Cette nouvelle campagne de phishing utilise Word pour contourner les mesures de protection de votre PC, voici comment<\/title>\n<meta name=\"description\" content=\"R\u00e9cemment, une campagne de phishing a \u00e9t\u00e9 d\u00e9tect\u00e9e qui exploite des fichiers Word intentionnellement endommag\u00e9s.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cette nouvelle campagne de phishing utilise Word pour contourner les mesures de protection de votre PC, voici comment\" \/>\n<meta property=\"og:description\" content=\"R\u00e9cemment, une campagne de phishing a \u00e9t\u00e9 d\u00e9tect\u00e9e qui exploite des fichiers Word intentionnellement endommag\u00e9s.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html\" \/>\n<meta property=\"og:site_name\" content=\"PhonAndroid\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/phonandroid\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-03T07:58:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-03T10:27:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/wp-pa.phonandroid.com\/uploads\/2024\/04\/Malware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"750\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alexandre Mathiot\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@phonandroid\" \/>\n<meta name=\"twitter:site\" content=\"@phonandroid\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alexandre Mathiot\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html\"},\"author\":{\"name\":\"Alexandre Mathiot\",\"@id\":\"https:\/\/www.phonandroid.com\/#\/schema\/person\/1a6a6318b35d190a7bd77984d9eaa853\"},\"headline\":\"Cette nouvelle campagne de phishing utilise Word pour contourner les mesures de protection de votre PC, voici comment\",\"datePublished\":\"2024-12-03T07:58:51+00:00\",\"dateModified\":\"2024-12-03T10:27:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html\"},\"wordCount\":443,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.phonandroid.com\/#organization\"},\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html#respond\"]}],\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.phonandroid.com\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html\",\"url\":\"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html\",\"name\":\"Cette nouvelle campagne de phishing utilise Word pour contourner les mesures de protection de votre PC, voici comment\",\"isPartOf\":{\"@id\":\"https:\/\/www.phonandroid.com\/#website\"},\"datePublished\":\"2024-12-03T07:58:51+00:00\",\"dateModified\":\"2024-12-03T10:27:35+00:00\",\"description\":\"R\u00e9cemment, une campagne de phishing a \u00e9t\u00e9 d\u00e9tect\u00e9e qui exploite des fichiers Word intentionnellement endommag\u00e9s.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.phonandroid.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cette nouvelle campagne de phishing utilise Word pour contourner les mesures de protection de votre PC, voici comment\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.phonandroid.com\/#website\",\"url\":\"https:\/\/www.phonandroid.com\/\",\"name\":\"PhonAndroid\",\"description\":\"PhonAndroid\",\"publisher\":{\"@id\":\"https:\/\/www.phonandroid.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.phonandroid.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.phonandroid.com\/#organization\",\"name\":\"PhonAndroid\",\"url\":\"https:\/\/www.phonandroid.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.phonandroid.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.phonandroid.com\/wp-content\/themes\/phonadroid-v3\/assets\/images\/lg-phonandroid-amp-4.png\",\"contentUrl\":\"https:\/\/img.phonandroid.com\/2023\/06\/dark.png\",\"width\":280,\"height\":60,\"caption\":\"PhonAndroid\"},\"image\":{\"@id\":\"https:\/\/www.phonandroid.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/phonandroid\",\"https:\/\/twitter.com\/phonandroid\",\"https:\/\/www.youtube.com\/user\/Phonandroidtv\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.phonandroid.com\/#\/schema\/person\/1a6a6318b35d190a7bd77984d9eaa853\",\"name\":\"Alexandre Mathiot\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.phonandroid.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5bbca6bb230ffe967078fb46a73208b0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5bbca6bb230ffe967078fb46a73208b0?s=96&d=mm&r=g\",\"caption\":\"Alexandre Mathiot\"},\"description\":\"Moniteur de plong\u00e9e sous-marine technique. Je suis passionn\u00e9 par les mondes sous-marins. De plus, l'expertise technologique que j'ai acquise dans mes \u00e9tudes d'ing\u00e9nieur me permet d'offrir un enseignement de qualit\u00e9 \u00e0 mes \u00e9l\u00e8ves. Je suis \u00e9galement assez sportif, pratiquant l'apn\u00e9e et la callisth\u00e9nie apr\u00e8s des ann\u00e9es de sports de combat. \u00c0 mes heures perdues, je me plonge dans les news automobiles et moyens de transport en g\u00e9n\u00e9ral. Je suis passionn\u00e9 par les innovations technologiques comme les voitures volantes pour m'imaginer dans un futur \u00e0 la Blade Runner...\",\"url\":\"https:\/\/www.phonandroid.com\/author\/alexandremathiot\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cette nouvelle campagne de phishing utilise Word pour contourner les mesures de protection de votre PC, voici comment","description":"R\u00e9cemment, une campagne de phishing a \u00e9t\u00e9 d\u00e9tect\u00e9e qui exploite des fichiers Word intentionnellement endommag\u00e9s.