{"id":37480,"date":"2025-03-13T14:09:30","date_gmt":"2025-03-13T14:09:30","guid":{"rendered":"https:\/\/ramsdata.com.pl\/quest-ce-que-le-quishing-et-quelle-est-cette-menace\/"},"modified":"2025-03-30T14:13:59","modified_gmt":"2025-03-30T14:13:59","slug":"quest-ce-que-le-quishing-et-quelle-est-cette-menace","status":"publish","type":"post","link":"https:\/\/ramsdata.com.pl\/fr\/quest-ce-que-le-quishing-et-quelle-est-cette-menace\/","title":{"rendered":"Qu&rsquo;est-ce que le Quishing et quelle est cette menace ?"},"content":{"rendered":"&#13;\n<p>La cybers\u00e9curit\u00e9 est devenue l&rsquo;un des sujets les plus importants dans le monde d&rsquo;aujourd&rsquo;hui, en particulier pour les entreprises qui stockent de grandes quantit\u00e9s de donn\u00e9es sur leurs clients et leurs propres actifs. L&rsquo;une des derni\u00e8res tendances dans le monde de la cybercriminalit\u00e9 est le <strong><a href=\"https:\/\/ramsdata.com.pl\/fr\/opswat\/\">le \u00ab\u00a0Quishing<\/a><\/strong>. Alors que le <strong>phishing<\/strong> constitue d\u00e9j\u00e0 une menace depuis des ann\u00e9es, le quishing porte ces techniques \u00e0 un niveau sup\u00e9rieur en utilisant des<a href=\"https:\/\/ramsdata.com.pl\/fr\/opswat\/\"> <strong>codes QR<\/strong><\/a> comme outil d&rsquo;attaque. Comment fonctionne exactement le quishing et pourquoi constitue-t-il une menace croissante ?   <\/p>&#13;\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Table des mati\u00e8res :<\/strong><\/h2>&#13;\n\r\n<ol class=\"wp-block-list\">&#13;\n<li>D\u00e9finition de quishing<\/li>&#13;\n\r\n\r\n&#13;\n<li>Comment fonctionne le quishing ?<\/li>&#13;\n\r\n\r\n&#13;\n<li>Pourquoi le quishing devient-il de plus en plus populaire ?<\/li>&#13;\n\r\n\r\n&#13;\n<li>Exemples d&rsquo;attaques par hame\u00e7onnage<\/li>&#13;\n\r\n\r\n&#13;\n<li>Qui est le plus vuln\u00e9rable au quishing ?<\/li>&#13;\n\r\n\r\n&#13;\n<li>Quels sont les risques du quishing ?<\/li>&#13;\n\r\n\r\n&#13;\n<li>Comment vous prot\u00e9ger contre le quishing ?<\/li>&#13;\n\r\n\r\n&#13;\n<li>Pourquoi les garanties traditionnelles ne fonctionnent-elles pas ?<\/li>&#13;\n\r\n\r\n&#13;\n<li>L&rsquo;\u00e9puration des eaux us\u00e9es dans les entreprises<\/li>&#13;\n\r\n\r\n&#13;\n<li>L&rsquo;avenir de la p\u00eache<\/li>&#13;\n\r\n\r\n&#13;\n<li>Questions fr\u00e9quemment pos\u00e9es<\/li>&#13;\n<\/ol>\r\n&#13;\n<h2 class=\"wp-block-heading\"><strong>D\u00e9finition de quishing<\/strong><\/h2>&#13;\n&#13;\n<p>Le Quishing est une nouvelle forme d&rsquo;attaque par <strong>hame\u00e7onnage<\/strong> qui utilise des <strong>codes QR<\/strong> pour diriger les victimes vers de faux sites web. Il s&rsquo;agit d&rsquo;un croisement entre les mots \u00ab\u00a0QR\u00a0\u00bb et \u00ab\u00a0phishing\u00a0\u00bb. Le phishing traditionnel consiste \u00e0 envoyer de faux courriels ou SMS pour inciter les utilisateurs \u00e0 cliquer sur un lien et \u00e0 fournir leurs donn\u00e9es personnelles ou de connexion. Dans le cas du quishing, les cybercriminels ins\u00e8rent des codes QR dans les courriels qui, lorsqu&rsquo;ils sont scann\u00e9s par la victime, la redirigent vers des sites web malveillants.   <\/p>&#13;\n&#13;\n<p>Le code QR peut sembler \u00eatre un outil s\u00fbr et pratique, car il est couramment utilis\u00e9 pour scanner rapidement des informations, par exemple dans les restaurants, lors d&rsquo;\u00e9v\u00e9nements ou de campagnes publicitaires. <a href=\"https:\/\/ramsdata.com.pl\/fr\/opswat\/\"><strong>Cependant, en r\u00e9alit\u00e9, scanner un code inconnu peut s&rsquo;av\u00e9rer tr\u00e8s risqu\u00e9.