Ce document n'est plus disponible
Les hackers ont recours à diverses techniques pour imiter l’apparence d’un email d’une marque connue. Ils s’appuient notamment sur les logos, images et boutons d’appel à l’action originaux de la marque en question.
Si la qualité apparente de l’email de phishing contribue à son authenticité perçue, ce sont ses aspects techniques qui convainquent les utilisateurs de sa légitimité :
- Usurpation d’adresses email
- Utilisation d’images et de logos de marques
- Exploitation d’outils d’authentification
Retrouvez plus d’information dans ce PDF.