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html","og_locale":"fr_FR","og_type":"article","og_title":"Cette nouvelle campagne de phishing utilise Word pour contourner les mesures de protection de votre PC, voici comment","og_description":"R\u00e9cemment, une campagne de phishing a \u00e9t\u00e9 d\u00e9tect\u00e9e qui exploite des fichiers Word intentionnellement endommag\u00e9s.","og_url":"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html","og_site_name":"PhonAndroid","article_publisher":"https:\/\/www.facebook.com\/phonandroid","article_published_time":"2024-12-03T07:58:51+00:00","article_modified_time":"2024-12-03T10:27:35+00:00","og_image":[{"width":1200,"height":750,"url":"https:\/\/wp-pa.phonandroid.com\/uploads\/2024\/04\/Malware.jpg","type":"image\/jpeg"}],"author":"Alexandre Mathiot","twitter_card":"summary_large_image","twitter_creator":"@phonandroid","twitter_site":"@phonandroid","twitter_misc":{"Written by":"Alexandre Mathiot","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html#article","isPartOf":{"@id":"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html"},"author":{"name":"Alexandre Mathiot","@id":"https:\/\/www.phonandroid.com\/#\/schema\/person\/1a6a6318b35d190a7bd77984d9eaa853"},"headline":"Cette nouvelle campagne de phishing utilise Word pour contourner les mesures de protection de votre PC, voici comment","datePublished":"2024-12-03T07:58:51+00:00","dateModified":"2024-12-03T10:27:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html"},"wordCount":443,"commentCount":0,"publisher":{"@id":"https:\/\/www.phonandroid.com\/#organization"},"articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html#respond"]}],"copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.phonandroid.com\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html","url":"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html","name":"Cette nouvelle campagne de phishing utilise Word pour contourner les mesures de protection de votre PC, voici comment","isPartOf":{"@id":"https:\/\/www.phonandroid.com\/#website"},"datePublished":"2024-12-03T07:58:51+00:00","dateModified":"2024-12-03T10:27:35+00:00","description":"R\u00e9cemment, une campagne de phishing a \u00e9t\u00e9 d\u00e9tect\u00e9e qui exploite des fichiers Word intentionnellement endommag\u00e9s.","breadcrumb":{"@id":"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.phonandroid.com\/"},{"@type":"ListItem","position":2,"name":"Cette nouvelle campagne de phishing utilise Word pour contourner les mesures de protection de votre PC, voici comment"}]},{"@type":"WebSite","@id":"https:\/\/www.phonandroid.com\/#website","url":"https:\/\/www.phonandroid.com\/","name":"PhonAndroid","description":"PhonAndroid","publisher":{"@id":"https:\/\/www.phonandroid.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.phonandroid.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.phonandroid.com\/#organization","name":"PhonAndroid","url":"https:\/\/www.phonandroid.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.phonandroid.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.phonandroid.com\/wp-content\/themes\/phonadroid-v3\/assets\/images\/lg-phonandroid-amp-4.png","contentUrl":"https:\/\/img.phonandroid.com\/2023\/06\/dark.png","width":280,"height":60,"caption":"PhonAndroid"},"image":{"@id":"https:\/\/www.phonandroid.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/phonandroid","https:\/\/twitter.com\/phonandroid","https:\/\/www.youtube.com\/user\/Phonandroidtv"]},{"@type":"Person","@id":"https:\/\/www.phonandroid.com\/#\/schema\/person\/1a6a6318b35d190a7bd77984d9eaa853","name":"Alexandre Mathiot","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.phonandroid.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5bbca6bb230ffe967078fb46a73208b0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5bbca6bb230ffe967078fb46a73208b0?s=96&d=mm&r=g","caption":"Alexandre Mathiot"},"description":"Moniteur de plong\u00e9e sous-marine technique. Je suis passionn\u00e9 par les mondes sous-marins. De plus, l'expertise technologique que j'ai acquise dans mes \u00e9tudes d'ing\u00e9nieur me permet d'offrir un enseignement de qualit\u00e9 \u00e0 mes \u00e9l\u00e8ves. Je suis \u00e9galement assez sportif, pratiquant l'apn\u00e9e et la callisth\u00e9nie apr\u00e8s des ann\u00e9es de sports de combat. \u00c0 mes heures perdues, je me plonge dans les news automobiles et moyens de transport en g\u00e9n\u00e9ral. Je suis passionn\u00e9 par les innovations technologiques comme les voitures volantes pour m'imaginer dans un futur \u00e0 la Blade Runner...","url":"https:\/\/www.phonandroid.com\/author\/alexandremathiot"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.phonandroid.com\/wp-json\/wp\/v2\/posts\/2624007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.phonandroid.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.phonandroid.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.phonandroid.com\/wp-json\/wp\/v2\/users\/150"}],"replies":[{"embeddable":true,"href":"https:\/\/www.phonandroid.com\/wp-json\/wp\/v2\/comments?post=2624007"}],"version-history":[{"count":17,"href":"https:\/\/www.phonandroid.com\/wp-json\/wp\/v2\/posts\/2624007\/revisions"}],"predecessor-version":[{"id":2624059,"href":"https:\/\/www.phonandroid.com\/wp-json\/wp\/v2\/posts\/2624007\/revisions\/2624059"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.phonandroid.com\/wp-json\/wp\/v2\/media\/2585413"}],"wp:attachment":[{"href":"https:\/\/www.phonandroid.com\/wp-json\/wp\/v2\/media?parent=2624007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.phonandroid.com\/wp-json\/wp\/v2\/categories?post=2624007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.phonandroid.com\/wp-json\/wp\/v2\/tags?post=2624007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}

