{"id":329062,"date":"2022-10-24T06:55:02","date_gmt":"2022-10-24T05:55:02","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=329062"},"modified":"2023-06-27T09:16:24","modified_gmt":"2023-06-27T08:16:24","slug":"petite-histoire-du-phishing","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/","title":{"rendered":"Petite histoire du phishing"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-397660\" title=\"Contributeur : Andrii Symonenko. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-300x100.jpg\" alt=\"Attaque par phishing : retour sur l\u2019hame\u00e7onnage par mail | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/strong><\/p>\n<p><strong>En 2022, selon les cabinets d\u2019analyse Radicati et Statista, pas moins de 3,4 milliards d'emails de <em>phishing<\/em> sont envoy\u00e9s chaque jour. Un chiffre \u00e0 faire tourner la t\u00eate et qui interroge. Comment un ph\u00e9nom\u00e8ne aussi bien identifi\u00e9 depuis des d\u00e9cennies r\u00e9ussit-il \u00e0 passer au travers des m\u00e9canismes de protection ann\u00e9e apr\u00e8s ann\u00e9e\u00a0? Et quelles sont ses derni\u00e8res \u00e9volutions\u00a0? Retour sur un ph\u00e9nom\u00e8ne qui ne cesse de faire des victimes.<\/strong><\/p>\n<p>Mais <strong>c\u2019est quoi le <em>phishing<\/em>\u00a0?<\/strong> Appel\u00e9e hame\u00e7onnage dans sa version fran\u00e7aise, cette technique malicieuse vise \u00e0 amener un tiers \u00e0 r\u00e9aliser une action dangereuse pour lui d\u00e9rober des informations personnelles comme des mots de passe, date de naissance, num\u00e9ros de carte de cr\u00e9dit ou encore copies de pi\u00e8ces d\u2019identit\u00e9. Pour cela, cette technique fait appel \u00e0 diff\u00e9rentes usurpations (usurpation de site, de nom de domaine, d\u2019identit\u00e9\u2026) et diff\u00e9rents canaux (email, sms\u2026). Une d\u00e9finition compl\u00e9t\u00e9e par celle de <a href=\"https:\/\/attack.mitre.org\/techniques\/T1566\/\" target=\"_blank\" rel=\"noopener\">Mitre Att&amp;ck<\/a>, qui int\u00e8gre la possibilit\u00e9 pour les emails de contenir des pi\u00e8ces-jointes ou des liens malveillants. Encore aujourd\u2019hui, 91% des cyberattaques utilisent l\u2019email comme <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2021\/06\/anssi-france_relance-protection_messagerie.pdf\" target=\"_blank\" rel=\"noopener\">premier vecteur de compromission<\/a>. Une situation qui a conduit notamment \u00e0 des actions de sensibilisation \u00e0 l\u2019\u00e9chelle nationale, comme la campagne \u201c<em>Think before you click<\/em>\u201d du <em>Center for cybersecurity <\/em>en Belgique. Face \u00e0 une telle activit\u00e9, il est int\u00e9ressant de se poser la question de la provenance de ce type d\u2019attaque et comment il s\u2019est d\u00e9mocratis\u00e9 chez les cyber-criminels.<\/p>\n<p>&nbsp;<\/p>\n<h2>Les d\u00e9buts artisanaux et premi\u00e8res \u00e9volutions du <em>phishing<\/em><\/h2>\n<p>C\u2019est en 1996 que le mot <em>phishing<\/em> voit le jour, sur un groupe de discussion Usenet, appel\u00e9 AOHell. Pour marquer le caract\u00e8re d\u2019usurpation de cette attaque, l\u2019auteur a d\u00e9lib\u00e9r\u00e9ment modifi\u00e9 l\u2019orthographe, passant du mot fishing \u00e0 <em>phishing<\/em>. L\u2019usurpation des acc\u00e8s utilisateurs des comptes AOL ouvrira alors ce qui deviendra par la suite <strong>une tendance de fond chez les cyber-criminels\u00a0: celle de pouvoir cibler massivement les clients d\u2019une grande entreprise<\/strong>. \u00ab\u00a0<em>\u00c0 l\u2019\u00e9mergence du phishing, ce sont les particuliers au travers des marques grand public qui \u00e9taient prioritairement vis\u00e9s<\/em>, ajoute<strong> Adrien Gendre, <\/strong>Chief Tech &amp; Product Officer chez Vade.