{"id":14366,"date":"2026-01-06T11:45:06","date_gmt":"2026-01-06T10:45:06","guid":{"rendered":"https:\/\/www.vaadata.com\/blog\/?p=14366"},"modified":"2026-01-06T11:45:10","modified_gmt":"2026-01-06T10:45:10","slug":"ingenierie-sociale-et-red-teaming-comprendre-les-menaces-et-les-leviers-de-defense","status":"publish","type":"post","link":"https:\/\/www.vaadata.com\/blog\/fr\/ingenierie-sociale-et-red-teaming-comprendre-les-menaces-et-les-leviers-de-defense\/","title":{"rendered":"Ing\u00e9nierie sociale et Red Teaming : comprendre les menaces et les leviers de d\u00e9fense"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"alignright size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"535\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/Ingenierie-sociale-red-teaming-1024x535.png\" alt=\"Ing\u00e9nierie sociale et Red Teaming : comprendre les menaces et les leviers de d\u00e9fense\" class=\"wp-image-14367\" style=\"width:434px;height:auto\" srcset=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/Ingenierie-sociale-red-teaming-1024x535.png 1024w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/Ingenierie-sociale-red-teaming-300x157.png 300w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/Ingenierie-sociale-red-teaming-1536x803.png 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>L\u2019ing\u00e9nierie sociale et en particulier le phishing sous toutes ses formes (email, SMS, appels t\u00e9l\u00e9phoniques, QR codes, etc.) demeure l\u2019un des principaux vecteurs d\u2019attaque.<\/p>\n\n\n\n<p>En effet, dans de nombreux sc\u00e9narios d\u2019attaque, l\u2019ing\u00e9nierie sociale constitue un levier privil\u00e9gi\u00e9 pour obtenir un acc\u00e8s initial : passer d\u2019une posture d\u2019attaquant externe \u00e0 celle d\u2019un attaquant disposant d\u2019un premier point d\u2019appui au sein du SI d\u2019une organisation.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>De fait, lors d\u2019un exercice de Red Teaming, le recours \u00e0 l\u2019ing\u00e9nierie sociale et au phishing s\u2019impose naturellement.<\/p>\n\n\n\n<p>Dans cet article, nous explorons les liens entre ing\u00e9nierie sociale et Red Teaming. Apr\u00e8s avoir clarifi\u00e9 les objectifs respectifs d\u2019un audit d\u2019ing\u00e9nierie sociale et d\u2019un exercice de Red Team, nous dressons un panorama des principales menaces ciblant le facteur humain. Ces enjeux sont ensuite illustr\u00e9s par des sc\u00e9narios r\u00e9alistes, avant d\u2019aborder les leviers permettant de s\u2019en pr\u00e9munir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Guide complet sur l&rsquo;ing\u00e9nierie sociale et le Red Teaming<\/h2>\n\n\n<div class=\"wp-block-aioseo-table-of-contents\"><ul><li><a class=\"aioseo-toc-item\" href=\"#audit-dingenierie-sociale-et-red-teaming-differences-complementarites-et-objectifs\">Audit d\u2019ing\u00e9nierie sociale et Red Teaming : objectifs, diff\u00e9rences et compl\u00e9mentarit\u00e9s<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#ingenierie-sociale-et-threat-intelligence-panorama-des-menaces-ciblant-le-facteur-humain\">Ing\u00e9nierie sociale et Threat Intelligence\u00a0: panorama des menaces ciblant le facteur humain<\/a><ul><li><a class=\"aioseo-toc-item\" href=\"#acces-initial-phishing-et-identifiants-deja-compromis\">Acc\u00e8s initial : phishing et identifiants d\u00e9j\u00e0 compromis<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#phishing-aitm-contourner-la-double-authentification\">Phishing AiTM : contourner la double authentification<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#ciblage-des-plateformes-saas-et-des-fournisseurs-didentite\">Ciblage des plateformes SaaS et des fournisseurs d\u2019identit\u00e9<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#lots-detourner-des-services-legitimes\">LOTS : d\u00e9tourner des services l\u00e9gitimes<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#contournement-des-protections-et-nouvelles-techniques-dattaque\">Contournement des protections et nouvelles techniques d\u2019attaque<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#vishing-et-attaques-hybrides\">Vishing et attaques hybrides<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#synthese-des-tendances-actuelles\">Synth\u00e8se des tendances actuelles<\/a><\/li><\/ul><\/li><li><a class=\"aioseo-toc-item\" href=\"#phishing-et-red-teaming-illustration-dun-scenario-dattaque-realiste\">Phishing et Red Teaming : illustration d\u2019un sc\u00e9nario d&#039;attaque r\u00e9aliste<\/a><ul><li><a class=\"aioseo-toc-item\" href=\"#deroule-du-scenario-dattaque\">D\u00e9roul\u00e9 du sc\u00e9nario d\u2019attaque<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#pourquoi-ce-scenario-est-realiste\">Pourquoi ce sc\u00e9nario est r\u00e9aliste<\/a><\/li><\/ul><\/li><li><a class=\"aioseo-toc-item\" href=\"#comment-prevenir-les-risques-lies-a-lingenierie-sociale\">Comment pr\u00e9venir les risques li\u00e9s \u00e0 l\u2019ing\u00e9nierie sociale ?<\/a><ul><li><a class=\"aioseo-toc-item\" href=\"#sensibiliser-les-collaborateurs-aux-risques-dingenierie-sociale\">Sensibiliser les collaborateurs aux risques d&#039;ing\u00e9nierie sociale<\/a><ul><li><a class=\"aioseo-toc-item\" href=\"#identifier-les-demandes-sensibles-urgentes-ou-non-sollicitees\">Identifier les demandes sensibles, urgentes ou non sollicit\u00e9es<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#reconnaitre-les-tentatives-dusurpation-didentite\">Reconna\u00eetre les tentatives d\u2019usurpation d\u2019identit\u00e9<\/a><ul><\/ul><\/li><li><a class=\"aioseo-toc-item\" href=\"#detecter-alerter-et-reagir-en-cas-dattaque-ou-dincident\">D\u00e9tecter, alerter et r\u00e9agir en cas d\u2019attaque ou d\u2019incident<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#limiter-les-risques-lies-a-la-reutilisation-des-mots-de-passe\">Limiter les risques li\u00e9s \u00e0 la r\u00e9utilisation des mots de passe<\/a><\/li><\/ul><\/li><li><a class=\"aioseo-toc-item\" href=\"#implementer-des-mesures-techniques-pour-prevenir-les-attaques-et-ameliorer-leur-detection\">Impl\u00e9menter des mesures techniques pour pr\u00e9venir les attaques et am\u00e9liorer leur d\u00e9tection<\/a><ul><li><a class=\"aioseo-toc-item\" href=\"#authentification-forte\">Authentification forte<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#securisation-des-emails-spf-dkim-et-dmarc\">S\u00e9curisation des emails : SPF, DKIM et DMARC<\/a><ul><\/ul><\/li><li><a class=\"aioseo-toc-item\" href=\"#renforcement-de-la-securite-des-messageries\">Renforcement de la s\u00e9curit\u00e9 des messageries<\/a><\/li><li><a class=\"aioseo-toc-item\" href=\"#monitoring-alertes-de-securite-et-authentification-basee-sur-le-risque\">Monitoring, alertes de s\u00e9curit\u00e9 et authentification bas\u00e9e sur le risque<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"audit-dingenierie-sociale-et-red-teaming-differences-complementarites-et-objectifs\">Audit d\u2019ing\u00e9nierie sociale et Red Teaming : objectifs, diff\u00e9rences et compl\u00e9mentarit\u00e9s<\/h2>\n\n\n\n<p>Si l\u2019ing\u00e9nierie sociale est fr\u00e9quemment utilis\u00e9e lors d\u2019un exercice de Red Teaming, l\u2019approche adopt\u00e9e dans le cadre d\u2019un audit d\u2019ing\u00e9nierie sociale est diff\u00e9rente.