
{"id":3065,"date":"2022-07-18T13:59:38","date_gmt":"2022-07-18T11:59:38","guid":{"rendered":"https:\/\/parlonstechs.com\/all\/?p=3065"},"modified":"2022-07-18T14:00:45","modified_gmt":"2022-07-18T12:00:45","slug":"phishing-une-attaque-contourne-lauthentification-a-deux-facteurs","status":"publish","type":"post","link":"https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/","title":{"rendered":"Phishing : Une attaque contourne l\u2019authentification \u00e0 deux facteurs"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/cdn.futura-sciences.com\/buildsv6\/images\/largeoriginal\/c\/c\/6\/cc65059cbe_50187652_phishing.jpg\" alt=\"Phishing : une attaque contourne l'authentification \u00e0 deux facteurs\"\/><\/figure>\n\n\n\n<p class=\"has-large-font-size\"><strong>Microsoft vient de publier les d\u00e9tails d&rsquo;une campagne de phishing de grande ampleur. Gr\u00e2ce \u00e0 un serveur proxy, les pirates peuvent voler les cookies de session, puis acc\u00e9der \u00e0 la messagerie des victimes pour commettre des fraudes sur les paiements.<\/strong><\/p>\n\n\n\n<p>Microsoft vient de d\u00e9couvrir une campagne de phishing (ou hame\u00e7onnage) massive qui vise les entreprises et aurait d\u00e9j\u00e0 cibl\u00e9 plus de 10.000 organisations depuis septembre 2021. Gr\u00e2ce \u00e0 une technique sophistiqu\u00e9e, les auteurs peuvent s&rsquo;introduire dans les comptes des victimes, m\u00eame si celles-ci ont activ\u00e9 l&rsquo;authentification \u00e0 deux facteurs. La campagne a \u00e9t\u00e9 d\u00e9tect\u00e9e par Microsoft, qui a publi\u00e9 un rapport sur son site.<\/p>\n\n\n\n<p>Habituellement, les attaques de type phishing s&rsquo;appuient sur un faux site, qui ressemble le plus possible au vrai, avec une fausse page de connexion qui envoie les identifiants \u00e0 l&rsquo;auteur. Cette nouvelle attaque est bien plus sophistiqu\u00e9e car elle affiche le vrai site \u00e0 travers un proxy. Elle vise plus sp\u00e9cifiquement les utilisateurs d&rsquo;Office 365 en imitant la page d&rsquo;identification d&rsquo;Office.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/cdn.futura-sciences.com\/buildsv6\/images\/mediumoriginal\/4\/f\/e\/4fe3ab2546_50191648_email-phishing-microsoft.jpg\" alt=\"Exemple d\u2019e-mail re\u00e7u par une victime, assez grossier, avec en pi\u00e8ce jointe une page HTML qui tente de se faire passer pour un fichier audio MP3. \u00a9 Microsoft\" title=\"Exemple d\u2019e-mail re\u00e7u par une victime, assez grossier, avec en pi\u00e8ce jointe une page HTML qui tente de se faire passer pour un fichier audio MP3. \u00a9 Microsoft\"\/><figcaption>Exemple d\u2019e-mail re\u00e7u par une victime, assez grossier, avec en pi\u00e8ce jointe une page HTML qui tente de se faire passer pour un fichier audio MP3. \u00a9 Microsoft\u00a0<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Un vol de cookie pour \u00e9viter l\u2019authentification multifacteur<\/h2>\n\n\n\n<p>Les victimes re\u00e7oivent un e-mail contenant un fichier HTML en pi\u00e8ce jointe. Il s&rsquo;agit, par exemple, d&rsquo;un message leur indiquant qu&rsquo;ils ont re\u00e7u un message vocal. La victime clique pour ouvrir la pi\u00e8ce jointe dans le navigateur, qui redirige vers le faux site qui leur demande de se connecter. Le fichier HTML transmet aussi au faux site l&rsquo;adresse e-mail, qui est alors pr\u00e9remplie, afin de rassurer et mieux tromper la victime. Jusqu&rsquo;ici, rien de tr\u00e8s surprenant. Ce qui change des attaques classiques, c&rsquo;est l&rsquo;utilisation d&rsquo;un proxy. Le faux site cr\u00e9e deux sessions, une avec la victime, et une avec le site copi\u00e9, et relaie les pages. Ainsi, la seule diff\u00e9rence entre le vrai site et le site de phishing est l&rsquo;adresse.<\/p>\n\n\n\n<p>La victime s&rsquo;identifie, et ses informations sont relay\u00e9es au site original. Si elle a activ\u00e9 l&rsquo;authentification multifacteur, cela fonctionnera comme d&rsquo;habitude. Le site renvoie ensuite un cookie de session, copi\u00e9 par le faux site et transmis \u00e0 la victime. Enfin, la victime est redirig\u00e9e vers office.com&nbsp;o\u00f9 elle est identifi\u00e9e gr\u00e2ce \u00e0 ce cookie.<\/p>\n\n\n\n<p>La cible des pirates est justement le cookie de session. C&rsquo;est un \u00e9l\u00e9ment utilis\u00e9 par tous les sites Web qui permet de justifier que l&rsquo;utilisateur est d\u00e9j\u00e0 authentifi\u00e9. Cela \u00e9vite ainsi de devoir lui demander son mot de passe \u00e0 chaque fois qu&rsquo;il navigue d&rsquo;une page \u00e0 une autre. En l&rsquo;occurrence, les pirates peuvent utiliser le cookie de session vol\u00e9 pour acc\u00e9der au compte de la victime sans jamais devoir s&rsquo;identifier, et donc sans \u00eatre confront\u00e9 \u00e0 la demande d&rsquo;authentification \u00e0 deux facteurs.