{"id":11313,"date":"2022-05-19T08:02:53","date_gmt":"2022-05-19T12:02:53","guid":{"rendered":"https:\/\/www.cscdbs.com\/blog\/?p=11313"},"modified":"2026-01-19T06:24:49","modified_gmt":"2026-01-19T11:24:49","slug":"les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing","status":"publish","type":"post","link":"https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/","title":{"rendered":"Les noms de domaine utilisant les marques sont le point de mire de nombreuses attaques de phishing"},"content":{"rendered":"\n<p>Bien qu\u2019il s\u2019agisse de l\u2019une des plus anciennes strat\u00e9gies de cyberattaques, le phishing reste un moyen pris\u00e9 des fraudeurs. L\u2019organisation APWG (Anti-Phishing Working Group) a signal\u00e9 plus de 300&nbsp;000&nbsp;attaques de phishing en d\u00e9cembre&nbsp;2021, soit trois fois plus qu\u2019au d\u00e9but&nbsp;2020 et le plus grand nombre d\u2019attaques mensuel jamais recens\u00e9<a id=\"_ftnref1\" href=\"#_ftn1\"><sup>[1]<\/sup><\/a>.<\/p>\n\n\n\n<p>La technique classique du phishing, qui consiste \u00e0 rediriger les internautes vers des sites frauduleux afin de recueillir des identifiants de connexion ou d\u2019autres informations personnelles, est encore largement utilis\u00e9e pour acc\u00e9der \u00e0 des comptes clients ou des syst\u00e8mes d\u2019entreprise, ou pour l\u2019usurpation d\u2019identit\u00e9. Une \u00e9tude r\u00e9cente sugg\u00e8re que pr\u00e8s des deux tiers des campagnes de phishing servent au vol d\u2019identifiants<a id=\"_ftnref2\" href=\"#_ftn2\"><sup>[2]<\/sup><\/a>. Toutefois, au fil du temps, d\u2019autres types d\u2019attaques, telles que les attaques&nbsp;BEC (Business Email Compromise) ou les escroqueries relatives au transfert d\u2019argent, sont \u00e9galement apparues. Une part importante de l\u2019activit\u00e9 de phishing vise aussi \u00e0 diffuser des logiciels malveillants (y compris des ran\u00e7ongiciels), soit par le biais de pi\u00e8ces jointes, soit par la redirection vers des pages de phishing infect\u00e9es. En effet, le phishing est aujourd\u2019hui reconnu comme le principal moyen de diffusion de charges utiles malveillantes (\u00ab malicious payloads \u00bb)<a id=\"_ftnref3\" href=\"#_ftn3\"><sup>[3]<\/sup><\/a><sup>,<a id=\"_ftnref4\" href=\"#_ftn4\">[4]<\/a><\/sup>.<\/p>\n\n\n\n<p>Au c\u0153ur de nombreuses attaques de phishing se trouve un nom de domaine, qui sert \u00e0 cr\u00e9er une adresse d\u2019exp\u00e9dition (l&#8217;adresse du champ \u00ab&nbsp;De&nbsp;:&nbsp;\u00bb) trompeuse et convaincante, ou \u00e0 h\u00e9berger le site de phishing. En r\u00e9alit\u00e9, l\u2019un des \u00e9l\u00e9ments cl\u00e9s d\u2019une attaque r\u00e9ussie consiste \u00e0 faire croire que le contenu frauduleux provient d\u2019une marque de confiance. Et l\u2019un des principaux moyens d\u2019y parvenir est d\u2019enregistrer un nom de domaine contenant le nom, ou une variante orthographique, de la marque cible. Une \u00e9tude r\u00e9alis\u00e9e en 2021 sur les sections configurables des URL des sites de phishing&nbsp;\u2013 qui tenait \u00e9galement compte de l\u2019utilisation de mots cl\u00e9s dans la partie sous-domaine et dans le nom de domaine lui-m\u00eame&nbsp;\u2013 a ainsi r\u00e9v\u00e9l\u00e9 que le terme cl\u00e9 le plus fr\u00e9quemment utilis\u00e9 pour tous les sites de phishing analys\u00e9s \u00e9tait \u00ab&nbsp;amazon&nbsp;\u00bb<a id=\"_ftnref5\" href=\"#_ftn5\"><sup>[5]<\/sup><\/a>.<\/p>\n\n\n\n<p><strong>Analyse des noms de domaine de phishing<\/strong><\/p>\n\n\n\n<p>Ce qui suit d\u00e9crit l\u2019analyse d\u2019environ 2 000 d\u00e9sactivations de sites de phishing obtenus par l\u2019\u00e9quipe Anti-Fraude de CSC pour divers clients pendant l\u2019ann\u00e9e 2021, et qui ont entra\u00een\u00e9 \u00e0 la fois la suppression de l\u2019adresse mail et la d\u00e9sactivation du site de phishing. Les interventions portaient sur des attaques de phishing (65,6 % des cas) et des escroqueries aux avances de frais (34,4 %) ayant cibl\u00e9 des marques dans plus de 20 secteurs d\u2019activit\u00e9.