<em> L\u2019\u00e9pisode AOHell en est un parfait exemple, American Online \u00e9tant \u00e0 cette \u00e9poque une marque forte et un acteur majeur du march\u00e9 des fournisseurs d\u2019acc\u00e8s internet. Des millions d\u2019utilisateurs peuvent ainsi \u00eatre cibl\u00e9s \u00e0 partir d\u2019un m\u00eame sc\u00e9nario.<\/em>\u00a0\u00bb<\/p>\n<blockquote><p><em>Avant, des acteurs individuels g\u00e9n\u00e9raient des revenus de mani\u00e8re malicieuse gr\u00e2ce \u00e0 quelques victimes. Maintenant, il s\u2019agit d\u2019organisations cyber-criminelles structur\u00e9es, qui utilisent le phishing pour g\u00e9n\u00e9rer des revenus, faire de l\u2019espionnage industriel ou de la guerre \u00e9conomique. Ce qui nous am\u00e8ne \u00e0 l\u2019\u00e9mergence d\u2019une activit\u00e9 de phishing usurpant les marques B2B.<\/em><\/p>\n<pre><strong>Adrien Gendre, <\/strong>Chief Tech &amp; Product Officer Vade<\/pre>\n<\/blockquote>\n<p>C\u2019est sur cette base que <strong>le concept de <em>Spray and Pray<\/em> voit le jour dans les ann\u00e9es 2000<\/strong>. Il d\u00e9signe une campagne de <em>phishing<\/em> qui usurpe une marque mondialement connue et cible massivement des adresses emails sans distinction. Gain \u00e0 la loterie, campagne caritative, fermeture de votre compte bancaire\u2026 tous les sujets sont bons pour escroquer les victimes. Facilement reconnaissables, les premi\u00e8res campagnes de <em>phishing<\/em> comportaient de nombreuses fautes d\u2019orthographe, des fautes de frappe, des images de mauvaise qualit\u00e9 et le sens du message \u00e9tait \u00e0 g\u00e9om\u00e9trie variable, faute de traducteur en ligne disponible. \u00c0 la m\u00eame p\u00e9riode, <strong>le concept de <em>clone phishing<\/em> \u00e9merge \u00e0 son tour<\/strong>. Son but est simple, usurper l\u2019identit\u00e9 des marques \u00e0 forte notori\u00e9t\u00e9, utilis\u00e9es au quotidien dans la vie personnelle mais aussi professionnelle. Un changement de paradigme selon Adrien Gendre\u00a0: \u00ab\u00a0<em>Toute une \u00e9conomie s\u2019est cr\u00e9\u00e9e derri\u00e8re le phishing. Avant, des acteurs individuels g\u00e9n\u00e9raient des revenus de mani\u00e8re malicieuse gr\u00e2ce \u00e0 quelques victimes. Maintenant, il s\u2019agit d\u2019organisations cyber-criminelles structur\u00e9es, qui utilisent le phishing pour g\u00e9n\u00e9rer des revenus, faire de l\u2019espionnage industriel ou de la guerre \u00e9conomique. Ce qui nous am\u00e8ne \u00e0 l\u2019\u00e9mergence d\u2019une activit\u00e9 de phishing usurpant les marques B2B.<\/em>\u00a0\u00bb En suivant les nouveaux usages, les cyber-criminels ciblent ensuite la messagerie, les espaces de stockage ou encore les documents partag\u00e9s sur les environnements de travail Microsoft 365 et <a href=\"https:\/\/www.stormshield.com\/fr\/produits-et-services\/produits\/protection-des-donnees\/chiffrement-dans-google-workspace\/\">Google Workspace<\/a>. Rien que sur le mois de <a href=\"https:\/\/www.vadesecure.com\/en\/blog\/q1-2022-phishing-and-malware-report\" target=\"_blank\" rel=\"noopener\">f\u00e9vrier 2022<\/a>, pr\u00e8s de 23 millions d\u2019emails de phishing ayant usurp\u00e9 la marque Microsoft ont \u00e9t\u00e9 d\u00e9tect\u00e9s par l\u2019\u00e9diteur Vade.<\/p>\n<p>Les \u00e9diteurs de cybers\u00e9curit\u00e9 r\u00e9agissent face \u00e0 cette menace \u00e0 grand renfort de filtres anti-phishing (bas\u00e9s sur les enveloppes, objets, contenus ou encore adresses IP de l\u2019email) et autres technologies de double authentification. Pour passer sous ces nouveaux radars, <strong>les cyber-criminels se tournent alors vers l\u2019usurpation de l\u2019identit\u00e9 d\u2019individus<\/strong>. Cette technique a pour objet de compromettre le compte de messagerie d\u2019un salari\u00e9 (BEC ou<em> business email compromise<\/em>) dans le but de s\u2019approprier son identit\u00e9 aupr\u00e8s de ses collaborateurs, clients et partenaires, comme dans les exemples d\u2019attaques de fraude au pr\u00e9sident. \u00ab\u00a0<em>La fraude au pr\u00e9sident est utilis\u00e9e dans un but d'extorsion financi\u00e8re<\/em>, souligne Adrien Gendre.