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/cdn.futura-sciences.com\/buildsv6\/images\/mediumoriginal\/9\/0\/e\/90e30e544e_50191649_site-phishing-microsoft.jpg\" alt=\"Sch\u00e9ma de fonctionnement du site de phishing. \u00a9 Microsoft\" title=\"Sch\u00e9ma de fonctionnement du site de phishing. \u00a9 Microsoft\"\/><figcaption>Sch\u00e9ma de fonctionnement du site de phishing. \u00a9 Microsoft\u00a0<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Un acc\u00e8s pour proc\u00e9der \u00e0 une fraude manuelle<\/h2>\n\n\n\n<p>La campagne de phishing ne constitue que la moiti\u00e9 de l&rsquo;attaque. Les auteurs ont ensuite utilis\u00e9 l&rsquo;acc\u00e8s pour proc\u00e9der \u00e0 des fraudes sur les paiements. Microsoft a d\u00e9tect\u00e9 que moins de cinq minutes apr\u00e8s avoir obtenu le cookie de session, les pirates se sont introduits dans le compte Outlook de la victime \u00e0 la recherche d&rsquo;\u00e9changes concernant des factures ou des paiements. Une fois une cible localis\u00e9e, ils sont libres de r\u00e9pondre au dernier message re\u00e7u et de tenter d&rsquo;arnaquer cette nouvelle victime en lui r\u00e9clamant un r\u00e8glement. Cette seconde partie de l&rsquo;attaque est donc effectu\u00e9e enti\u00e8rement manuellement. Pour ne pas \u00eatre rep\u00e9r\u00e9 par le propri\u00e9taire de la messagerie, les pirates ont ajout\u00e9 un filtre dans Outlook qui archive toute r\u00e9ponse du correspondant, puis ont supprim\u00e9 tout e-mail envoy\u00e9.<\/p>\n\n\n\n<p>Pour se prot\u00e9ger, Microsoft conseille aux entreprises de mettre en place des acc\u00e8s conditionnels, bas\u00e9s par exemple sur la localisation de l\u2019adresse IP ou le statut de l&rsquo;appareil utilis\u00e9. Du c\u00f4t\u00e9 des utilisateurs, un gestionnaire de mots de passe devrait suffire pour \u00e9viter d&rsquo;\u00eatre victime de ce genre d&rsquo;attaque.<\/p>\n\n\n\n<p>avec futura<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft vient de publier les d\u00e9tails d&rsquo;une campagne de phishing de grande ampleur. Gr\u00e2ce \u00e0 un serveur proxy, les pirates peuvent voler les cookies de session, puis acc\u00e9der \u00e0 la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3067,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,195,11],"tags":[],"class_list":["post-3065","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-cyberespionnage","category-cybersecurite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing : Une attaque contourne l\u2019authentification \u00e0 deux facteurs - Parlons Techs - Store<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing : Une attaque contourne l\u2019authentification \u00e0 deux facteurs - Parlons Techs - Store\" \/>\n<meta property=\"og:description\" content=\"Microsoft vient de publier les d\u00e9tails d&rsquo;une campagne de phishing de grande ampleur. Gr\u00e2ce \u00e0 un serveur proxy, les pirates peuvent voler les cookies de session, puis acc\u00e9der \u00e0 la [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/\" \/>\n<meta property=\"og:site_name\" content=\"Parlons Techs - Store\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-18T11:59:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-18T12:00:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/07\/ab-18.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"265\" \/>\n\t<meta property=\"og:image:height\" content=\"119\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"wisdom\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"wisdom\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/07\\\/18\\\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/07\\\/18\\\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\\\/\"},\"author\":{\"name\":\"wisdom\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"headline\":\"Phishing : Une attaque contourne l\u2019authentification \u00e0 deux facteurs\",\"datePublished\":\"2022-07-18T11:59:38+00:00\",\"dateModified\":\"2022-07-18T12:00:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/07\\\/18\\\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\\\/\"},\"wordCount\":735,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/07\\\/18\\\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/ab-18.jpg\",\"articleSection\":[\"Actualit\u00e9\",\"Cyberespionnage\",\"CyberS\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/07\\\/18\\\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/07\\\/18\\\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\\\/\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/07\\\/18\\\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\\\/\",\"name\":\"Phishing : Une attaque contourne l\u2019authentification \u00e0 deux facteurs - Parlons Techs - Store\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/07\\\/18\\\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/07\\\/18\\\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/ab-18.jpg\",\"datePublished\":\"2022-07-18T11:59:38+00:00\",\"dateModified\":\"2022-07-18T12:00:45+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/07\\\/18\\\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/07\\\/18\\\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/07\\\/18\\\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\\\/#primaryimage\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/ab-18.jpg\",\"contentUrl\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/ab-18.jpg\",\"width\":265,\"height\":119},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/2022\\\/07\\\/18\\\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing : Une attaque contourne l\u2019authentification \u00e0 deux facteurs\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#website\",\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/\",\"name\":\"Parlons Techs - Store\",\"description\":\"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/#\\\/schema\\\/person\\\/a93526e9c6c72ccb484abb7008892823\",\"name\":\"wisdom\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g\",\"caption\":\"wisdom\"},\"sameAs\":[\"https:\\\/\\\/parlonstechs.com\\\/all\"],\"url\":\"https:\\\/\\\/parlonstechs.com\\\/all\\\/author\\\/wisdom\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing : Une attaque contourne l\u2019authentification \u00e0 deux facteurs - Parlons Techs - Store","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/","og_locale":"fr_FR","og_type":"article","og_title":"Phishing : Une attaque contourne l\u2019authentification \u00e0 deux facteurs - Parlons Techs - Store","og_description":"Microsoft vient de publier les d\u00e9tails d&rsquo;une campagne de phishing de grande ampleur. Gr\u00e2ce \u00e0 un serveur proxy, les pirates peuvent voler les cookies de session, puis acc\u00e9der \u00e0 la [&hellip;]","og_url":"https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/","og_site_name":"Parlons Techs - Store","article_published_time":"2022-07-18T11:59:38+00:00","article_modified_time":"2022-07-18T12:00:45+00:00","og_image":[{"width":265,"height":119,"url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/07\/ab-18.jpg","type":"image\/jpeg"}],"author":"wisdom","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"wisdom","Dur\u00e9e de lecture estim\u00e9e":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/#article","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/"},"author":{"name":"wisdom","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"headline":"Phishing : Une attaque contourne l\u2019authentification \u00e0 deux facteurs","datePublished":"2022-07-18T11:59:38+00:00","dateModified":"2022-07-18T12:00:45+00:00","mainEntityOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/"},"wordCount":735,"commentCount":0,"image":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/07\/ab-18.jpg","articleSection":["Actualit\u00e9","Cyberespionnage","CyberS\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/","url":"https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/","name":"Phishing : Une attaque contourne l\u2019authentification \u00e0 deux facteurs - Parlons Techs - Store","isPartOf":{"@id":"https:\/\/parlonstechs.com\/all\/#website"},"primaryImageOfPage":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/#primaryimage"},"image":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/#primaryimage"},"thumbnailUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/07\/ab-18.jpg","datePublished":"2022-07-18T11:59:38+00:00","dateModified":"2022-07-18T12:00:45+00:00","author":{"@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823"},"breadcrumb":{"@id":"https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/#primaryimage","url":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/07\/ab-18.jpg","contentUrl":"https:\/\/parlonstechs.com\/all\/wp-content\/uploads\/2022\/07\/ab-18.jpg","width":265,"height":119},{"@type":"BreadcrumbList","@id":"https:\/\/parlonstechs.com\/all\/2022\/07\/18\/phishing-une-attaque-contourne-lauthentification-a-deux-facteurs\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/parlonstechs.com\/all\/"},{"@type":"ListItem","position":2,"name":"Phishing : Une attaque contourne l\u2019authentification \u00e0 deux facteurs"}]},{"@type":"WebSite","@id":"https:\/\/parlonstechs.com\/all\/#website","url":"https:\/\/parlonstechs.com\/all\/","name":"Parlons Techs - Store","description":"Toute L&#039;Actualit\u00e9 sur La Technologie et La Science","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/parlonstechs.com\/all\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/parlonstechs.com\/all\/#\/schema\/person\/a93526e9c6c72ccb484abb7008892823","name":"wisdom","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e752642935d05c7ef20c7ff136e0baadd18b8f39f34dbcffed7f1221cb763284?s=96&d=mm&r=g","caption":"wisdom"},"sameAs":["https:\/\/parlonstechs.com\/all"],"url":"https:\/\/parlonstechs.com\/all\/author\/wisdom\/"}]}},"_links":{"self":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/3065","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/comments?post=3065"}],"version-history":[{"count":1,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/3065\/revisions"}],"predecessor-version":[{"id":3066,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/posts\/3065\/revisions\/3066"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media\/3067"}],"wp:attachment":[{"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/media?parent=3065"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/categories?post=3065"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/parlonstechs.com\/all\/wp-json\/wp\/v2\/tags?post=3065"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}