<\/p>\n\n\n\n<p>Pour chaque cas de phishing, l\u2019analyse du nom de domaine du site utilis\u00e9 pour l\u2019attaque nous a permis d\u2019identifier toute occurrence du nom de la marque cibl\u00e9e (N.B.&nbsp;: ce qui exclut la recherche du nom de la marque ailleurs dans l\u2019URL du site de phishing, par exemple dans le nom du sous-domaine). Les r\u00e9sultats de cette analyse sont pr\u00e9sent\u00e9s \u00e0 la Figure&nbsp;1.<\/p>\n\n\n\n<p><strong>Figure 1&nbsp;: <\/strong>Proportion de noms de domaine de phishing incluant le nom de la marque cibl\u00e9e, ainsi que le type de correspondance d\u00e9tect\u00e9e.<\/p>\n\n\n\n<p>L\u2019analyse montre que, dans un peu plus de la moiti\u00e9 des cas (50,4&nbsp;%), le nom de la marque cibl\u00e9e n\u2019appara\u00eet pas dans le nom de domaine du site de phishing&nbsp;\u2013 soit que le nom de la marque est pr\u00e9sent ailleurs dans l\u2019URL, soit qu\u2019une URL totalement distincte a \u00e9t\u00e9 utilis\u00e9e pour, dans certains cas, rediriger vers un site corrompu<a id=\"_ftnref6\" href=\"#_ftn6\"><sup>[6]<\/sup><\/a>. L\u2019autre moiti\u00e9 (49,6&nbsp;%) utilise un nom de domaine propre \u00e0 une marque pour construire une&nbsp;URL quasiment identique. Dans la plupart de ces cas (41,7&nbsp;% du total), le nom de marque exact appara\u00eet, tandis que le reste utilise une variante ou une variation orthographique de la marque. Les types de variantes observ\u00e9es sont les suivants&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\" style=\"font-size:18px\"><li><strong>L\u2019ajout de caract\u00e8re(s)<\/strong> (<em>\u00ab<\/em> <em>Added <\/em><em>\u00bb<\/em> sur la Figure 1)&nbsp;\u2013 Un ou plusieurs caract\u00e8res suppl\u00e9mentaires sont ins\u00e9r\u00e9s dans le nom de la marque. Souvent, un trait d\u2019union est ajout\u00e9 entre les diff\u00e9rentes parties d\u2019un nom de marque.<\/li><li><strong>L\u2019abr\u00e9viation <\/strong><em>(\u00ab Abbreviation \u00bb)<\/em>&nbsp;\u2013Le nom de domaine reprend une forme abr\u00e9g\u00e9e, un acronyme ou une initialisation du nom de la marque, con\u00e7us pour \u00eatre reconnus par l\u2019\u0153il humain.<\/li><li><strong>Le remplacement de caract\u00e8re(s)<\/strong> <em>(\u00ab Replaced \u00bb)<\/em>&nbsp;\u2013 Un ou plusieurs caract\u00e8res dans le nom de la marque sont remplac\u00e9s par un caract\u00e8re (ou une combinaison de caract\u00e8res). Souvent, le caract\u00e8re est similaire visuellement \u00e0 celui qu\u2019il remplace. Voici quelques-uns des remplacements les plus convaincants visuellement observ\u00e9s dans l\u2019ensemble de donn\u00e9es recueillies&nbsp;:<ul><li>w \u2192 vv<\/li><\/ul><ul><li>m \u2192 rn<\/li><\/ul><ul><li>g &nbsp;\u2192 q<\/li><\/ul><ul><li>y &nbsp;\u2192 v<\/li><\/ul><ul><li>l (L&nbsp;minuscule) \u2192 1 ou I (i&nbsp;majuscule)<\/li><\/ul><ul><li>i \u2192 l (L&nbsp;minuscule)<\/li><\/ul><\/li><li><strong>Le retrait d\u2019un caract\u00e8re <\/strong><em>(\u00ab Removed \u00bb)<\/em>&nbsp;\u2013 Un seul caract\u00e8re est retir\u00e9 du nom de la marque r\u00e9f\u00e9renc\u00e9e.<\/li><li><strong>La transposition d\u2019\u00e9l\u00e9ments<\/strong> <em>(\u00ab Transposed \u00bb)&nbsp;<\/em>\u2013 Dans le nom de la marque, quelques caract\u00e8res ou composantes individuelles&nbsp;\u2013 comme des mots&nbsp;\u2013 sont intervertis.<\/li><\/ul>\n\n\n\n<p><strong>Autres variantes typographiques <\/strong><em>(\u00ab Other typo \u00bb)<\/em>&nbsp;\u2013 Un autre type de variante orthographique, ou une combinaison des approches ci-dessus, ont \u00e9t\u00e9 utilis\u00e9s.