<em> Et est fr\u00e9quemment mise en place durant les p\u00e9riodes de cong\u00e9s lorsque le dirigeant est absent. Cette usurpation est redoutable car elle permet de voler des montants extr\u00eamement importants \u00e0 une entreprise \u00e0 partir d\u2019un simple email.<\/em>\u00a0\u00bb C\u2019est pr\u00e9cis\u00e9ment ce qui est arriv\u00e9 \u00e0 un promoteur immobilier victime d\u2019une fraude au pr\u00e9sident <a href=\"https:\/\/www.zdnet.fr\/actualites\/33-millions-d-euros-une-arnaque-au-president-record-en-france-39934933.htm\" target=\"_blank\" rel=\"noopener\">d\u2019un montant record de 33 millions d\u2019euros<\/a> en France en janvier 2022. M\u00eame si la date exacte reste floue, ces premi\u00e8res attaques cibl\u00e9es auraient \u00e9merg\u00e9 entre 2014 et 2015 aux \u00c9tats-Unis et cohabitent aujourd\u2019hui avec les techniques de <em>phishing<\/em> \u2018simple\u2019.<\/p>\n<p style=\"text-align: center;\"><iframe loading=\"lazy\" title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/FbxwZmPBzHs\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>Un <em>phishing<\/em> qui fera \u00e9galement des \u00e9mules durant les ann\u00e9es 2000. En effet, un m\u00e9canisme similaire au <em>phishing<\/em> sera observ\u00e9 sur les messageries en ligne MSN, Hotmail ou encore ICQ puis plus tard sur Facebook. Connue sous le nom de <em>romance scam<\/em> ou d\u2019escroquerie \u00e0 l\u2019amour, ces usurpations sont le plus souvent l'\u0153uvre de cyber-criminels structur\u00e9s en \u00e9quipe. Aussi appel\u00e9s <a href=\"https:\/\/www.lemonde.fr\/afrique\/article\/2022\/06\/14\/entre-paris-et-abidjan-la-difficile-traque-des-brouteurs-ces-cyberarnaqueurs-ivoiriens_6130306_3212.html\" target=\"_blank\" rel=\"noopener\">brouteurs<\/a>, ces cyber-criminels charment des femmes, le plus souvent veuves, dans le but d'extorquer de grandes quantit\u00e9s d\u2019argent. Les hommes ne sont pas en reste ici \u00a0; eux sont victimes de <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/sextorsion-et-cyberattaques-vers-un-marketing-de-la-honte\/\">sextorsion<\/a> et d\u2019attaques \u00e0 la webcam. Une technique qui s\u2019inspire largement du <em>phishing<\/em> en jouant sur la cr\u00e9dulit\u00e9 de l\u2019internaute.<\/p>\n<p>&nbsp;<\/p>\n<h2>La complexification des campagnes de <em>phishing<\/em><\/h2>\n<p>Pour r\u00e9pondre aux parades des \u00e9diteurs de logiciels de cybers\u00e9curit\u00e9 et \u00e0 une certaine maturit\u00e9 des publics face \u00e0 la menace, les campagnes de <em>phishing<\/em> se sont sophistiqu\u00e9es. Et ont accentu\u00e9 leur aspect psychologique. Derri\u00e8re une campagne de phishing, il s\u2019agit toujours de faire r\u00e9aliser une action \u00e0 la victime ; un simple mail ne suffit pas. Le message doit \u00eatre tel qu\u2019il engage la victime au clic, par des r\u00e9flexes d'urgence, de peur, de stress ou encore d'app\u00e2t du gain. \u00ab\u00a0<em>Les cyber-criminels vont utiliser les \u00e9motions primaires de leurs victimes pour assurer un maximum de clic, le plus souvent la peur<\/em>, pr\u00e9cise <strong>S\u00e9bastien Viou<\/strong>, Directeur Cybers\u00e9curit\u00e9 Produits et Consultant Cyber-\u00c9vang\u00e9liste chez Stormshield. <em>Peur de perdre de l\u2019argent, peur d\u2019avoir son abonnement r\u00e9sili\u00e9, peur d\u2019\u00eatre licenci\u00e9 ; souvent ces peurs sont incontr\u00f4lables et provoquent une r\u00e9action instinctive, rapide. C\u2019est pourquoi ce type d\u2019attaque a autant de succ\u00e8s...