<\/p>\n\n\n\n<p>Un <a href=\"https:\/\/www.vaadata.com\/blog\/fr\/red-teaming-objectifs-methodologie-et-perimetre-dune-mission-red-team\/\" target=\"_blank\" rel=\"noopener\" title=\"\">exercice de Red Teaming<\/a> vise \u00e0 \u00e9valuer le niveau de s\u00e9curit\u00e9 global d\u2019une organisation en simulant des attaques r\u00e9alistes et sophistiqu\u00e9es, bas\u00e9es sur les TTP (Tactiques, Techniques et Proc\u00e9dures) d\u2019attaquants r\u00e9els. L\u2019ing\u00e9nierie sociale y constitue alors un levier parmi d\u2019autres.<\/p>\n\n\n\n<p>\u00c0 l\u2019inverse, un audit d\u2019ing\u00e9nierie sociale a pour objectif principal de sensibiliser les collaborateurs aux menaces ciblant le facteur humain. Il repose g\u00e9n\u00e9ralement sur des <a href=\"https:\/\/www.vaadata.com\/blog\/fr\/campagne-de-phishing-objectifs-methodologie-tests-de-phishing-cible-et-de-masse\/\" target=\"_blank\" rel=\"noopener\" title=\"\">simulations de phishing<\/a>, destin\u00e9es \u00e0 mesurer la capacit\u00e9 des utilisateurs \u00e0 d\u00e9tecter et \u00e0 r\u00e9agir face \u00e0 des tentatives de manipulation.\u00a0<\/p>\n\n\n\n<p>Dans un contexte Red Team, l\u2019ing\u00e9nierie sociale peut \u00eatre exploit\u00e9e \u00e0 toutes les \u00e9tapes de la cha\u00eene d\u2019attaque. Elle ne se limite pas \u00e0 l\u2019obtention d\u2019un acc\u00e8s initial, mais peut \u00e9galement faciliter des mouvements lat\u00e9raux ou une escalade de privil\u00e8ges. Par exemple, une campagne de phishing men\u00e9e depuis un compte de messagerie d\u00e9j\u00e0 compromis peut accro\u00eetre significativement les chances de succ\u00e8s.<\/p>\n\n\n\n<p>En comparaison, dans le cadre d\u2019un audit d\u2019ing\u00e9nierie sociale, l\u2019obtention d\u2019un acc\u00e8s initial constitue bien souvent une finalit\u00e9. Une capture d\u2019\u00e9cran anonymis\u00e9e d\u2019un compte compromis lors d\u2019une simulation de phishing repr\u00e9sente en effet un support efficace pour illustrer les risques et renforcer la sensibilisation. Dans la pratique, la majorit\u00e9 des audits s\u2019arr\u00eatent donc \u00e0 ce stade.<\/p>\n\n\n\n<p>Cela \u00e9tant dit, qu\u2019il s\u2019agisse d\u2019un audit d\u00e9di\u00e9 ou d\u2019un exercice de Red Teaming, toute simulation d\u2019ing\u00e9nierie sociale doit \u00eatre r\u00e9aliste et contextualis\u00e9e. Si la Threat Intelligence est essentielle pour une Red Team, l\u2019adaptation des sc\u00e9narios aux menaces actuelles l\u2019est tout autant pour mener des campagnes de sensibilisation efficaces. Par ailleurs, ces derni\u00e8res ne peuvent se limiter au phishing par email et doivent int\u00e9grer l\u2019ensemble des techniques \u00e9mergentes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ingenierie-sociale-et-threat-intelligence-panorama-des-menaces-ciblant-le-facteur-humain\">Ing\u00e9nierie sociale et Threat Intelligence&nbsp;: panorama des menaces ciblant le facteur humain<\/h2>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-ae412628bfe971f272427c72b6589367\" id=\"acces-initial-phishing-et-identifiants-deja-compromis\" style=\"color:#c0b800\">Acc\u00e8s initial : phishing et identifiants d\u00e9j\u00e0 compromis<\/h3>\n\n\n\n<p>Comme \u00e9voqu\u00e9 en introduction, l\u2019ing\u00e9nierie sociale et en particulier le phishing demeure l\u2019un des principaux vecteurs d\u2019acc\u00e8s initial. Un autre levier tout aussi redoutable repose sur l\u2019utilisation d\u2019identifiants de connexion d\u00e9j\u00e0 compromis.<\/p>\n\n\n\n<p>Dans l\u2019\u00e9cosyst\u00e8me cybercriminel, certains groupes se sont sp\u00e9cialis\u00e9s dans la vente d\u2019acc\u00e8s initiaux, commun\u00e9ment appel\u00e9s <em>Initial Access Brokers<\/em>. Ces acteurs mon\u00e9tisent des acc\u00e8s \u00e0 des syst\u00e8mes d\u2019information compromis, facilitant le travail d\u2019autres groupes malveillants.<\/p>\n\n\n\n<p>Plus largement, le mod\u00e8le du Cybercrime-as-a-Service, incluant notamment le Ransomware-as-a-Service (RaaS) et le Phishing-as-a-Service (PhaaS), contribue \u00e0 la d\u00e9mocratisation des cyberattaques. D\u00e9sormais, m\u00eame des attaquants peu exp\u00e9riment\u00e9s peuvent mener des attaques sophistiqu\u00e9es et contourner des protections techniques avanc\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-b077af176aff580a5d96318851fdfac1\" id=\"phishing-aitm-contourner-la-double-authentification\" style=\"color:#c0b800\">Phishing AiTM : contourner la double authentification<\/h3>\n\n\n\n<p>Certains kits de phishing, disponibles sur le dark web ou via des plateformes comme Telegram, permettent de contourner la majorit\u00e9 des m\u00e9canismes de double authentification. Ils reposent sur la technique du phishing AiTM (Adversary-in-the-Middle), \u00e9galement connue sous les appellations <a href=\"https:\/\/www.vaadata.com\/blog\/fr\/phishing-methodologie-techniques-courantes-et-outils\/#phishing-en-mode-man-in-the-middle\" target=\"_blank\" rel=\"noopener\" title=\"\">phishing MiTM<\/a> ou reverse proxy phishing.<\/p>\n\n\n\n<p>Dans ce sc\u00e9nario, l\u2019attaquant se positionne comme interm\u00e9diaire entre la victime et un service l\u00e9gitime afin de capturer le trafic d\u2019authentification.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"232\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/aitm-phishing-1024x232.png\" alt=\"Phishing AiTM\" class=\"wp-image-14373\" srcset=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/aitm-phishing-1024x232.png 1024w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/aitm-phishing-300x68.png 300w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/aitm-phishing.png 1202w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Phishing AiTM<\/figcaption><\/figure>\n\n\n\n<p>Cette technique permet notamment de voler les jetons de session, ce qui est souvent plus efficace que la simple compromission d\u2019identifiants.<\/p>\n\n\n\n<p>Le phishing AiTM permet ainsi de compromettre des comptes utilisateurs m\u00eame en pr\u00e9sence de 2FA. \u00c0 noter toutefois que certaines m\u00e9thodes d\u2019authentification forte, comme les passkeys, restent r\u00e9sistantes \u00e0 ce type d\u2019attaque.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-dccc0479fbaeba90a6d29d54133a5eaa\" id=\"ciblage-des-plateformes-saas-et-des-fournisseurs-didentite\" style=\"color:#c0b800\">Ciblage des plateformes SaaS et des fournisseurs d\u2019identit\u00e9<\/h3>\n\n\n\n<p>Depuis 2023, de nombreuses attaques utilisant le phishing AiTM ont \u00e9t\u00e9 attribu\u00e9es \u00e0 des groupes comme Scattered Spider, ciblant notamment des plateformes SaaS et des fournisseurs d\u2019identit\u00e9 tels qu\u2019Okta.<\/p>\n\n\n\n<p>Les applications SaaS constituent des cibles privil\u00e9gi\u00e9es, car elles h\u00e9bergent des informations potentiellement critiques (donn\u00e9es sensibles, secrets, mots de passe). La compromission d\u2019une application de messagerie instantan\u00e9e, comme Slack par exemple, permet \u00e9galement de lancer des campagnes de phishing internes particuli\u00e8rement cr\u00e9dibles \u00e0 partir de comptes l\u00e9gitimes.<\/p>\n\n\n\n<p>Les solutions d\u2019authentification centralis\u00e9e (SSO) repr\u00e9sentent \u00e9galement des cibles de choix. Compromettre un seul compte SSO peut en effet permettre l\u2019acc\u00e8s \u00e0 l\u2019ensemble des applications associ\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-5300e793f2afd581df4712b95af48d0b\" id=\"lots-detourner-des-services-legitimes\" style=\"color:#c0b800\">LOTS : d\u00e9tourner des services l\u00e9gitimes<\/h3>\n\n\n\n<p>Une autre tendance marquante concerne l\u2019abus de fonctionnalit\u00e9s offertes par des plateformes l\u00e9gitimes pour h\u00e9berger ou diffuser du contenu malveillant, une approche connue sous le nom de LOTS (Living Off Trusted Sites).