<\/strong><\/a><\/p>&#13;\n&#13;\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-34261\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/12\/1-81.jpg\" alt=\"\" width=\"1000\" height=\"700\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/12\/1-81.jpg 1000w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/12\/1-81-300x210.jpg 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/12\/1-81-768x538.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>&#13;\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Comment fonctionne le quishing ?<\/strong><\/h2>&#13;\n&#13;\n<p>Comme pour les attaques de phishing traditionnelles, l&rsquo;objectif du quishing est de <strong><a href=\"https:\/\/ramsdata.com.pl\/fr\/opswat\/\">d&rsquo;obtenir un acc\u00e8s non autoris\u00e9 \u00e0 des donn\u00e9es sensibles de l&rsquo;utilisateur, telles que<\/a><\/strong> L&rsquo;objectif est d&rsquo;obtenir un acc\u00e8s non autoris\u00e9 aux donn\u00e9es sensibles de l&rsquo;utilisateur, telles que les donn\u00e9es de connexion, les num\u00e9ros de carte de cr\u00e9dit et m\u00eame les mots de passe des comptes bancaires. Le processus d&rsquo;attaque peut \u00eatre d\u00e9compos\u00e9 en plusieurs \u00e9tapes : <\/p>&#13;\n\r\n<ol class=\"wp-block-list\">&#13;\n<li><strong>Premi\u00e8re \u00e9tape : envoi d&rsquo;un courrier \u00e9lectronique<\/strong><strong><br\/><\/strong>Les cybercriminels envoient de faux courriels qui ressemblent \u00e0 des communications authentiques provenant de banques, d&rsquo;entreprises technologiques, de services en ligne ou m\u00eame d&rsquo;administrations. Au lieu des liens habituels, les messages contiennent <strong>un code QR<\/strong>. <\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Deuxi\u00e8me \u00e9tape &#8211; scanner le code QR<\/strong><strong><br\/><\/strong>Lorsque la victime scanne le code QR avec son t\u00e9l\u00e9phone portable, elle est redirig\u00e9e vers un site web malveillant. Ce site peut ressembler \u00e0 une page de connexion authentique ou \u00e0 un autre service fiable, ce qui rend l&rsquo;escroquerie difficile \u00e0 reconna\u00eetre pour l&rsquo;utilisateur. <\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Troisi\u00e8me \u00e9tape &#8211; saisie des donn\u00e9es<\/strong><strong><br\/><\/strong>La victime saisit ses donn\u00e9es de connexion ou d&rsquo;autres informations sensibles, sans se rendre compte qu&rsquo;elles viennent d&rsquo;\u00eatre communiqu\u00e9es \u00e0 des cybercriminels. Les attaquants peuvent alors obtenir un acc\u00e8s complet au compte de la victime, ce qui conduit souvent \u00e0 un vol d&rsquo;identit\u00e9 ou \u00e0 un vol financier. <\/li>&#13;\n<\/ol>\r\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Pourquoi le quishing devient-il de plus en plus populaire ?