<\/em>\u00a0\u00bb<\/p>\n<blockquote><p><em>Les cyber-criminels vont utiliser les \u00e9motions primaires de leurs victimes pour assurer un maximum de clic, le plus souvent la peur.<\/em> <em>Peur de perdre de l\u2019argent, peur d\u2019avoir son abonnement r\u00e9sili\u00e9, peur d\u2019\u00eatre licenci\u00e9 ; souvent ces peurs sont incontr\u00f4lables et provoquent une r\u00e9action instinctive, rapide. C\u2019est pourquoi ce type d\u2019attaque a autant de succ\u00e8s...<\/em><\/p>\n<pre><strong>S\u00e9bastien Viou<\/strong>, Directeur Cybers\u00e9curit\u00e9 Produits et Consultant Cyber-\u00c9vang\u00e9liste Stormshield<\/pre>\n<\/blockquote>\n<p>\u00c0 l\u2019aide d'outils d\u2019automatisation de campagnes de <em>phishing<\/em> comme <a href=\"https:\/\/github.com\/gophish\/gophish\" target=\"_blank\" rel=\"noopener\">Gophish<\/a> ou Sniperphish, les cyber-criminels utilisent d\u00e9sormais des templates de pages de capture et des mod\u00e8les d\u2019emails pr\u00eats \u00e0 l\u2019emploi. Et pour tromper leur victime, ces cyber-criminels s\u2019adaptent surtout aux nouveaux usages et modes de la soci\u00e9t\u00e9. Apr\u00e8s des ann\u00e9es de domination des services bancaires au niveau mondial (et des imp\u00f4ts, de la CAF et d\u2019EDF en France), les r\u00e9seaux sociaux passent en premi\u00e8re ligne. Sur la p\u00e9riode 2019-2021, <a href=\"https:\/\/www.vadesecure.com\/fr\/blog\/bilan-phishers-favorites-2021-le-phishing-des-services-financiers-domine-tous-les-autres\" target=\"_blank\" rel=\"noopener\">Facebook<\/a>, LinkedIn, WhatsApp deviennent ainsi les marques les plus usurp\u00e9es dans ce type de campagne, aux c\u00f4t\u00e9s de marques comme Google et Apple. Post vagues de Covid-19, les marques de livraison sont \u00e0 leur tour cibl\u00e9es en 2021\u00a0: <a href=\"https:\/\/www.clubic.com\/antivirus-securite-informatique\/virus-hacker-piratage\/malware-logiciel-malveillant\/actualite-404730-quelles-sont-les-marques-les-plus-usurpees-pour-le-phishing.html\" target=\"_blank\" rel=\"noopener\">DHL<\/a>, FedEx, Amazon ou encore AliExpress trustent le top 10 des marques les plus usurp\u00e9es.<\/p>\n<p>Pour contrer la vigilance grandissante des syst\u00e8mes de d\u00e9tection et des utilisateurs, les cyber-criminels mettent en place de nouvelles tactiques. <strong>Le <em>typosquatting<\/em> (ou achat de domaine voisin)<\/strong> est l\u2019un des m\u00e9canismes les plus utilis\u00e9s, car l\u2019un des moins chers. En h\u00e9bergeant une page de phishing sur un domaine tr\u00e8s proche du domaine original, la victime ne se rend pas compte qu\u2019elle visite une page de phishing. Le plus souvent, le site est similaire \u00e0 une lettre pr\u00e8s (comme l\u2019exemple de mcrosoft.com \u00e0 la place de microsoft.com). En juillet 2022, <a href=\"https:\/\/www.phonandroid.com\/phishing-centaines-de-faux-noms-de-domaine-fr-deposes.html\" target=\"_blank\" rel=\"noopener\">plus de 1 000 domaines voisins<\/a> en .fr ont ainsi \u00e9t\u00e9 enregistr\u00e9s (comme froancefootball.fr, asemblee-nationale.fr, ou encore creditmuteuel.fr). <strong>L\u2019affichage d\u2019une fausse validation de l\u2019email re\u00e7u<\/strong> est une autre technique permettant de briser la vigilance de la victime. Une fausse banni\u00e8re a ainsi fait son apparition dans les emails, sous forme d\u2019image signifiant que l\u2019exp\u00e9diteur et la pi\u00e8ce jointe sont l\u00e9gitimes et qu\u2019elle a \u00e9t\u00e9 valid\u00e9e par le m\u00e9canisme de filtrage. Plus c\u2019est gros, plus \u00e7a passe. <strong>Le lien du <em>phishing<\/em><\/strong> a \u00e9t\u00e9 \u00e9galement \u00e9t\u00e9 modifi\u00e9 et est maintenant int\u00e9gr\u00e9 dans une cha\u00eene de liens de redirection, de mani\u00e8re \u00e0 ce que les filtres anti-phishing n'aient pas la capacit\u00e9 d\u2019atteindre l\u2019URL finale. <strong>Le corps de l\u2019email<\/strong> a lui aussi \u00e9t\u00e9 reconsid\u00e9r\u00e9 par les cyber-criminels et int\u00e9gr\u00e9 dans une image pour contre-carrer la d\u00e9tection textuelle. R\u00e9cemment, une nouvelle technique d\u2019obfuscation est apparue comme le rapporte Adrien Gendre\u00a0: \u00ab\u00a0<em>Dans le but de contourner les filtres de d\u00e9tection d\u2019usurpation de logo, les cyber-criminels affichent aujourd\u2019hui le logo sous la forme non pas d\u2019une image mais d\u2019un tableau compos\u00e9 d\u2019un ensemble de cellules d\u2019un pixel de largeur. Ainsi le logo reste identique \u00e0 l'\u0153il nu mais le tableau complexifie la t\u00e2che d\u2019identification par un filtre anti-phishing. Cette usurpation reste n\u00e9anmoins d\u00e9tectable avec une analyse visuelle au travers d\u2019un algorithme de \u201ccomputer vision\u201d<\/em>.\u00a0\u00bb<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"fr\" style=\"text-align: center;\">Avant-hier, un tiers a d\u00e9pos\u00e9 967 domaines en .fr (soit 31% des domaines .fr d\u00e9pos\u00e9s ce jour-l\u00e0 !) similaires aux noms de nombreuses organisations. Parmi elles : <a href=\"https:\/\/twitter.com\/InseeFr?ref_src=twsrc%5Etfw\">@InseeFr<\/a>, <a href=\"https:\/\/twitter.com\/AcCreteil?ref_src=twsrc%5Etfw\">@AcCreteil<\/a>, <a href=\"https:\/\/twitter.com\/Conforama?ref_src=twsrc%5Etfw\">@Conforama<\/a>, <a href=\"https:\/\/twitter.com\/forumactif?ref_src=twsrc%5Etfw\">@forumactif<\/a>, <a href=\"https:\/\/twitter.com\/AlpesMaritimes?ref_src=twsrc%5Etfw\">@AlpesMaritimes<\/a>, <a href=\"https:\/\/twitter.com\/free?ref_src=twsrc%5Etfw\">@free<\/a>...<\/p>\n<p>La liste compl\u00e8te : <a href=\"https:\/\/t.co\/ZtE7FqHEq3\">https:\/\/t.co\/ZtE7FqHEq3<\/a><\/p>\n<p style=\"text-align: center;\">\u2014 Miko\u0142ajek (@_mikolajek_) <a href=\"https:\/\/twitter.com\/_mikolajek_\/status\/1550449744559984642?ref_src=twsrc%5Etfw\">July 22, 2022<\/a><\/p>\n<\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En parall\u00e8le, <strong>les (multiples) fuites de base de donn\u00e9es contenant des adresses email ou des num\u00e9ros de t\u00e9l\u00e9phone sont une v\u00e9ritable mine d\u2019or pour les cyber-criminels<\/strong>. Au palmar\u00e8s des fuites de donn\u00e9es record, citons Yahoo en 2013 avec ses 3 milliards de donn\u00e9es clients, Facebook en 2019 avec 540 millions de donn\u00e9es ou encore Instagram en 2020 avec 200 millions de donn\u00e9es. Sur la p\u00e9riode 2004 \u00e0 2022, 353 exfiltrations et publications de bases de donn\u00e9es de plus de 30 000 enregistrements ont \u00e9t\u00e9 comptabilis\u00e9es. Malheureusement pour les victimes, l\u2019analyse de cette masse de donn\u00e9es laisse appara\u00eetre l\u2019utilisation d\u2019un m\u00eame mot de passe, le plus souvent faible et utilis\u00e9 \u00e0 plusieurs reprises sur les comptes de r\u00e9seaux sociaux ou de messagerie. Cette mauvaise hygi\u00e8ne num\u00e9rique facilite la compromission de comptes et, par analogie, la forte augmentation du nombre de victimes de <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/phishing-vers-lengagement-de-la-responsabilite-des-entreprises\/\"><em>phishing<\/em><\/a>. C\u2019est par cette connaissance des victimes que des campagnes de <em>phishing<\/em> affinitaires se sont d\u00e9velopp\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<h2>Le <em>phishing<\/em> s\u2019exporte sur de nouveaux supports<\/h2>\n<p>Apr\u00e8s avoir inond\u00e9 les messageries pendant des d\u00e9cennies, le<em> phishing<\/em> s\u2019exporte sur de nouveaux supports.