<\/p>\n\n\n\n<p>Les attaquants exploitent par exemple des services comme Google Docs pour envoyer des notifications ou partager des fichiers contenant des liens de phishing. Ce mode op\u00e9ratoire am\u00e9liore fortement la d\u00e9livrabilit\u00e9 des emails, puisqu\u2019un message provenant d\u2019un service de confiance a davantage de chances d\u2019atteindre la bo\u00eete de r\u00e9ception qu\u2019un email \u00e9mis depuis un domaine r\u00e9cemment enregistr\u00e9 ou \u00e0 la r\u00e9putation douteuse.<\/p>\n\n\n\n<p>En effet, si l\u2019attaquant enregistre et utilise un nom de domaine proche de google.com, certaines protections techniques d\u00e9tecteront probablement une activit\u00e9 suspecte en provenance du domaine en question, par exemple :<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"587\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/virustotal-analysis-of-a-phishing-domain--1024x587.png\" alt=\"Analyse VirusTotal du domaine de phishing docs-google[.]com\" class=\"wp-image-14376\" srcset=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/virustotal-analysis-of-a-phishing-domain--1024x587.png 1024w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/virustotal-analysis-of-a-phishing-domain--300x172.png 300w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/virustotal-analysis-of-a-phishing-domain--900x515.png 900w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/virustotal-analysis-of-a-phishing-domain-.png 1310w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Analyse VirusTotal du domaine de phishing docs-google[.]com<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-7d2f437e70035523411f2ab009c033be\" id=\"contournement-des-protections-et-nouvelles-techniques-dattaque\" style=\"color:#c0b800\">Contournement des protections et nouvelles techniques d\u2019attaque<\/h3>\n\n\n\n<p>Les attaquants ont \u00e9galement recours \u00e0 des services tiers l\u00e9gitimes pour h\u00e9berger ou prot\u00e9ger leurs sites de phishing. L\u2019int\u00e9gration de m\u00e9canismes comme des CAPTCHA permet notamment de contourner les outils d\u2019analyse automatique.<\/p>\n\n\n\n<p>Des attaques comme <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/08\/21\/think-before-you-clickfix-analyzing-the-clickfix-social-engineering-technique\/\" target=\"_blank\" rel=\"noopener\" title=\"\">ClickFix<\/a>, tr\u00e8s r\u00e9pandues r\u00e9cemment, exploitent ce sentiment de confiance en proposant de faux CAPTCHA incitant la victime \u00e0 ex\u00e9cuter des commandes malveillantes sur sa propre machine.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"523\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/clickfix-attack-1024x523.png\" alt=\"Exemple d\u2019attaque ClickFix\" class=\"wp-image-14378\" srcset=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/clickfix-attack-1024x523.png 1024w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/clickfix-attack-300x153.png 300w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/clickfix-attack.png 1303w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Exemple d\u2019attaque ClickFix (source : https:\/\/www.microsoft.com\/)<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-06d7a8b1ddae2dc7831557bdc8258856\" id=\"vishing-et-attaques-hybrides\" style=\"color:#c0b800\">Vishing et attaques hybrides<\/h3>\n\n\n\n<p>Face \u00e0 l\u2019am\u00e9lioration des protections anti-phishing par email, les attaquants se tournent de plus en plus vers d\u2019autres canaux de communication. Les attaques de vishing (voice phishing) ont ainsi fortement augment\u00e9 ces derni\u00e8res ann\u00e9es.<\/p>\n\n\n\n<p>Un sc\u00e9nario courant consiste \u00e0 se faire passer pour un membre du support informatique afin d\u2019obtenir des identifiants ou des codes d\u2019authentification. \u00c0 l\u2019inverse, certains attaquants contactent directement le help desk pour demander une r\u00e9initialisation de mot de passe.<\/p>\n\n\n\n<p>Des sc\u00e9narios hybrides combinant plusieurs canaux se d\u00e9veloppent \u00e9galement, comme le callback phishing, o\u00f9 la victime est incit\u00e9e \u00e0 appeler un num\u00e9ro de t\u00e9l\u00e9phone figurant dans un email.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"567\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/callback-phishing-attack-1024x567.png\" alt=\"Exemple d'attaque de type \u00ab\u00a0callback phishing\u00a0\u00bb\" class=\"wp-image-14382\" srcset=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/callback-phishing-attack-1024x567.png 1024w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/callback-phishing-attack-300x166.png 300w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/callback-phishing-attack.png 1310w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Exemple d&rsquo;attaque de type \u00ab&nbsp;callback phishing&nbsp;\u00bb (source&nbsp;: https:\/\/socradar.io\/)<\/figcaption><\/figure>\n\n\n\n<p>L\u2019utilisation de QR codes pour masquer des liens malveillants fait aussi partie de l\u2019arsenal des attaquants modernes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-766bf4711ca261f7e90d36c10f8a12e8\" id=\"synthese-des-tendances-actuelles\" style=\"color:#c0b800\">Synth\u00e8se des tendances actuelles<\/h3>\n\n\n\n<p>Les principales tendances observ\u00e9es en mati\u00e8re d\u2019ing\u00e9nierie sociale incluent :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>le trafic d\u2019identifiants compromis pour obtenir des acc\u00e8s initiaux ;<\/li>\n\n\n\n<li>l\u2019usage du phishing AiTM pour contourner la double authentification ;<\/li>\n\n\n\n<li>le ciblage accru des plateformes SaaS et des fournisseurs d\u2019identit\u00e9 ;<\/li>\n\n\n\n<li>l\u2019abus de services l\u00e9gitimes pour diffuser des attaques (LOTS) ;<\/li>\n\n\n\n<li>l\u2019augmentation du vishing et des attaques multi-canaux.<\/li>\n<\/ul>\n\n\n\n<p>De mani\u00e8re g\u00e9n\u00e9rale, les outils et techniques d\u2019attaque se d\u00e9mocratisent, permettant \u00e0 des attaquants peu exp\u00e9riment\u00e9s de mener des attaques sophistiqu\u00e9es. Les progr\u00e8s de l\u2019intelligence artificielle accentuent encore cette tendance, notamment dans les sc\u00e9narios de Business Email Compromise (BEC), o\u00f9 des conversations cr\u00e9dibles peuvent \u00eatre g\u00e9n\u00e9r\u00e9es rapidement, dans n\u2019importe quelle langue.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"phishing-et-red-teaming-illustration-dun-scenario-dattaque-realiste\">Phishing et Red Teaming : illustration d\u2019un sc\u00e9nario d&rsquo;attaque r\u00e9aliste<\/h2>\n\n\n\n<p>Un exercice de Red Team, comme tout audit de s\u00e9curit\u00e9, d\u00e9bute par une phase de reconnaissance de la cible, avant toute tentative d\u2019intrusion. Crois\u00e9es avec les informations issues de la Threat Intelligence, les donn\u00e9es collect\u00e9es durant cette phase permettent de concevoir des sc\u00e9narios d\u2019attaque pertinents, reproduisant fid\u00e8lement les TTP d\u2019attaquants r\u00e9els.