<\/strong><\/h2>&#13;\n&#13;\n<p>L&rsquo;une des principales raisons de la popularit\u00e9 croissante du quishing est que les utilisateurs <strong>ne soup\u00e7onnent pas les codes QR d&rsquo;\u00eatre une menace potentielle<\/strong>. Nombreux sont ceux qui savent qu&rsquo;il est dangereux de cliquer sur des liens suspects, mais peu d&rsquo;entre eux s&rsquo;attendent \u00e0 ce qu&rsquo;un simple code QR puisse \u00eatre utilis\u00e9 \u00e0 des fins frauduleuses. <\/p>&#13;\n&#13;\n<p>Les codes QR sont devenus monnaie courante dans la vie de tous les jours &#8211; ils sont utilis\u00e9s pour tout, des <strong>menus de restaurants<\/strong> aux campagnes publicitaires. Les gens les scannent souvent sans r\u00e9fl\u00e9chir, ce qui donne aux cybercriminels l&rsquo;outil id\u00e9al pour lancer des attaques. <\/p>&#13;\n&#13;\n<p><strong>La popularit\u00e9 du travail \u00e0 distance<\/strong> et l&rsquo;essor des appareils mobiles dans les entreprises ont \u00e9galement contribu\u00e9 \u00e0 l&rsquo;augmentation des attaques par hame\u00e7onnage. \u00c0 la suite de la pand\u00e9mie de COVID-19, de nombreuses entreprises ont adopt\u00e9 des mod\u00e8les de travail \u00e0 distance, ce qui a naturellement augment\u00e9 le nombre d&rsquo;interactions num\u00e9riques et le risque de cyberattaques. <\/p>&#13;\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Exemples d&rsquo;attaques par hame\u00e7onnage<\/strong><\/h2>&#13;\n\r\n<ol class=\"wp-block-list\">&#13;\n<li><strong>Attaque contre le secteur bancaire<br\/><\/strong>Dans un exemple de quishing, les cybercriminels ont envoy\u00e9 de faux courriels \u00e0 des clients de banques en pr\u00e9tendant qu&rsquo;ils devaient v\u00e9rifier leurs comptes. Le courriel contenait un code QR qui, une fois scann\u00e9, menait \u00e0 une page ressemblant \u00e0 une page de connexion bancaire. En r\u00e9alit\u00e9, il s&rsquo;agissait d&rsquo;une fausse page et les donn\u00e9es de connexion ont \u00e9t\u00e9 intercept\u00e9es par les pirates.  <\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Attaque contre les entreprises technologiques<\/strong><strong><br\/><\/strong>Dans un autre cas, les employ\u00e9s d&rsquo;une entreprise technologique ont re\u00e7u des courriels cens\u00e9s provenir du service informatique interne, leur demandant de mettre \u00e0 jour le mot de passe de leur compte d&rsquo;entreprise. Un code QR contenu dans le courriel menait \u00e0 un site d&rsquo;hame\u00e7onnage, permettant aux cybercriminels d&rsquo;acc\u00e9der aux ressources de l&rsquo;entreprise. <\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Attaque contre les utilisateurs de r\u00e9seaux sociaux<\/strong><strong><br\/><\/strong>Les utilisateurs de sites de m\u00e9dias sociaux populaires tels que Facebook et Instagram ont \u00e9t\u00e9 attaqu\u00e9s par de fausses notifications de v\u00e9rification de compte. Apr\u00e8s avoir scann\u00e9 un code QR, les utilisateurs \u00e9taient dirig\u00e9s vers une fausse page de connexion o\u00f9 ils saisissaient leurs donn\u00e9es, qui \u00e9taient ensuite vol\u00e9es par les cybercriminels. <\/li>&#13;\n<\/ol>\r\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Qui est le plus vuln\u00e9rable au quishing ?<\/strong><\/h2>&#13;\n&#13;\n<p>Le Quishing peut toucher tout le monde, mais certains groupes d&rsquo;utilisateurs et certaines organisations sont plus vuln\u00e9rables \u00e0 ce type d&rsquo;attaque :<\/p>&#13;\n\r\n<ol class=\"wp-block-list\">&#13;\n<li><strong>Entreprises du secteur financier<\/strong><strong><br\/><\/strong>Les employ\u00e9s des banques, des compagnies d&rsquo;assurance et des institutions financi\u00e8res sont des cibles fr\u00e9quentes des cybercriminels car ils ont acc\u00e8s \u00e0 des <strong>donn\u00e9es<\/strong> financi\u00e8res et personnelles <strong>critiques de<\/strong> leurs clients.