<\/p>\n<p>Appel\u00e9 <em>smishing<\/em>, le <em>phishing<\/em> par SMS semble avoir connu une forte acc\u00e9l\u00e9ration durant la p\u00e9riode des confinements, comme le rapporte Adrien Gendre. \u00ab\u00a0<em>Du fait d\u2019une forte augmentation de la demande de livraison \u00e0 domicile pendant la p\u00e9riode du confinement, le nombre de phishing par SMS a fortement augment\u00e9. La th\u00e9matique de la livraison \u00e0 domicile est aujourd\u2019hui le sc\u00e9nario de smishing le plus observ\u00e9.<\/em>\u00a0\u00bb<\/p>\n<blockquote><p><em>Du fait d\u2019une forte augmentation de la demande de livraison \u00e0 domicile pendant la p\u00e9riode du confinement, le nombre de phishing par SMS a fortement augment\u00e9. La th\u00e9matique de la livraison \u00e0 domicile est aujourd\u2019hui le sc\u00e9nario de smishing le plus observ\u00e9.<\/em><\/p>\n<pre><strong>Adrien Gendre, <\/strong>Chief Tech &amp; Product Officer Vade<\/pre>\n<\/blockquote>\n<p>Le SMS n\u2019est d\u2019ailleurs pas le seul support de ces campagnes puisque des campagnes de <em>phishing<\/em> sont aujourd\u2019hui diffus\u00e9es sur <a href=\"https:\/\/www.usine-digitale.fr\/article\/christine-lagarde-presidente-de-la-bce-a-ete-la-cible-d-une-cyberattaque.N2027052\" target=\"_blank\" rel=\"noopener\">WhatsApp<\/a> comme le rapportait <em>L\u2019Usine Digitale<\/em> en juillet 2022. Elles sont \u00e9galement diffus\u00e9es sur les messageries internes d\u2019entreprise comme Microsoft Teams et Slack. Une variante sous la forme d\u2019une voix robotis\u00e9e appel\u00e9e <em>vishing<\/em> pour<em> voice phishing <\/em>a \u00e9galement \u00e9merg\u00e9 \u2013 mais ne semble pas avoir rencontr\u00e9 son public. \u00c0 la fronti\u00e8re entre le scam et le <em>phishing<\/em>, la prolif\u00e9ration <a href=\"https:\/\/www.linkedin.com\/posts\/axis-co_osint-elephantastic-influence-activity-6987738251130208257-d4Q3\" target=\"_blank\" rel=\"noopener\">de faux comptes<\/a> sur les r\u00e9seaux et de fausses annonces d\u2019emploi permettent aux cyber-criminels de flouer les victimes. Le m\u00e9canisme est simple\u00a0: c\u2019est en t\u00e9l\u00e9chargeant <a href=\"https:\/\/www.phonandroid.com\/des-pirates-ont-vole-560-millions-deuros-en-cryptomonnaies-grace-a-une-fausse-offre-demploi.html#:~:text=Selon%20un%20rapport%20de%20The,de%20560%20millions%20d'euros.\" target=\"_blank\" rel=\"noopener\">une offre d\u2019emploi contenant un <em>spyware<\/em><\/a> qu\u2019un employ\u00e9 de la soci\u00e9t\u00e9 Sky Mavis se serait fait d\u00e9rober ses acc\u00e8s \u00e0 la blockchain en juillet 2022, permettant au passage le vol d\u2019une somme de 560 millions d\u2019euros.<\/p>\n<p>Derni\u00e8re innovation en date, le <em>phishing<\/em> dit <em>Browser-in-the-browser <\/em>ou attaque dans le navigateur est une strat\u00e9gie affichant une fausse fen\u00eatre de navigation. En cliquant sur un bouton de connexion, la victime pense charger une nouvelle fen\u00eatre d\u2019authentification <a href=\"https:\/\/www.bluesecure.fr\/la-nouvelle-attaque-du-navigateur-dans-le-navigateur-browser-in-the-browser-bitb-rend-le-phishing-presque-indetectable\/\" target=\"_blank\" rel=\"noopener\">qui s\u2019av\u00e8re n\u2019\u00eatre qu\u2019une illusion<\/a>. L'utilisateur n\u2019a pas chang\u00e9 de fen\u00eatre et le cyber-criminel affiche une URL l\u00e9gitime dissipant toute vigilance de la victime. Sans le savoir, la victime entre ses identifiants sur un site malicieux. M\u00eame si elle tr\u00e8s complexe \u00e0 d\u00e9tecter, cette derni\u00e8re innovation conna\u00eet cependant des limitations sur t\u00e9l\u00e9phone mobile.