<\/p>\n\n\n\n<p>L\u2019analyse de la surface d\u2019attaque technique constitue une \u00e9tape cl\u00e9 de cette reconnaissance. L\u2019\u00e9tude des enregistrements DNS des domaines appartenant \u00e0 l\u2019organisation fournit notamment des informations pr\u00e9cieuses. Les enregistrements MX permettent d\u2019identifier le fournisseur de messagerie utilis\u00e9, tandis que certains enregistrements TXT, notamment ceux servant \u00e0 la v\u00e9rification de propri\u00e9t\u00e9 de domaine, peuvent r\u00e9v\u00e9ler les plateformes SaaS utilis\u00e9es par les collaborateurs.<\/p>\n\n\n\n<p>Supposons par exemple que notre cible fictive, KooGivi, utilise Gmail comme service de messagerie, ainsi que Slack et Atlassian.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"461\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/mx-and-txt-records--1024x461.png\" alt=\"\" class=\"wp-image-14387\" srcset=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/mx-and-txt-records--1024x461.png 1024w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/mx-and-txt-records--300x135.png 300w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/mx-and-txt-records-.png 1307w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Enregistrements MX et TXT (fictifs) du domaine koogivi[.]com<\/figcaption><\/figure>\n\n\n\n<p>Supposons \u00e9galement que l\u2019authentification \u00e0 ces services soit centralis\u00e9e via un SSO Okta.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"620\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/slack-login-portal-1024x620.png\" alt=\"Portail de connexion Slack\" class=\"wp-image-14389\" srcset=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/slack-login-portal-1024x620.png 1024w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/slack-login-portal-300x182.png 300w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/slack-login-portal.png 1309w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Portail de connexion Slack<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"883\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/okta-sso-login-portal-1024x883.png\" alt=\"Portail de connexion SSO Okta\" class=\"wp-image-14391\" srcset=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/okta-sso-login-portal-1024x883.png 1024w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/okta-sso-login-portal-300x259.png 300w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/okta-sso-login-portal.png 1248w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Portail de connexion SSO Okta<\/figcaption><\/figure>\n\n\n\n<p>Dans ce contexte, un sc\u00e9nario de phishing pertinent consisterait \u00e0 partager un fichier contenant un lien de phishing vers un faux portail de connexion Slack, depuis un compte Google usurpant l\u2019identit\u00e9 du CEO de KooGivi. L\u2019objectif serait alors de compromettre des identifiants Slack et, in fine, l\u2019environnement SSO de l\u2019entreprise.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-bdcc1c2a3030b0aeb9cc9e5c888be552\" id=\"deroule-du-scenario-dattaque\" style=\"color:#c0b800\">D\u00e9roul\u00e9 du sc\u00e9nario d\u2019attaque<\/h3>\n\n\n\n<p>La vid\u00e9o de d\u00e9monstration suivante illustre cette attaque :<\/p>\n\n\n\n<figure class=\"wp-block-video\"><video height=\"1080\" style=\"aspect-ratio: 1920 \/ 1080;\" width=\"1920\" controls src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/okta16.mp4\"><\/video><\/figure>\n\n\n\n<p>Voyons cela de plus pr\u00e8s&nbsp;:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>L\u2019attaquant cr\u00e9e un faux compte Google usurpant l\u2019identit\u00e9 de Za\u00efa Jefferson, CEO de KooGivi (informations accessibles via LinkedIn). Il partage ensuite un Google Forms pr\u00e9textant une mise \u00e0 jour urgente li\u00e9e \u00e0 l\u2019authentification SSO sur Slack. La notification de partage est re\u00e7ue directement dans la bo\u00eete de r\u00e9ception de la victime, et non dans les spams, car elle est envoy\u00e9e depuis l\u2019infrastructure l\u00e9gitime de Google. \u00c0 ce stade, plusieurs indices permettent toutefois de d\u00e9tecter l\u2019attaque :\n<ul class=\"wp-block-list\">\n<li>l\u2019adresse email de l\u2019exp\u00e9diteur appara\u00eet clairement dans la notification ;<\/li>\n\n\n\n<li>Google indique que l\u2019exp\u00e9diteur ne fait pas partie de la m\u00eame organisation Google Workspace.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Ignorant ces signaux, la victime ouvre le formulaire et clique sur le lien menant \u00e0 un faux portail de connexion Slack, h\u00e9berg\u00e9 sur le domaine <em>goodphish[.]com<\/em>. Le site de phishing repose sur une technique de phishing AiTM, permettant de proxifier le trafic vers les services l\u00e9gitimes. La page d\u2019authentification est visuellement identique au portail Slack officiel, \u00e0 l\u2019exception du nom de domaine dans l\u2019URL.\n<ul class=\"wp-block-list\">\n<li>NB : Lors de la tentative de connexion au SSO Okta, un indice important aurait pu alerter la victime : l\u2019absence de suggestion d\u2019identifiants par son gestionnaire de mots de passe.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Une fois l\u2019authentification termin\u00e9e, la victime acc\u00e8de normalement \u00e0 son compte Slack, mais cette connexion transite toujours par le reverse proxy de l\u2019attaquant. \u00c0 ce stade, l\u2019attaque est consid\u00e9r\u00e9e comme r\u00e9ussie : les jetons de session Slack et Okta ont \u00e9t\u00e9 captur\u00e9s.<\/li>\n\n\n\n<li>L\u2019attaquant importe ensuite les sessions captur\u00e9es afin d\u2019acc\u00e9der directement aux comptes Slack et Okta de la victime, sans avoir \u00e0 se r\u00e9authentifier.<\/li>\n\n\n\n<li>Une fois connect\u00e9 \u00e0 Okta, l\u2019attaquant peut acc\u00e9der aux autres applications int\u00e9gr\u00e9es au SSO, comme Confluence, faisant partie de la suite Atlassian identifi\u00e9e lors de la phase de reconnaissance.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-f5c4b276999e723f854385269af57364\" id=\"pourquoi-ce-scenario-est-realiste\" style=\"color:#c0b800\">Pourquoi ce sc\u00e9nario est r\u00e9aliste<\/h3>\n\n\n\n<p>Ce type d\u2019attaque illustre parfaitement la mani\u00e8re dont des techniques d\u2019ing\u00e9nierie sociale, combin\u00e9es \u00e0 une bonne connaissance de la surface d\u2019attaque et \u00e0 des outils avanc\u00e9s comme le phishing AiTM, permettent de contourner des protections techniques pourtant robustes. <\/p>\n\n\n\n<p>Il met \u00e9galement en \u00e9vidence l\u2019importance du facteur humain, tant comme vecteur d\u2019attaque que comme premi\u00e8re ligne de d\u00e9tection.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"comment-prevenir-les-risques-lies-a-lingenierie-sociale\">Comment pr\u00e9venir les risques li\u00e9s \u00e0 l\u2019ing\u00e9nierie sociale ?<\/h2>\n\n\n\n<p>R\u00e9duire le risque li\u00e9 aux attaques d\u2019ing\u00e9nierie sociale, et en particulier aux campagnes de phishing, repose sur une combinaison de mesures techniques et de bonnes pratiques c\u00f4t\u00e9 utilisateurs.