<\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Entreprises technologiques<\/strong><strong><br\/><\/strong>Les organisations qui ont acc\u00e8s \u00e0 des technologies sophistiqu\u00e9es ou qui g\u00e8rent les donn\u00e9es de millions d&rsquo;utilisateurs sont des cibles attrayantes pour les attaques par hame\u00e7onnage. Les pirates peuvent utiliser les comptes d\u00e9tourn\u00e9s pour <strong>extraire des informations sensibles<\/strong> ou m\u00eame voler la propri\u00e9t\u00e9 intellectuelle. <\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Utilisateurs priv\u00e9s<br\/><\/strong>Bien que les attaques de quishing ciblent souvent les entreprises, les utilisateurs priv\u00e9s peuvent \u00e9galement en \u00eatre victimes. Ils peuvent \u00eatre cibl\u00e9s par de fausses notifications provenant de r\u00e9seaux sociaux, de boutiques en ligne ou d&rsquo;applications bancaires. <\/li>&#13;\n<\/ol>\r\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Quels sont les risques du quishing ?<\/strong><\/h2>&#13;\n&#13;\n<p>Le Quishing ne constitue pas seulement une menace pour les donn\u00e9es personnelles, mais aussi pour la <strong>s\u00e9curit\u00e9 financi\u00e8re<\/strong> et l&rsquo;<strong>int\u00e9grit\u00e9 des syst\u00e8mes<\/strong>. Les cons\u00e9quences peuvent \u00eatre les suivantes : <\/p>&#13;\n\r\n<ul class=\"wp-block-list\">&#13;\n<li>L&rsquo;<strong>usurpation d&rsquo;identit\u00e9<\/strong>: Une victime qui fournit \u00e0 son insu ses donn\u00e9es de connexion peut \u00eatre expos\u00e9e \u00e0 une usurpation d&rsquo;identit\u00e9, ce qui peut conduire \u00e0 d&rsquo;autres fraudes.<\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Perte de fonds<\/strong>: La saisie de coordonn\u00e9es bancaires sur un site frauduleux peut entra\u00eener la perte d&rsquo;argent sur votre compte.<\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Prise de contr\u00f4le des comptes<\/strong>: Les pirates peuvent s&#8217;emparer des comptes de m\u00e9dias sociaux ou autres de la victime, ce qui peut conduire \u00e0 d&rsquo;autres attaques contre les amis et coll\u00e8gues de la victime.<\/li>&#13;\n<\/ul>\r\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Comment vous prot\u00e9ger contre le quishing ?<\/strong><\/h2>&#13;\n&#13;\n<h3 class=\"wp-block-heading\"><strong>Formation des utilisateurs<\/strong><\/h3>&#13;\n&#13;\n<p>L&rsquo;une des \u00e9tapes les plus importantes de la pr\u00e9vention des attaques de quishing est l&rsquo;<a href=\"https:\/\/ramsdata.com.pl\/fr\/opswat\/\"><strong>\u00e9ducation des utilisateurs<\/strong>. <\/a>Les employ\u00e9s et les utilisateurs finaux doivent \u00eatre conscients des risques associ\u00e9s aux <strong>codes QR inconnus<\/strong>. Ils doivent savoir \u00e0 quoi ressemble une attaque de quishing typique et quels sont les signes avant-coureurs d&rsquo;une escroquerie potentielle. <\/p>&#13;\n&#13;\n<h3 class=\"wp-block-heading\"><strong>S\u00e9curiser les appareils mobiles<\/strong><\/h3>&#13;\n&#13;\n<p>Les appareils mobiles, qui sont le principal outil pour scanner les codes QR, doivent \u00eatre correctement s\u00e9curis\u00e9s. \u00c0 cette fin, cela vaut la peine : <\/p>&#13;\n\r\n<ul class=\"wp-block-list\">&#13;\n<li>Utilisez un <strong>logiciel antivirus<\/strong>.<\/li>&#13;\n\r\n\r\n&#13;\n<li><strong>Mettez<\/strong> r\u00e9guli\u00e8rement <strong>\u00e0 jour les logiciels et les applications du syst\u00e8me.