informations confidentielles sous couvert d’urgence ou de confiance. En tirant parti de la familiarité et de la confiance que les utilisateurs ont sur les réseaux sociaux, les attaquants augmentent les chances de réussite avec leurs schémas de phishing. Le phishing sur les réseaux sociaux peut entraîner une usurpation d’identité, des usurpations de compte et même d’autres attaques sur les contacts de la victime, car les comptes compromis sont souvent utilisés pour propager des tentatives de phishing supplémentaires. QU’EST-CE QUE LA PHARMING? À mesure que les utilisateurs ont appris l’existence des attaques de phishing, les pirates ont créé de nouvelles méthodes d'attaque. Le pharming compromet le cache DNS (système de noms de domaine) dans votre ordinateur. Cette opération s’effectue grâce à l’utilisation de téléchargements furtifs. Tandis que vous naviguez sur des sites Web et cliquez d’un site à l’autre, l’assaillant exploite le manque de sécurité que l’on observe souvent sur les sites Web. C’est assez facile de modifier le texte HTML qui compose le site web pour qu’il comporte un téléchargement d’informations lorsque vous arrivez sur un site web ou cliquez pour y parvenir. Si vous ne cliquez pas dans l’email, l’assaillant attend simplement que vous vous connectiez à votre banque. L’information du cache DNS modifiée vous dirigera vers la version piratée du site web de votre banque. Vous saisissez votre identifiant et votre mot de passe. L’attaquant récupère ainsi vos données d’identification pour accéder à votre compte bancaire et voler des fonds. QU’EST-CE QUE LE PHISHING INTERNE ? Les attaques de phishing interne sont une préoccupation croissante. Elles se produisent lorsqu'un utilisateur de confiance envoie un email de phishing à un autre utilisateur de la même organisation. L'utilisateur d'origine étant digne de confiance, les destinataires sont plus susceptibles de cliquer sur un lien, d’ouvrir une pièce jointe ou de répondre en fournissant les informations demandées. Pour envoyer des emails de phishing interne, un assaillant contrôle votre compte de messagerie avec des informations d'identification compromises. Un assaillant peut également prendre le contrôle de votre appareil, soit physiquement en raison de la perte ou du vol de l'appareil, soit par le biais d'un malware présent sur l'appareil. Les emails de phishing interne font partie d'une attaque en plusieurs étapes dont l'objectif final est l'extorsion avec un ransomware, par exemple, ou le vol d'actifs financiers ou intellectuels. PHISHING * Types de phishing * Smishing Articles associés Recherches associées Testez gratuitement notre plateforme unifiée * Demandez votre évaluation de 30 jours * * * * * RESSOURCES * Blog * Salle de presse * Rapports sur les menaces * Trouver un partenaire * * SUPPORT * Portail de support professionnel * Nous contacter * Téléchargements * Évaluation gratuite * * À PROPOS DE TREND * À propos * Carrières * Présence * Événements à venir * Trust Center * Siège social national Trend Micro - France (FR) 85, rue Albert Premier 92500 Rueil Malmaison France Téléphone: +33 (0)1 76 68 65 00 Sélectionnez un pays/une région France expand_more close AMÉRIQUE * États-Unis * Brésil * Canada * Mexique MOYEN-ORIENT ET AFRIQUE * Afrique du Sud * Moyen-Orient et Afrique du Nord EUROPE * België (Belgique) * Česká Republika * Danmark * Deutschland, Österreich, Schweiz * España * France * Ireland * Italia * Nederland * Norge (Norvège) * Polska (Pologne) * Suomi (Finlande) * Sverige (Suède) * Türkiye (Turquie) * Royaume-Uni ASIE-PACIFIQUE * Australie * Центральная Азия (Asie centrale) * Hong Kong (anglais) * 香港 (中文) (Hong Kong) * भारत गणराज्य (Inde) * Indonesia * 日本 (Japon) * 대한민국 (Corée du Sud) * Malaisie * Монголия (Mongolie) et рузия (Géorgie) * Nouvelle-Zélande * Philippines * Singapore * 台灣 (Taïwan) * ประเทศไทย (Thaïlande) * Việt Nam Confidentialité | Dispositions légales | Plan du site Copyright © 2024 Trend Micro Incorporated. Tous droits réservés Copyright © 2024 Trend Micro Incorporated. Tous droits réservés sXpIBdPeKzI9PC2p0SWMpUSM2NSxWzPyXTMLlbXmYa0R20xk This website uses cookies for website functionality, traffic analytics, personalization, social media functionality and advertising. Our Cookie Notice provides more information and explains how to amend your cookie settings.Learn more Cookies Settings Accept BDOW! word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word word mmMwWLliI0fiflO&1 mmMwWLliI0fiflO&1 mmMwWLliI0fiflO&1 mmMwWLliI0fiflO&1 mmMwWLliI0fiflO&1 mmMwWLliI0fiflO&1 mmMwWLliI0fiflO&1