<\/p>\n\n\n\n<p>L\u2019id\u00e9e cl\u00e9 \u00e0 retenir est que des contr\u00f4les techniques existent et doivent \u00eatre mis en \u0153uvre afin de :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Limiter l\u2019exposition des collaborateurs aux attaques d\u2019ing\u00e9nierie sociale, par exemple en bloquant le plus t\u00f4t possible les emails de phishing gr\u00e2ce \u00e0 des politiques anti-spam robustes ;<\/li>\n\n\n\n<li>Faciliter la d\u00e9tection pr\u00e9coce des tentatives d\u2019ing\u00e9nierie sociale qui n\u2019auraient pas \u00e9t\u00e9 stopp\u00e9es en amont en partant du principe qu\u2019aucune protection technique n\u2019est infaillible. Cela passe \u00e0 la fois par des actions de sensibilisation th\u00e9oriques et par des exercices pratiques, tels que des simulations d\u2019attaque, permettant de tester le niveau de vigilance des collaborateurs avant que des attaquants r\u00e9els ne s\u2019en chargent ;<\/li>\n\n\n\n<li>Permettre aux \u00e9quipes techniques, et notamment aux administrateurs syst\u00e8mes et r\u00e9seau, d\u2019identifier rapidement toute activit\u00e9 suspecte, par exemple une connexion depuis une localisation inhabituelle, l\u00e0 encore en consid\u00e9rant qu\u2019aucun utilisateur n\u2019est infaillible.<\/li>\n<\/ul>\n\n\n\n<p>Cela \u00e9tant dit, la sensibilisation des collaborateurs demeure un \u00e9l\u00e9ment central : elle constitue bien souvent le premier, voire le principal rempart face aux attaques d\u2019ing\u00e9nierie sociale.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-f107024bacc69db40902bcac29d37cdd\" id=\"sensibiliser-les-collaborateurs-aux-risques-dingenierie-sociale\" style=\"color:#c0b800\">Sensibiliser les collaborateurs aux risques d&rsquo;ing\u00e9nierie sociale<\/h3>\n\n\n\n<p>Face aux attaques d\u2019ing\u00e9nierie sociale, un certain niveau de vigilance est indispensable. La confiance n\u2019exclut pas le contr\u00f4le, \u00e0 condition de rester dans une approche pragmatique et mesur\u00e9e.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"identifier-les-demandes-sensibles-urgentes-ou-non-sollicitees\">Identifier les demandes sensibles, urgentes ou non sollicit\u00e9es<\/h4>\n\n\n\n<p>Toute demande sensible, qu\u2019elle soit formul\u00e9e par email, SMS, t\u00e9l\u00e9phone ou m\u00eame en personne (par exemple un pr\u00e9tendu technicien venu inspecter les locaux), doit faire l\u2019objet d\u2019une v\u00e9rification attentive. Une telle demande n\u2019est pas n\u00e9cessairement malveillante, mais la prudence reste de mise.<\/p>\n\n\n\n<p>Dans la majorit\u00e9 des attaques d\u2019ing\u00e9nierie sociale, l\u2019attaquant cherche \u00e0 amener sa cible \u00e0 effectuer une action sensible (t\u00e9l\u00e9charger un fichier pi\u00e9g\u00e9, cliquer sur un lien malveillant ou donner acc\u00e8s \u00e0 des zones restreintes) le plus rapidement possible. L\u2019urgence est volontairement mise en avant afin de court-circuiter les m\u00e9canismes de r\u00e9flexion et de v\u00e9rification. \u00c0 l\u2019inverse, il est essentiel de prendre du recul, m\u00eame si cela peut s\u2019av\u00e9rer difficile dans certains contextes, et de s\u2019appuyer sur des proc\u00e9dures de v\u00e9rification d\u00e9finies \u00e0 l\u2019avance.<\/p>\n\n\n\n<p>Les demandes non sollicit\u00e9es doivent \u00e9galement constituer un signal d\u2019alerte. \u00c0 titre d\u2019exemple, lors d\u2019une attaque de type \u201cfatigue MFA\u201d, un attaquant ayant r\u00e9cup\u00e9r\u00e9 le mot de passe d\u2019un utilisateur envoie de multiples notifications de validation jusqu\u2019\u00e0 ce que l\u2019une d\u2019entre elles soit accept\u00e9e, lui donnant ainsi acc\u00e8s au compte. De la m\u00eame mani\u00e8re, les pop-ups affich\u00e9es dans un navigateur ne doivent jamais \u00eatre valid\u00e9es automatiquement, car elles peuvent elles aussi constituer un vecteur d\u2019attaque.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"reconnaitre-les-tentatives-dusurpation-didentite\">Reconna\u00eetre les tentatives d\u2019usurpation d\u2019identit\u00e9<\/h4>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"usurpation-didentite-un-levier-central-de-lingenierie-sociale-98\">Usurpation d\u2019identit\u00e9 : un levier central de l\u2019ing\u00e9nierie sociale<\/h5>\n\n\n\n<p>Dans la majorit\u00e9 des attaques d\u2019ing\u00e9nierie sociale, les attaquants usurpent l\u2019identit\u00e9 de tiers de confiance, qu\u2019il s\u2019agisse de personnes ou de marques, afin de convaincre leurs victimes de r\u00e9aliser des actions sensibles mettant en p\u00e9ril la s\u00e9curit\u00e9 de leur organisation.<\/p>\n\n\n\n<p>Un exemple embl\u00e9matique est celui des attaques de type Business Email Compromise (BEC), telles que la fraude au pr\u00e9sident. Dans ce sc\u00e9nario, l\u2019attaquant se fait passer pour un dirigeant et demande, sous couvert d\u2019urgence, l\u2019ex\u00e9cution d\u2019un virement. Sur le plan psychologique, cette urgence renforce le biais d\u2019autorit\u00e9, poussant la victime \u00e0 ob\u00e9ir \u00e0 la demande du seul fait qu\u2019elle semble \u00e9maner d\u2019un sup\u00e9rieur hi\u00e9rarchique.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"imitation-de-domaine-vs-usurpation-de-domaine-101\">Imitation de domaine vs usurpation de domaine<\/h5>\n\n\n\n<p>Ces tentatives d\u2019usurpation d\u2019identit\u00e9 s\u2019appuient fr\u00e9quemment sur l\u2019utilisation de noms de domaine proches de domaines l\u00e9gitimes, sans pour autant \u00eatre identiques. En raison de contraintes techniques li\u00e9es \u00e0 l\u2019authentification des emails (SPF, DKIM, DMARC), les attaquants privil\u00e9gient g\u00e9n\u00e9ralement l\u2019imitation de domaine plut\u00f4t que l\u2019usurpation directe.<\/p>\n\n\n\n<p>Par exemple, le domaine de phishing <em>docs-google[.]com<\/em> imite le domaine l\u00e9gitime <em>google.com<\/em>, et plus pr\u00e9cis\u00e9ment le sous-domaine <em>docs.google.com<\/em>. La diff\u00e9rence peut sembler subtile, mais elle est significative : <em>docs-google[.]com<\/em> est un domaine distinct, alors que <em>docs.google.com<\/em> est un sous-domaine officiel de Google.<\/p>\n\n\n\n<p>\u00c0 l\u2019inverse, un email envoy\u00e9 depuis une adresse <em>@google.com<\/em> par un attaquant rel\u00e8verait d\u2019une usurpation de domaine. Techniquement, cet email ne serait pas authentifi\u00e9 et serait tr\u00e8s probablement bloqu\u00e9 ou class\u00e9 comme malveillant par les protections de messagerie.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"limites-des-indices-classiques-de-detection-105\">Limites des indices classiques de d\u00e9tection<\/h5>\n\n\n\n<p>Le nom de domaine de chaque adresse email, lien ou URL doit \u00eatre v\u00e9rifi\u00e9 attentivement, que ce soit dans un message ou dans la barre d\u2019adresse du navigateur. Toutefois, comme \u00e9voqu\u00e9 pr\u00e9c\u00e9demment, les attaquants exploitent de plus en plus des fonctionnalit\u00e9s l\u00e9gitimes de services de confiance pour distribuer du contenu malveillant.<\/p>\n\n\n\n<p>L\u2019avantage en termes de d\u00e9livrabilit\u00e9 est consid\u00e9rable : utiliser une infrastructure d\u2019envoi r\u00e9put\u00e9e maximise les chances qu\u2019un message atteigne la bo\u00eete de r\u00e9ception plut\u00f4t que le dossier spam. En cons\u00e9quence, certains indices classiques de phishing, comme une imitation grossi\u00e8re du domaine exp\u00e9diteur, peuvent \u00eatre absents ou beaucoup plus difficiles \u00e0 identifier.