<\/strong><\/li>&#13;\n\r\n\r\n&#13;\n<li>D\u00e9sactivez l&rsquo;ouverture automatique des sites web apr\u00e8s avoir scann\u00e9 un code QR.<\/li>&#13;\n<\/ul>\r\n&#13;\n<h3 class=\"wp-block-heading\"><strong>Logiciel de s\u00e9curit\u00e9<\/strong><\/h3>&#13;\n&#13;\n<p>Les entreprises peuvent mettre en place <strong><a href=\"https:\/\/ramsdata.com.pl\/fr\/opswat\/\">logiciel de s\u00e9curit\u00e9<\/a><\/strong> au niveau du r\u00e9seau qui analyse automatiquement le contenu des codes QR et identifie les menaces potentielles. Des m\u00e9canismes peuvent \u00e9galement \u00eatre d\u00e9ploy\u00e9s pour surveiller l&rsquo;activit\u00e9 des utilisateurs et d\u00e9tecter les comportements inhabituels. <\/p>&#13;\n&#13;\n<h2 class=\"wp-block-heading\"><strong>Pourquoi les garanties traditionnelles ne fonctionnent-elles pas ?<\/strong><\/h2>&#13;\n&#13;\n<p>L&rsquo;un des plus grands d\u00e9fis du quishing est que les <strong>outils de s\u00e9curit\u00e9 traditionnels<\/strong>, tels que les filtres anti-spam ou les logiciels antivirus, peuvent ne pas \u00eatre en mesure d&rsquo;identifier efficacement la menace. Les codes QR sont plus difficiles \u00e0 surveiller et de nombreux utilisateurs ne sont pas conscients des risques qu&rsquo;ils encourent en les scannant. <\/p>&#13;\n&#13;\n<h2 class=\"wp-block-heading\">L&rsquo;\u00e9puration des eaux us\u00e9es dans les entreprises<\/h2>&#13;\n&#13;\n<p>Face \u00e0 l&rsquo;augmentation des attaques de quishing, les entreprises doivent adopter une approche proactive en mati\u00e8re de cybers\u00e9curit\u00e9. La mise en \u0153uvre d&rsquo;une politique de s\u00e9curit\u00e9 de l&rsquo;information et la formation r\u00e9guli\u00e8re du personnel peuvent r\u00e9duire consid\u00e9rablement le risque d&rsquo;attaques r\u00e9ussies. Un personnel bien form\u00e9 peut mieux reconna\u00eetre les messages suspects et r\u00e9agir lorsqu&rsquo;il rep\u00e8re des codes QR dangereux.  <\/p>&#13;\n&#13;\n<p>Par exemple, les organisations peuvent mettre en place des proc\u00e9dures qui exigent une v\u00e9rification suppl\u00e9mentaire lorsque des codes QR sont scann\u00e9s \u00e0 partir de sources inconnues. L&rsquo;utilisation de l&rsquo;authentification multifactorielle (MFA) pour l&rsquo;acc\u00e8s au syst\u00e8me peut renforcer la s\u00e9curit\u00e9 des donn\u00e9es de l&rsquo;entreprise, m\u00eame si les d\u00e9tails de connexion sont intercept\u00e9s par les cybercriminels. <\/p>&#13;\n&#13;\n<h2 class=\"wp-block-heading\">L&rsquo;avenir de la p\u00eache<\/h2>&#13;\n&#13;\n<p>En raison de la popularit\u00e9 croissante des codes QR et de leur int\u00e9gration dans divers domaines de la vie, on pr\u00e9voit que le quishing deviendra de plus en plus courant. \u00c0 mesure que la technologie se d\u00e9veloppe et \u00e9volue, les cybercriminels cherchent de nouveaux moyens d&rsquo;exploiter les outils existants. <\/p>&#13;\n&#13;\n<p>La menace du quishing peut \u00e9galement contribuer \u00e0 une r\u00e9glementation accrue de l&rsquo;utilisation des codes QR afin de renforcer la s\u00e9curit\u00e9 des utilisateurs. Les entreprises pourraient \u00eatre tenues d&rsquo;utiliser des dispositifs de s\u00e9curit\u00e9 lorsqu&rsquo;elles g\u00e9n\u00e8rent et partagent des codes QR, et les utilisateurs devront \u00eatre plus conscients des risques associ\u00e9s \u00e0 la lecture de ces codes. <\/p>&#13;\n&#13;\n<h2 class=\"wp-block-heading\">Questions fr\u00e9quemment pos\u00e9es<\/h2>&#13;\n&#13;\n<h3 class=\"wp-block-heading\">1) Quels sont les principaux signes indiquant qu&rsquo;un code QR peut \u00eatre dangereux ?