<\/p>\n\n\n\n<p>L\u2019ensemble des donn\u00e9es reprend plus de 160&nbsp;extensions de noms de domaine distinctes, les 10&nbsp;premi\u00e8res comprenant plusieurs nouvelles extensions g\u00e9n\u00e9riques (nouveaux gTLD), (Figure&nbsp;2). Ce chiffre est \u00e0 rapprocher d\u2019\u00e9tudes pr\u00e9c\u00e9dentes, qui ont \u00e9tabli que la plupart de ces extensions \u00e9taient fr\u00e9quemment associ\u00e9es \u00e0 des sites douteux<a id=\"_ftnref7\" href=\"#_ftn7\"><sup>[7]<\/sup><\/a><sup>,<\/sup><a id=\"_ftnref8\" href=\"#_ftn8\"><sup>[8]<\/sup><\/a>.<\/p>\n\n\n\n<p><strong>Figure 2&nbsp;: <\/strong>Les dix principales extensions de noms de domaine (TLD) repr\u00e9sent\u00e9es dans l\u2019ensemble de donn\u00e9es sur les noms de domaine de phishing.<\/p>\n\n\n\n<figure class=\"wp-block-table aligncenter\"><table><tbody><tr><td><strong>TLD<\/strong><strong><\/strong><\/td><td><strong>% de noms de domaine<\/strong><strong><\/strong><\/td><\/tr><tr><td>.COM<\/td><td>50,9<\/td><\/tr><tr><td>.XYZ<\/td><td>3,7<\/td><\/tr><tr><td>.ONLINE<\/td><td>3,2<\/td><\/tr><tr><td>.NET<\/td><td>2,7<\/td><\/tr><tr><td>.CLUB<\/td><td>2,5<\/td><\/tr><tr><td>.ORG<\/td><td>2,3<\/td><\/tr><tr><td>.SITE<\/td><td>1,6<\/td><\/tr><tr><td>.SHOP<\/td><td>1,5<\/td><\/tr><tr><td>.LIVE<\/td><td>1,3<\/td><\/tr><tr><td>.ME<\/td><td>1,2<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><strong>\u00c9tude de cas&nbsp;: tendances en mati\u00e8re d\u2019enregistrements de noms de domaine li\u00e9s \u00e0 une activit\u00e9 de phishing ciblant un groupe bancaire<\/strong><\/p>\n\n\n\n<p>Au quatri\u00e8me trimestre&nbsp;2020 et au premier trimestre&nbsp;2021, CSC a identifi\u00e9 un grand nombre d\u2019enregistrements de noms de domaine li\u00e9s \u00e0 une importante campagne de phishing coordonn\u00e9e, ciblant un groupe bancaire multimarque du FTSE-100. Le principal vecteur d\u2019attaque \u00e9tait l\u2019envoi de messages&nbsp;SMS (technique dite du \u00ab&nbsp;smishing&nbsp;\u00bb). La campagne utilisait une s\u00e9rie de noms de domaine propres \u00e0 la marque menant vers de faux sites web qui invitaient les clients \u00e0 saisir leurs identifiants de connexion. \u00c0 partir des similitudes dans les dates d\u2019enregistrement, des permutations de mots cl\u00e9s et de la structure des URL, ainsi que de l\u2019utilisation commune de services de protection de la confidentialit\u00e9, CSC a d\u00e9couvert que les sites faisaient partie d\u2019une attaque \u00e0 grande \u00e9chelle men\u00e9e par une seule entit\u00e9, ou un groupe d\u2019entit\u00e9s li\u00e9es. Au moment de l\u2019analyse, la r\u00e9solution des noms de domaine menait vers divers sites actifs et inactifs, ce qui semble sugg\u00e9rer que chaque site de phishing n\u2019a \u00e9t\u00e9 actif que pendant une courte p\u00e9riode.<\/p>\n\n\n\n<p>La campagne est pass\u00e9e d\u2019une marque (\u00ab&nbsp;Marque&nbsp;A&nbsp;\u00bb), cibl\u00e9e principalement en octobre et novembre&nbsp;2020, \u00e0 une deuxi\u00e8me marque (\u00ab&nbsp;Marque&nbsp;B&nbsp;\u00bb), avec un pic d\u2019activit\u00e9 moindre en f\u00e9vrier&nbsp;2021. Le nombre de noms de domaine utilis\u00e9s dans ces attaques \u00e9tait suffisamment \u00e9lev\u00e9 pour que la campagne domine la tendance g\u00e9n\u00e9rale des enregistrements de domaines tiers pour ces marques sur la p\u00e9riode en question (Figure&nbsp;3).<\/p>\n\n\n\n<p><strong>Figure 3&nbsp;: <\/strong>Nombre total quotidien d\u2019enregistrements de noms de domaine d\u00e9tect\u00e9s (et leurs moyennes glissantes sur 7&nbsp;jours) pour les deux marques d\u2019un groupe bancaire du FTSE-100, entre septembre&nbsp;2020 et juin&nbsp;2021.<\/p>\n\n\n\n<p><strong>Des contr\u00f4les proactifs et pr\u00e9ventifs permettent de s\u00e9curiser les actifs sous-jacents aux noms de domaine et de les prot\u00e9ger contre les m\u00e9thodes d\u2019attaque par phishing \u00e9voqu\u00e9es pr\u00e9c\u00e9demment.