<\/p>\n\n\n\n<p>Par ailleurs, l\u2019imitation de marque n\u2019est pas syst\u00e9matique. Les attaquants peuvent \u00e9galement utiliser des domaines g\u00e9n\u00e9riques mais cr\u00e9dibles, tels que <em>loginprotect[.]net<\/em>, coh\u00e9rents avec le pr\u00e9texte employ\u00e9 (\u00ab activit\u00e9 suspecte d\u00e9tect\u00e9e \u00bb, \u00ab action requise \u00bb, etc.). De m\u00eame, l\u2019utilisation d\u2019une adresse personnelle (par exemple en <em>@gmail.com<\/em>) dans un contexte professionnel doit constituer un signal d\u2019alerte.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"bonnes-pratiques-de-verification-et-coordination-interne-109\">Bonnes pratiques de v\u00e9rification et coordination interne<\/h5>\n\n\n\n<p>Face \u00e0 ce type de menace, un r\u00e9flexe essentiel consiste \u00e0 v\u00e9rifier toute demande sensible via un canal de communication secondaire : appel t\u00e9l\u00e9phonique, message instantan\u00e9 ou \u00e9change en personne. \u00c0 d\u00e9faut, il est recommand\u00e9 d\u2019impliquer un tiers de confiance comp\u00e9tent, comme le service informatique ou la direction, en s\u2019appuyant sur des canaux de communication d\u00e9finis \u00e0 l\u2019avance.<\/p>\n\n\n\n<p>En cas de suspicion ou d\u2019attaque av\u00e9r\u00e9e, la communication et la coordination internes sont cruciales. Une r\u00e9action rapide et collective peut souvent permettre de limiter significativement l\u2019impact d\u2019une attaque d\u2019ing\u00e9nierie sociale.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"cas-particulier-du-vishing-verifier-lidentite-de-lappelant-112\">Cas particulier du vishing : v\u00e9rifier l\u2019identit\u00e9 de l\u2019appelant<\/h5>\n\n\n\n<p>Dans le cadre des attaques de vishing, il est indispensable de disposer de proc\u00e9dures robustes de v\u00e9rification de l\u2019identit\u00e9 des appelants. Ces v\u00e9rifications ne doivent pas reposer uniquement sur des informations personnelles telles que le nom, la date de naissance, le num\u00e9ro de t\u00e9l\u00e9phone ou l\u2019adresse email, des donn\u00e9es souvent facilement accessibles aux attaquants.<\/p>\n\n\n\n<p>M\u00eame des informations plus sensibles, comme un num\u00e9ro d\u2019employ\u00e9 ou de s\u00e9curit\u00e9 sociale, peuvent \u00eatre obtenues par un attaquant d\u00e9termin\u00e9, par exemple en usurpant le support informatique. C\u2019est pourquoi l\u2019utilisation de canaux de communication de confiance pr\u00e9\u00e9tablis prend tout son sens : rappel sur un num\u00e9ro connu, confirmation via une messagerie interne (Slack, Teams), ou validation par un tiers autoris\u00e9.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"detecter-alerter-et-reagir-en-cas-dattaque-ou-dincident\">D\u00e9tecter, alerter et r\u00e9agir en cas d\u2019attaque ou d\u2019incident<\/h4>\n\n\n\n<p>L\u2019ing\u00e9nierie sociale repose sur l\u2019exploitation de m\u00e9canismes psychologiques visant \u00e0 pousser un interlocuteur \u00e0 r\u00e9aliser une action risqu\u00e9e. Chaque collaborateur r\u00e9agissant diff\u00e9remment face \u00e0 ce type de manipulation, il est statistiquement probable que seules certaines personnes d\u00e9tectent qu\u2019une tentative est en cours, notamment lorsqu\u2019une attaque cible plusieurs individus.<\/p>\n\n\n\n<p>Dans ce contexte, l\u2019un des r\u00e9flexes les plus efficaces consiste \u00e0 alerter rapidement ses coll\u00e8gues en cas de doute. Cela peut passer par un canal de communication d\u00e9di\u00e9 (Slack par exemple) afin de centraliser l\u2019information et d\u2019\u00e9viter qu\u2019elle ne se perde. Il est \u00e9galement essentiel que l\u2019ensemble des collaborateurs restent attentifs \u00e0 ces signalements, en particulier les personnes plus expos\u00e9es, comme les nouveaux arrivants, les collaborateurs de retour de cong\u00e9s ou les prestataires externes, souvent plus isol\u00e9s.<\/p>\n\n\n\n<p>Le signalement direct des emails suspects depuis la messagerie doit par ailleurs \u00eatre encourag\u00e9 et rendu aussi simple et efficace que possible du point de vue de l\u2019utilisateur.<\/p>\n\n\n\n<p>Enfin, savoir d\u00e9tecter une attaque est essentiel, mais il est tout aussi important de r\u00e9agir de mani\u00e8re appropri\u00e9e en cas de compromission, sans paniquer. Si un collaborateur a, par exemple, saisi ses identifiants sur une page de phishing, il est crucial d\u2019alerter imm\u00e9diatement le service informatique et de modifier ses identifiants afin d\u2019emp\u00eacher toute escalade de l\u2019attaque. Lorsque cela est possible, l\u2019ensemble des sessions actives de l\u2019utilisateur doit \u00eatre r\u00e9voqu\u00e9. Les jetons applicatifs (cl\u00e9s API, jetons OAuth, etc.) doivent \u00e9galement \u00eatre contr\u00f4l\u00e9s et, le cas \u00e9ch\u00e9ant, r\u00e9voqu\u00e9s, car ils peuvent \u00eatre exploit\u00e9s par les attaquants comme m\u00e9canisme de persistance.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"limiter-les-risques-lies-a-la-reutilisation-des-mots-de-passe\">Limiter les risques li\u00e9s \u00e0 la r\u00e9utilisation des mots de passe<\/h4>\n\n\n\n<p>Il est fr\u00e9quent d\u2019avoir d\u00e9j\u00e0 r\u00e9utilis\u00e9 le m\u00eame mot de passe sur plusieurs services. Cette pratique expose toutefois \u00e0 un risque majeur : les attaques de credential stuffing. Lorsqu\u2019un attaquant obtient les identifiants d\u2019un compte, il peut tenter de les r\u00e9utiliser automatiquement sur d\u2019autres plateformes. En l\u2019absence de double authentification, cette technique lui permet d\u2019acc\u00e9der instantan\u00e9ment \u00e0 plusieurs comptes.<\/p>\n\n\n\n<p>La bonne pratique consiste \u00e0 utiliser un mot de passe unique pour chaque service. Si cette recommandation peut sembler contraignante, notamment en termes de m\u00e9morisation, elle devient r\u00e9aliste gr\u00e2ce \u00e0 l\u2019utilisation d\u2019un gestionnaire de mots de passe. Celui-ci permet de g\u00e9n\u00e9rer et de stocker des mots de passe robustes (longs, al\u00e9atoires et uniques) sans avoir \u00e0 les retenir.<\/p>\n\n\n\n<p>Au-del\u00e0 de la gestion des mots de passe, ces outils offrent \u00e9galement un levier de d\u00e9tection face aux tentatives de phishing. Les identifiants enregistr\u00e9s ne sont en effet sugg\u00e9r\u00e9s que lorsque l\u2019utilisateur se trouve sur le site l\u00e9gitime, ce qui peut constituer un signal d\u2019alerte en cas d\u2019imitation de nom de domaine.<\/p>\n\n\n\n<p>Enfin, l\u2019usage d\u2019un gestionnaire de mots de passe doit \u00eatre encadr\u00e9 au niveau de l\u2019entreprise. Laisser chaque collaborateur choisir son propre outil peut entra\u00eener des probl\u00e9matiques de visibilit\u00e9 et de contr\u00f4le pour les \u00e9quipes IT, favorisant le shadow IT et, par cons\u00e9quent, augmentant le niveau de risque global.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-c6687c37537c2b131696ce24ec1dba0e\" id=\"implementer-des-mesures-techniques-pour-prevenir-les-attaques-et-ameliorer-leur-detection\" style=\"color:#c0b800\">Impl\u00e9menter des mesures techniques pour pr\u00e9venir les attaques d&rsquo;ing\u00e9nierie sociale et am\u00e9liorer leur d\u00e9tection<\/h3>\n\n\n\n<p>D\u2019un point de vue technique, les entreprises disposent de plusieurs leviers pour r\u00e9duire l\u2019impact des attaques d\u2019ing\u00e9nierie sociale. Ces mesures visent notamment \u00e0 :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Filtrer les attaques le plus en amont possible, afin de limiter l\u2019exposition des collaborateurs ;<\/li>\n\n\n\n<li>Faciliter la d\u00e9tection des tentatives qui parviendraient \u00e0 contourner ces protections, en aidant les utilisateurs \u00e0 les identifier.