<\/p>\n<p>&nbsp;<\/p>\n<p>\u00c0 la question, <strong>quel serait l\u2019avenir du <em>phishing<\/em>\u00a0?<\/strong> Adrien Gendre semble voir se dessiner une tendance \u00e0 l\u2019automatisation\u00a0: \u00ab\u00a0<em>Le phishing va \u00eatre fortement automatis\u00e9 dans un futur proche. Avec la technologie de \u201ctext augmentation\u201d, il est aujourd\u2019hui possible de g\u00e9n\u00e9rer des centaines d\u2019emails ayant un sens commun mais faisant appel \u00e0 des textes totalement diff\u00e9rents. Le phishing devrait donc passer dans les prochaines ann\u00e9es d\u2019une masse d\u2019attaques d\u00e9personnalis\u00e9es \u00e0 une masse de campagnes chirurgicales.<\/em>\u00a0\u00bb Une technique d\u2019automatisation qui semble s\u2019inspirer du domaine du\u2026 r\u00e9f\u00e9rencement, et de l'algorithme GPT-3. Face \u00e0 l\u2019utilisation de telles technologies<em> open-source<\/em>, les \u00e9diteurs de cybers\u00e9curit\u00e9 vont devoir encore innover pour r\u00e9pondre \u00e0 ces nouveaux d\u00e9fis.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2022, selon les cabinets d\u2019analyse Radicati et Statista, pas moins de 3,4 milliards d&#8217;emails de phishing sont envoy\u00e9s chaque jour. Un chiffre \u00e0 faire tourner la t\u00eate et qui interroge. Comment un ph\u00e9nom\u00e8ne aussi bien identifi\u00e9 depuis des d\u00e9cennies r\u00e9ussit-il \u00e0 passer au travers&#8230;<\/p>\n","protected":false},"author":31,"featured_media":329058,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1612],"tags":[4363],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1595,1565,1530],"class_list":["post-329062","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-securite","tag-la-cybersecurite-premiers-pas","listing_product-breach-fighter-fr","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Attaque phishing : retour sur l\u2019hame\u00e7onnage par mail | Stormshield<\/title>\n<meta name=\"description\" content=\"Petite histoire du phishing : d\u00e9finition, techniques de phishing et diff\u00e9rents types de phishing \u00e0 retrouver dans cet article.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attaque phishing : retour sur l\u2019hame\u00e7onnage par mail | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Petite histoire du phishing : d\u00e9finition, techniques de phishing et diff\u00e9rents types de phishing \u00e0 retrouver dans cet article.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-24T05:55:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-27T08:16:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/petite-histoire-du-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/petite-histoire-du-phishing\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Petite histoire du phishing\",\"datePublished\":\"2022-10-24T05:55:02+00:00\",\"dateModified\":\"2023-06-27T08:16:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/petite-histoire-du-phishing\\\/\"},\"wordCount\":2596,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/petite-histoire-du-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1114167506.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - premiers pas\"],\"articleSection\":[\"Veille s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/petite-histoire-du-phishing\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/petite-histoire-du-phishing\\\/\",\"name\":\"Attaque phishing : retour sur l\u2019hame\u00e7onnage par mail | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/petite-histoire-du-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/petite-histoire-du-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1114167506.jpg\",\"datePublished\":\"2022-10-24T05:55:02+00:00\",\"dateModified\":\"2023-06-27T08:16:24+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Petite histoire du phishing : d\u00e9finition, techniques de phishing et diff\u00e9rents types de phishing \u00e0 retrouver dans cet article.