{"id":2624007,"date":"2024-12-03T08:58:51","date_gmt":"2024-12-03T07:58:51","guid":{"rendered":"https:\/\/www.phonandroid.com\/?p=2624007"},"modified":"2024-12-03T11:27:35","modified_gmt":"2024-12-03T10:27:35","slug":"cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment","status":"publish","type":"post","link":"https:\/\/www.phonandroid.com\/cette-nouvelle-campagne-de-phishing-utilise-word-pour-contourner-les-mesures-de-protection-de-votre-pc-voici-comment.html","title":{"rendered":"Cette nouvelle campagne de phishing utilise Word pour contourner les mesures de protection de votre PC, voici comment"},"content":{"rendered":"

Les cybercriminels innovent sans cesse pour tromper les syst\u00e8mes de s\u00e9curit\u00e9. R\u00e9cemment, une campagne de phishing a \u00e9t\u00e9 d\u00e9tect\u00e9e, exploitant des fichiers Word intentionnellement endommag\u00e9s. Cette m\u00e9thode leur permet de passer outre les protections habituelles et de pi\u00e9ger les utilisateurs.<\/strong><\/p>\n

\"Malware\"
Cr\u00e9dits : 123RF<\/figcaption><\/figure>\n

Les attaques par phishing se multiplient<\/a> et deviennent de plus en plus sophistiqu\u00e9es<\/strong>. Ces campagnes visent \u00e0 voler des informations sensibles<\/strong>, comme les identifiants de connexion ou des donn\u00e9es bancaires<\/strong>. Par exemple, une r\u00e9cente alerte a r\u00e9v\u00e9l\u00e9 qu\u2019un simple courriel pouvait installer un malware ind\u00e9tectable sur un PC Windows<\/a> en utilisant une machine virtuelle. Les cybercriminels<\/strong> redoublent d\u2019efforts pour contourner les protections<\/strong> et tromper les utilisateurs, souvent avec des approches ing\u00e9nieuses<\/strong> et inattendues.<\/p>\n

La derni\u00e8re m\u00e9thode d\u00e9couverte illustre parfaitement cette tendance. Des hackers envoient des courriels<\/strong> contenant des pi\u00e8ces jointes<\/strong>, pr\u00e9sent\u00e9es comme des documents li\u00e9s \u00e0 des avantages<\/strong> ou primes d\u2019employ\u00e9s<\/strong>. Ces fichiers portent des noms comme \u00ab\u202fAnnual_Benefits_&Bonus_for[nom]\u202f<\/em>\u00bb, suffisamment g\u00e9n\u00e9riques pour attirer l\u2019attention<\/strong>. \u00c0 l\u2019ouverture, Word<\/strong> signale que le fichier est corrompu<\/strong> et propose de le r\u00e9parer automatiquement<\/strong>. Ce processus banal cache pourtant un pi\u00e8ge bien pens\u00e9.<\/p>\n