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"authentification-forte\">Authentification forte<\/h4>\n\n\n\n<p>M\u00eame si la double authentification classique ne permet pas de se pr\u00e9munir totalement contre certaines techniques de phishing avanc\u00e9es, elle demeure une mesure de d\u00e9fense essentielle contre le trafic d\u2019identifiants de connexion. Qu\u2019ils aient \u00e9t\u00e9 compromis \u00e0 la suite d\u2019une attaque de phishing, d\u2019une fuite de donn\u00e9es chez un tiers ou de l\u2019action d\u2019un malware d\u2019exfiltration (<em>infostealer<\/em>), les identifiants ne suffisent plus, \u00e0 eux seuls, \u00e0 acc\u00e9der \u00e0 un compte lorsque la double authentification est en place.<\/p>\n\n\n\n<p>Dans ce contexte, l\u2019attaquant est contraint de recourir \u00e0 des techniques suppl\u00e9mentaires pour contourner la protection, telles que la fatigue MFA, le phishing AiTM ou encore le vishing, ce qui augmente significativement la complexit\u00e9 et le co\u00fbt de l\u2019attaque.<\/p>\n\n\n\n<p>Cela \u00e9tant dit, certaines m\u00e9thodes d\u2019authentification plus r\u00e9centes, comme les passkeys, offrent une r\u00e9sistance accrue face au phishing, y compris dans ses formes les plus avanc\u00e9es. Ces m\u00e9canismes, qui tendent \u00e0 remplacer progressivement les mots de passe, sont d\u00e9sormais pris en charge par un nombre croissant de plateformes, notamment Google et Microsoft. Il est donc recommand\u00e9 d\u2019envisager leur d\u00e9ploiement pour les applications et comptes sensibles, en compl\u00e9ment voire en remplacement de la double authentification classique.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"securisation-des-emails-spf-dkim-et-dmarc\">S\u00e9curisation des emails : SPF, DKIM et DMARC<\/h4>\n\n\n\n<p>SPF, DKIM et DMARC sont trois standards d\u2019authentification des emails qui doivent \u00eatre mis en \u0153uvre afin de prot\u00e9ger un nom de domaine contre les tentatives d\u2019usurpation. Ils permettent d\u2019emp\u00eacher qu\u2019un attaquant envoie des emails de phishing en utilisant une adresse appartenant \u00e0 votre domaine, sans y \u00eatre autoris\u00e9, c\u2019est-\u00e0-dire sans disposer du contr\u00f4le l\u00e9gitime de cette adresse.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"spf-136\">SPF<\/h5>\n\n\n\n<p>SPF (<em>Sender Policy Framework<\/em>) permet de d\u00e9finir quels serveurs de messagerie sont autoris\u00e9s \u00e0 envoyer des emails pour le compte d\u2019un domaine donn\u00e9. Concr\u00e8tement, si un attaquant tente d\u2019envoyer un message en utilisant l\u2019adresse <em>support[@]koogivi.com<\/em> depuis un serveur non d\u00e9clar\u00e9 dans la politique SPF du domaine <em>koogivi.com<\/em>, l\u2019email \u00e9chouera l\u2019authentification SPF.<\/p>\n\n\n\n<p>Ce m\u00e9canisme r\u00e9duit significativement les chances que ce message atteigne la bo\u00eete de r\u00e9ception du destinataire. <\/p>\n\n\n\n<p>La politique SPF est mise en \u0153uvre via un enregistrement DNS, par exemple :<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"520\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/SPF-policy-for-the-domain-koogivi-1024x520.png\" alt=\"Politique SPF du domaine koogivi.com\" class=\"wp-image-14409\" srcset=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/SPF-policy-for-the-domain-koogivi-1024x520.png 1024w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/SPF-policy-for-the-domain-koogivi-300x152.png 300w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/SPF-policy-for-the-domain-koogivi-1536x780.png 1536w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/SPF-policy-for-the-domain-koogivi.png 1734w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Politique SPF du domaine koogivi.com<\/figcaption><\/figure>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"dkim-140\">DKIM<\/h5>\n\n\n\n<p>DKIM (<em>DomainKeys Identified Mail<\/em>) est un m\u00e9canisme d\u2019authentification des emails reposant sur une signature cryptographique, bas\u00e9e sur la cryptographie asym\u00e9trique. Il permet de v\u00e9rifier que le message a bien \u00e9t\u00e9 envoy\u00e9 par un serveur autoris\u00e9 et qu\u2019il n\u2019a pas \u00e9t\u00e9 modifi\u00e9 en transit.<\/p>\n\n\n\n<p>Concr\u00e8tement, si un attaquant tente d\u2019envoyer un email en utilisant l\u2019adresse <em>support[@]koogivi.com<\/em>, la signature DKIM du message lorsqu\u2019elle est pr\u00e9sente ne pourra pas \u00eatre valid\u00e9e, l\u2019attaquant ne disposant pas de la cl\u00e9 priv\u00e9e associ\u00e9e au domaine <em>koogivi.com<\/em>.<\/p>\n\n\n\n<p>\u00c0 l\u2019instar de SPF, un \u00e9chec de l\u2019authentification DKIM r\u00e9duit significativement les chances que l\u2019email atteigne la bo\u00eete de r\u00e9ception du destinataire. <\/p>\n\n\n\n<p>La cl\u00e9 publique DKIM est quant \u00e0 elle publi\u00e9e dans un enregistrement DNS TXT, par exemple :<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"308\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/Public-DKIM-key-for-the-koogivi-domain-1024x308.png\" alt=\"Cl\u00e9 DKIM publique du domaine koogivi.com\" class=\"wp-image-14407\" srcset=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/Public-DKIM-key-for-the-koogivi-domain-1024x308.png 1024w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/Public-DKIM-key-for-the-koogivi-domain-300x90.png 300w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/Public-DKIM-key-for-the-koogivi-domain-1536x462.png 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Cl\u00e9 DKIM publique du domaine koogivi.com<\/figcaption><\/figure>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"dmarc-145\">DMARC<\/h5>\n\n\n\n<p>DMARC (<em>Domain-based Message Authentication, Reporting and Conformance<\/em>) permet de d\u00e9finir une politique explicite \u00e0 appliquer lorsque les contr\u00f4les SPF et DKIM \u00e9chouent. En compl\u00e9ment de ces m\u00e9canismes, DMARC introduit la notion d\u2019alignement des domaines, un \u00e9l\u00e9ment essentiel pour se prot\u00e9ger efficacement contre les tentatives d\u2019usurpation d\u2019identit\u00e9 par email.<\/p>\n\n\n\n<p>Sans entrer dans tous les d\u00e9tails techniques, trois domaines distincts interviennent dans l\u2019authentification d\u2019un email :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>le domaine d\u2019envoi, correspondant au domaine de l\u2019adresse de l\u2019exp\u00e9diteur, visible par le destinataire ;<\/li>\n\n\n\n<li>le domaine d\u2019enveloppe, utilis\u00e9 pour la v\u00e9rification SPF et associ\u00e9 \u00e0 l\u2019adresse de retour ;<\/li>\n\n\n\n<li>et le domaine de signature, utilis\u00e9 lors de la signature DKIM du message.<\/li>\n<\/ul>\n\n\n\n<p>Sans v\u00e9rification de l\u2019alignement entre ces domaines, un attaquant pourrait usurper visuellement une adresse l\u00e9gitime (par exemple <em>support[@]koogivi.com<\/em>) tout en utilisant des domaines d\u2019enveloppe et de signature diff\u00e9rents, sous son contr\u00f4le. Il pourrait ainsi valider les contr\u00f4les SPF et DKIM en s\u2019appuyant sur sa propre infrastructure, sans pour autant \u00eatre autoris\u00e9 \u00e0 utiliser le domaine usurp\u00e9.