<\/strong><\/p>\n\n\n\n<p>Les observations ci-dessus soul\u00e8vent des questions importantes concernant les crit\u00e8res d\u2019efficacit\u00e9 des services de d\u00e9tection de phishing. En premier lieu, l\u2019un des \u00e9l\u00e9ments cl\u00e9s reste la d\u00e9tection des noms de domaine de marque. En effet, pr\u00e8s de la moiti\u00e9 des noms de domaine analys\u00e9s dans notre ensemble de donn\u00e9es initial incluent une r\u00e9f\u00e9rence \u00e0 une marque. Or, les produits de d\u00e9tection de noms de domaine les plus simples tentent uniquement d\u2019identifier les noms contenant des correspondances exactes avec le nom de la marque concern\u00e9e alors que, comme le montre notre analyse, environ 16&nbsp;% des noms de domaine de phishing de marque incluent une <em>variante<\/em> du nom de la marque, plut\u00f4t que le nom exact. Il peut s\u2019agir d\u2019une tentative d\u00e9lib\u00e9r\u00e9e de la part des fraudeurs visant \u00e0 contourner les efforts de d\u00e9tection, ce qui souligne la n\u00e9cessit\u00e9 de recourir \u00e0 une solution compl\u00e8te capable de d\u00e9tecter ces variantes. Le service <a href=\"https:\/\/www.cscdbs.com\/en\/brand-protection\/brand-monitoring-services\/domain-name-monitoring\/\">3D&nbsp;Domain Monitoring de CSC<\/a> a \u00e9t\u00e9 con\u00e7u en tenant compte de ces exigences, puisqu\u2019il d\u00e9tecte un large \u00e9ventail de variantes de noms de marque, y compris les correspondances floues (qui incluent des caract\u00e8res remplac\u00e9s, ou des homoglyphes non latins) et les variantes Soundex (homophone ou m\u00e9taphone)&nbsp;\u2013 c\u2019est-\u00e0-dire des noms de domaine dont la prononciation est similaire&nbsp;\u2013, parmi un vaste ensemble d\u2019extensions de noms de domaine.<\/p>\n\n\n\n<p>Pourtant, m\u00eame une d\u00e9tection compl\u00e8te des noms de domaine ne constitue qu\u2019une partie de la solution. Plus de la moiti\u00e9 des attaques de phishing de notre ensemble de donn\u00e9es n\u2019ont pas utilis\u00e9 de noms de domaine faisant r\u00e9f\u00e9rence \u00e0 un nom de marque, ce qui prouve qu\u2019un produit de d\u00e9tection de phishing r\u00e9ellement efficace doit \u00e9galement int\u00e9grer d\u2019autres sources de donn\u00e9es. Le <a href=\"https:\/\/www.cscdbs.com\/en\/enterprise-fraud-prevention\/\">service de protection contre la fraude CSC<\/a> exploite \u00e9galement les pi\u00e8ges \u00e0 spam (\u00ab&nbsp;spam traps&nbsp;\u00bb) et les honeypots, ainsi que d\u2019autres flux de donn\u00e9es comme les donn\u00e9es issues de bo\u00eetes de messagerie vers lesquelles sont achemin\u00e9es les e-mails suspects re\u00e7us par nos clients (\u00ab&nbsp;abuse mailbox&nbsp;\u00bb) et celles des journaux des serveurs&nbsp;web. Ces donn\u00e9es sont saisies dans notre moteur de corr\u00e9lation, qui analyse automatiquement les mod\u00e8les d\u2019URL et le contenu des sites au moyen des algorithmes du Machine&nbsp;Learning pour trouver les correspondances entre les sites analys\u00e9s et les indicateurs de contenu frauduleux que nous d\u00e9finissons. Un dernier \u00e9l\u00e9ment essentiel est notre capacit\u00e9 d\u2019intervention 24h\/7j, qui nous permet de garantir le retrait rapide du contenu frauduleux.<\/p>\n\n\n\n<p><strong>Discutons-en.<\/strong><\/p>\n\n\n\n<p>Si vous souhaitez en savoir plus sur la technologie 3D&nbsp;Domain Monitoring et sur les services de protection contre la fraude de CSC, merci de <a href=\"https:\/\/www.cscdbs.com\/en\/contact-us\/\">remplir notre formulaire de contact<\/a> afin que l\u2019un de nos sp\u00e9cialistes puisse prendre contact avec vous.