<\/h3>&#13;\n\r\n<ul class=\"wp-block-list\">&#13;\n<li>Codes QR ins\u00e9r\u00e9s dans des courriels suspects ou inconnus.<\/li>&#13;\n\r\n\r\n&#13;\n<li>Les codes QR affich\u00e9s dans des lieux publics qui semblent inappropri\u00e9s, comme sur des publicit\u00e9s ou des affiches.<\/li>&#13;\n\r\n\r\n&#13;\n<li>Demandes d&rsquo;informations personnelles ou de connexion apr\u00e8s avoir scann\u00e9 un code QR.<\/li>&#13;\n<\/ul>\r\n&#13;\n<h3 class=\"wp-block-heading\">2) Existe-t-il un moyen de v\u00e9rifier la s\u00e9curit\u00e9 d&rsquo;un code QR avant de le scanner ?<\/h3>&#13;\n&#13;\n<p>Oui, il existe des applications qui vous permettent de scanner un code QR et d&rsquo;afficher le lien avant que l&rsquo;utilisateur ne clique dessus. Cela vous permet de voir o\u00f9 m\u00e8ne le code avant de d\u00e9cider de l&rsquo;ouvrir. <\/p>&#13;\n&#13;\n<h3 class=\"wp-block-heading\">3 Que dois-je faire si je pense avoir \u00e9t\u00e9 victime de quishing ?<\/h3>&#13;\n&#13;\n<p>Changez imm\u00e9diatement les mots de passe des comptes susceptibles d&rsquo;avoir \u00e9t\u00e9 compromis. Signalez l&rsquo;incident \u00e0 votre institution ou service financier, et envisagez de porter plainte aupr\u00e8s de la police. Surveillez vos comptes bancaires et autres services en ligne pour d\u00e9tecter les transactions non autoris\u00e9es.  <\/p>&#13;\n&#13;\n<h3 class=\"wp-block-heading\">4 Quelles mesures de s\u00e9curit\u00e9 les chefs d&rsquo;entreprise doivent-ils mettre en place pour se prot\u00e9ger du quishing ?<\/h3>&#13;\n&#13;\n<p>Les entreprises devraient investir dans des formations r\u00e9guli\u00e8res \u00e0 la cybers\u00e9curit\u00e9 pour leurs employ\u00e9s, mettre en place des proc\u00e9dures pour l&rsquo;utilisation des codes QR et utiliser des m\u00e9canismes de v\u00e9rification \u00e0 composantes multiples pour l&rsquo;acc\u00e8s aux syst\u00e8mes importants.<\/p>&#13;\n","protected":false},"excerpt":{"rendered":"<p>&#13; La cybers\u00e9curit\u00e9 est devenue l&rsquo;un des sujets les plus importants dans le monde d&rsquo;aujourd&rsquo;hui, en particulier pour les entreprises qui stockent de grandes quantit\u00e9s de donn\u00e9es sur leurs clients et leurs propres actifs. L&rsquo;une des derni\u00e8res tendances dans le monde de la cybercriminalit\u00e9 est le le \u00ab\u00a0Quishing. Alors que le phishing constitue d\u00e9j\u00e0 une [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":17730,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[58],"tags":[],"class_list":["post-37480","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nouvelles-fr"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/posts\/37480","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/comments?post=37480"}],"version-history":[{"count":1,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/posts\/37480\/revisions"}],"predecessor-version":[{"id":37481,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/posts\/37480\/revisions\/37481"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/media\/17730"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/media?parent=37480"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/categories?post=37480"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/tags?post=37480"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}