<\/p>\n\n\n\n<p>DMARC emp\u00eache ce sc\u00e9nario en v\u00e9rifiant que les domaines utilis\u00e9s pour SPF et DKIM sont correctement align\u00e9s avec le domaine d\u2019envoi. <\/p>\n\n\n\n<p>La politique DMARC est d\u00e9finie via un enregistrement DNS TXT, permettant notamment de sp\u00e9cifier le comportement \u00e0 adopter en cas d\u2019\u00e9chec (quarantaine ou rejet).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"530\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/DMARC-policy-for-the-domain-koogivi-1024x530.png\" alt=\"Politique DMARC du domaine koogivi.com\" class=\"wp-image-14405\" srcset=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/DMARC-policy-for-the-domain-koogivi-1024x530.png 1024w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/DMARC-policy-for-the-domain-koogivi-300x155.png 300w, https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2026\/01\/DMARC-policy-for-the-domain-koogivi-1536x795.png 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Politique DMARC du domaine koogivi.com<\/figcaption><\/figure>\n\n\n\n<p>Dans l\u2019exemple d\u2019un email utilisant <em>goodphish.com<\/em> comme domaine d\u2019enveloppe et de signature, mais <em>koogivi.com<\/em> comme domaine d\u2019envoi afin d\u2019usurper un collaborateur de KooGivi, l\u2019email ne passerait pas les v\u00e9rifications d\u2019alignement impos\u00e9es par DMARC. Avec une politique stricte (<em><code>aspf=s<\/code><\/em> et <em><code>adkim=s<\/code><\/em>) et un mode <em><code>p=reject<\/code><\/em>, le message serait en th\u00e9orie bloqu\u00e9 avant m\u00eame sa d\u00e9livrance.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"renforcement-de-la-securite-des-messageries\">Renforcement de la s\u00e9curit\u00e9 des messageries<\/h4>\n\n\n\n<p>Des protections techniques peuvent \u00eatre mises en place au niveau des bo\u00eetes de messagerie des collaborateurs afin de filtrer les attaques de phishing par email, notamment via des politiques anti-spam et anti-phishing. Les fonctionnalit\u00e9s disponibles, ainsi que leur niveau de granularit\u00e9, d\u00e9pendent toutefois fortement du fournisseur de messagerie utilis\u00e9.<\/p>\n\n\n\n<p>\u00c0 titre d\u2019exemple, Gmail et Outlook, les deux services que nous rencontrons le plus fr\u00e9quemment lors de nos audits, proposent des m\u00e9canismes de protection avanc\u00e9s, incluant la d\u00e9tection des tentatives d\u2019usurpation ou d\u2019imitation d\u2019identit\u00e9, ainsi que l\u2019analyse automatique des liens et des pi\u00e8ces jointes.<\/p>\n\n\n\n<p>Afin de prot\u00e9ger efficacement les collaborateurs face aux tentatives de phishing, il est donc recommand\u00e9 de bien conna\u00eetre et configurer les m\u00e9canismes de s\u00e9curit\u00e9 propos\u00e9s par son fournisseur de messagerie. <\/p>\n\n\n\n<p>\u00c0 ce titre, les ressources suivantes constituent de bons points de d\u00e9part :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>pour Gmail : <a href=\"https:\/\/support.google.com\/a\/topic\/2683828?hl=fr\" target=\"_blank\" rel=\"noopener\" title=\"\">documentation sur les protections anti-phishing et anti-spam<\/a><\/li>\n\n\n\n<li>pour Outlook : <a href=\"https:\/\/learn.microsoft.com\/fr-fr\/defender-office-365\/eop-about\" target=\"_blank\" rel=\"noopener\" title=\"\">pr\u00e9sentation des fonctionnalit\u00e9s de protection d\u2019Exchange Online Protection et Microsoft Defender<\/a>.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"monitoring-alertes-de-securite-et-authentification-basee-sur-le-risque\">Monitoring, alertes de s\u00e9curit\u00e9 et authentification bas\u00e9e sur le risque<\/h4>\n\n\n\n<p>\u00c0 l\u2019instar des m\u00e9canismes de s\u00e9curit\u00e9 mis en place au niveau des messageries, de nombreuses plateformes, en particulier les fournisseurs d\u2019identit\u00e9, offrent des fonctionnalit\u00e9s de monitoring et d\u2019alertes administrateur en cas d\u2019activit\u00e9 suspecte, par exemple lors d\u2019une connexion depuis une localisation inhabituelle.<\/p>\n\n\n\n<p>Des solutions comme Okta proposent ainsi des m\u00e9canismes avanc\u00e9s permettant de d\u00e9finir des politiques d\u2019acc\u00e8s conditionnel bas\u00e9es sur diff\u00e9rents facteurs contextuels associ\u00e9s \u00e0 une tentative de connexion, tels que le terminal utilis\u00e9, l\u2019adresse IP ou la localisation g\u00e9ographique. Chaque connexion se voit attribuer un niveau de risque, sur la base duquel des mesures de s\u00e9curit\u00e9 adapt\u00e9es peuvent \u00eatre appliqu\u00e9es, comme l\u2019exigence d\u2019un facteur d\u2019authentification suppl\u00e9mentaire pour finaliser l\u2019acc\u00e8s.<\/p>\n\n\n\n<p>Des fonctionnalit\u00e9s \u00e9quivalentes existent \u00e9galement pour la protection des comptes Microsoft 365, via les politiques d\u2019acc\u00e8s conditionnel, et pour Google Workspace, avec des m\u00e9canismes de contr\u00f4le et d\u2019alerte similaires.<\/p>\n\n\n\n<p>Il est donc fortement recommand\u00e9 de se familiariser avec les capacit\u00e9s de monitoring, d\u2019alerte et de contr\u00f4le d\u2019acc\u00e8s conditionnel des applications utilis\u00e9es, en particulier celles jug\u00e9es sensibles. <\/p>\n\n\n\n<p>\u00c0 titre d\u2019exemple, les ressources suivantes constituent de bons points de d\u00e9part :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/support.google.com\/a\/answer\/12645308?hl=fr\" target=\"_blank\" rel=\"noopener\" title=\"\">documentation sur la s\u00e9curit\u00e9 et les alertes<\/a> dans Google Workspace<\/li>\n\n\n\n<li>pr\u00e9sentation des <a href=\"https:\/\/learn.microsoft.com\/fr-fr\/entra\/identity\/conditional-access\/overview\" target=\"_blank\" rel=\"noopener\" title=\"\">politiques d\u2019acc\u00e8s conditionnel<\/a> pour Microsoft Entra \/ Office 365<\/li>\n\n\n\n<li><a href=\"https:\/\/help.okta.com\/oie\/en-us\/content\/topics\/security\/security_risk_scoring.htm\" target=\"_blank\" rel=\"noopener\" title=\"\">documentation sur le risk scoring<\/a> et les politiques adaptatives d\u2019Okta.<\/li>\n<\/ul>\n\n\n\n<p><strong>Auteur : Benjamin BOUILHAC &#8211; Pentester @Vaadata<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019ing\u00e9nierie sociale et en particulier le phishing sous toutes ses formes (email, SMS, appels t\u00e9l\u00e9phoniques, QR codes, etc.) demeure l\u2019un des principaux vecteurs d\u2019attaque. En effet, dans de nombreux sc\u00e9narios d\u2019attaque, l\u2019ing\u00e9nierie sociale constitue un levier privil\u00e9gi\u00e9 pour obtenir un acc\u00e8s initial : passer d\u2019une posture d\u2019attaquant externe \u00e0 celle d\u2019un attaquant disposant d\u2019un premier<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":{"0":"post-14366","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-solutions-fr"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/14366","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/comments?post=14366"}],"version-history":[{"count":34,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/14366\/revisions"}],"predecessor-version":[{"id":14425,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/14366\/revisions\/14425"}],"wp:attachment":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/media?parent=14366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/categories?post=14366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/tags?post=14366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}