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\" \/>\n\n\n\n<p><a href=\"#_ftnref1\" id=\"_ftn1\">[1]<\/a> <a href=\"https:\/\/docs.apwg.org\/reports\/apwg_trends_report_q4_2021.pdf\">https:\/\/docs.apwg.org\/reports\/apwg_trends_report_q4_2021.pdf<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref2\" id=\"_ftn2\">[2]<\/a> <a href=\"https:\/\/cofense.com\/annualreport\">https:\/\/cofense.com\/annualreport<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref3\" id=\"_ftn3\">[3]<\/a> <a href=\"https:\/\/www.cisa.gov\/stopransomware\/general-information\">https:\/\/www.cisa.gov\/stopransomware\/general-information<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref4\" id=\"_ftn4\">[4]<\/a> <a href=\"https:\/\/www.cscdbs.com\/assets\/pdfs\/Domain_Security_Report_2021.pdf\">https:\/\/www.cscdbs.com\/assets\/pdfs\/Domain_Security_Report_2021.pdf<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref5\" id=\"_ftn5\">[5]<\/a> <a href=\"https:\/\/www.daj.jp\/en\/about\/release\/2021\/0922_01\/\">https:\/\/www.daj.jp\/en\/about\/release\/2021\/0922_01\/<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref6\" id=\"_ftn6\">[6]<\/a> <a href=\"https:\/\/www.phishlabs.com\/blog\/most-phishing-attacks-use-compromised-domains-and-free-hosting\/\">https:\/\/www.phishlabs.com\/blog\/most-phishing-attacks-use-compromised-domains-and-free-hosting\/<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref7\" id=\"_ftn7\">[7]<\/a> <a href=\"https:\/\/circleid.com\/posts\/20210908-credential-hinting-domain-names-a-phishing-lure\">https:\/\/circleid.com\/posts\/20210908-credential-hinting-domain-names-a-phishing-lure<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref8\" id=\"_ftn8\">[8]<\/a> <a href=\"https:\/\/unit42.paloaltonetworks.com\/top-level-domains-cybercrime\/\">https:\/\/unit42.paloaltonetworks.com\/top-level-domains-cybercrime\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bien qu\u2019il s\u2019agisse de l\u2019une des plus anciennes strat\u00e9gies de cyberattaques, le phishing reste un moyen pris\u00e9 des fraudeurs. L\u2019organisation APWG (Anti-Phishing Working Group) a signal\u00e9 plus de 300&nbsp;000&nbsp;attaques de phishing en d\u00e9cembre&nbsp;2021, soit trois fois plus qu\u2019au d\u00e9but&nbsp;2020 et le plus grand nombre d\u2019attaques mensuel jamais recens\u00e9[1]. La technique classique du phishing, qui consiste [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":10444,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[545],"tags":[],"class_list":["post-11313","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les noms de domaine utilisant les marques sont le point de mire de nombreuses attaques de phishing | CSC<\/title>\n<meta name=\"description\" content=\"Bien qu\u2019il s\u2019agisse de l\u2019une des plus anciennes strat\u00e9gies de cyberattaques, le phishing reste un moyen pris\u00e9 des fraudeurs. L\u2019organisation APWG\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les noms de domaine utilisant les marques sont le point de mire de nombreuses attaques de phishing | CSC\" \/>\n<meta property=\"og:description\" content=\"Bien qu\u2019il s\u2019agisse de l\u2019une des plus anciennes strat\u00e9gies de cyberattaques, le phishing reste un moyen pris\u00e9 des fraudeurs. L\u2019organisation APWG\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Digital Brand Services Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/corporationserviceco\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-19T12:02:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-19T11:24:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55024.