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/petite-histoire-du-phishing\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/petite-histoire-du-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/petite-histoire-du-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1114167506.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1114167506.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/petite-histoire-du-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Petite histoire du phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Attaque phishing : retour sur l\u2019hame\u00e7onnage par mail | Stormshield","description":"Petite histoire du phishing : d\u00e9finition, techniques de phishing et diff\u00e9rents types de phishing \u00e0 retrouver dans cet article.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/","og_locale":"fr_FR","og_type":"article","og_title":"Attaque phishing : retour sur l\u2019hame\u00e7onnage par mail | Stormshield","og_description":"Petite histoire du phishing : d\u00e9finition, techniques de phishing et diff\u00e9rents types de phishing \u00e0 retrouver dans cet article.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/","og_site_name":"Stormshield","article_published_time":"2022-10-24T05:55:02+00:00","article_modified_time":"2023-06-27T08:16:24+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Victor Poitevin","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Petite histoire du phishing","datePublished":"2022-10-24T05:55:02+00:00","dateModified":"2023-06-27T08:16:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/"},"wordCount":2596,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","keywords":["La cybers\u00e9curit\u00e9 - premiers pas"],"articleSection":["Veille s\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/","name":"Attaque phishing : retour sur l\u2019hame\u00e7onnage par mail | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","datePublished":"2022-10-24T05:55:02+00:00","dateModified":"2023-06-27T08:16:24+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Petite histoire du phishing : d\u00e9finition, techniques de phishing et diff\u00e9rents types de phishing \u00e0 retrouver dans cet article.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/petite-histoire-du-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Petite histoire du phishing"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/329062","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=329062"}],"version-history":[{"count":7,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/329062\/revisions"}],"predecessor-version":[{"id":397671,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/329062\/revisions\/397671"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/329058"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=329062"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=329062"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=329062"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=329062"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=329062"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=329062"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=329062"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=329062"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=329062"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=329062"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=329062"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=329062"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=329062"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}