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"550\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Arielle Wallace\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@cscdbs\" \/>\n<meta name=\"twitter:site\" content=\"@cscdbs\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Arielle Wallace\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\\\/\"},\"author\":{\"name\":\"Arielle Wallace\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/person\\\/9f28d3ffdbe4e71bc030903c8037afe8\"},\"headline\":\"Les noms de domaine utilisant les marques sont le point de mire de nombreuses attaques de phishing\",\"datePublished\":\"2022-05-19T12:02:53+00:00\",\"dateModified\":\"2026-01-19T11:24:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\\\/\"},\"wordCount\":1963,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2021\\\/11\\\/cscdbsblog_1000x55024.jpg\",\"articleSection\":[\"Fran\u00e7ais\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\\\/\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\\\/\",\"name\":\"Les noms de domaine utilisant les marques sont le point de mire de nombreuses attaques de phishing | CSC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2021\\\/11\\\/cscdbsblog_1000x55024.jpg\",\"datePublished\":\"2022-05-19T12:02:53+00:00\",\"dateModified\":\"2026-01-19T11:24:49+00:00\",\"description\":\"Bien qu\u2019il s\u2019agisse de l\u2019une des plus anciennes strat\u00e9gies de cyberattaques, le phishing reste un moyen pris\u00e9 des fraudeurs. L\u2019organisation APWG\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2021\\\/11\\\/cscdbsblog_1000x55024.jpg\",\"contentUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2021\\\/11\\\/cscdbsblog_1000x55024.jpg\",\"width\":1000,\"height\":550},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les noms de domaine utilisant les marques sont le point de mire de nombreuses attaques de phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\",\"name\":\"Digital Brand Services Blog\",\"description\":\"Domains, new gTLDs, brand protection, security &amp; trademark news\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\",\"name\":\"CSC Digital Brand Services\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2018\\\/06\\\/cropped-dbs_small.gif\",\"contentUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2018\\\/06\\\/cropped-dbs_small.gif\",\"width\":200,\"height\":200,\"caption\":\"CSC Digital Brand Services\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/corporationserviceco\",\"https:\\\/\\\/x.com\\\/cscdbs\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/csc-digital-brand-services\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/person\\\/9f28d3ffdbe4e71bc030903c8037afe8\",\"name\":\"Arielle Wallace\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les noms de domaine utilisant les marques sont le point de mire de nombreuses attaques de phishing | CSC","description":"Bien qu\u2019il s\u2019agisse de l\u2019une des plus anciennes strat\u00e9gies de cyberattaques, le phishing reste un moyen pris\u00e9 des fraudeurs. L\u2019organisation APWG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/","og_locale":"en_US","og_type":"article","og_title":"Les noms de domaine utilisant les marques sont le point de mire de nombreuses attaques de phishing | CSC","og_description":"Bien qu\u2019il s\u2019agisse de l\u2019une des plus anciennes strat\u00e9gies de cyberattaques, le phishing reste un moyen pris\u00e9 des fraudeurs. L\u2019organisation APWG","og_url":"https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/","og_site_name":"Digital Brand Services Blog","article_publisher":"https:\/\/www.facebook.com\/corporationserviceco","article_published_time":"2022-05-19T12:02:53+00:00","article_modified_time":"2026-01-19T11:24:49+00:00","og_image":[{"width":1000,"height":550,"url":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55024.jpg","type":"image\/jpeg"}],"author":"Arielle Wallace","twitter_card":"summary_large_image","twitter_creator":"@cscdbs","twitter_site":"@cscdbs","twitter_misc":{"Written by":"Arielle Wallace","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/#article","isPartOf":{"@id":"https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/"},"author":{"name":"Arielle Wallace","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/person\/9f28d3ffdbe4e71bc030903c8037afe8"},"headline":"Les noms de domaine utilisant les marques sont le point de mire de nombreuses attaques de phishing","datePublished":"2022-05-19T12:02:53+00:00","dateModified":"2026-01-19T11:24:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/"},"wordCount":1963,"publisher":{"@id":"https:\/\/www.cscdbs.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55024.jpg","articleSection":["Fran\u00e7ais"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/","url":"https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/","name":"Les noms de domaine utilisant les marques sont le point de mire de nombreuses attaques de phishing | CSC","isPartOf":{"@id":"https:\/\/www.cscdbs.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/#primaryimage"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55024.jpg","datePublished":"2022-05-19T12:02:53+00:00","dateModified":"2026-01-19T11:24:49+00:00","description":"Bien qu\u2019il s\u2019agisse de l\u2019une des plus anciennes strat\u00e9gies de cyberattaques, le phishing reste un moyen pris\u00e9 des fraudeurs. L\u2019organisation APWG","breadcrumb":{"@id":"https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/#primaryimage","url":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55024.jpg","contentUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55024.jpg","width":1000,"height":550},{"@type":"BreadcrumbList","@id":"https:\/\/www.cscdbs.com\/blog\/les-noms-de-domaine-utilisant-les-marques-sont-le-point-de-mire-de-nombreuses-attaques-de-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cscdbs.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Les noms de domaine utilisant les marques sont le point de mire de nombreuses attaques de phishing"}]},{"@type":"WebSite","@id":"https:\/\/www.cscdbs.com\/blog\/#website","url":"https:\/\/www.cscdbs.com\/blog\/","name":"Digital Brand Services Blog","description":"Domains, new gTLDs, brand protection, security &amp; trademark news","publisher":{"@id":"https:\/\/www.cscdbs.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cscdbs.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.cscdbs.com\/blog\/#organization","name":"CSC Digital Brand Services","url":"https:\/\/www.cscdbs.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2018\/06\/cropped-dbs_small.gif","contentUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2018\/06\/cropped-dbs_small.gif","width":200,"height":200,"caption":"CSC Digital Brand Services"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/corporationserviceco","https:\/\/x.com\/cscdbs","https:\/\/www.linkedin.com\/showcase\/csc-digital-brand-services\/"]},{"@type":"Person","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/person\/9f28d3ffdbe4e71bc030903c8037afe8","name":"Arielle Wallace"}]}},"_links":{"self":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/11313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/comments?post=11313"}],"version-history":[{"count":14,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/11313\/revisions"}],"predecessor-version":[{"id":14993,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/11313\/revisions\/14993"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/media\/10444"}],"wp:attachment":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/media?parent=11313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/categories?post=11313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/tags?post=11313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}