{"id":176704,"date":"2026-03-24T06:47:51","date_gmt":"2026-03-24T13:47:51","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=176704"},"modified":"2026-04-01T06:54:44","modified_gmt":"2026-04-01T13:54:44","slug":"phishing-attackers-pose-as-panw-recruiters","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/","title":{"rendered":"Briefing s\u00e9curit\u00e9\u00a0: un stratag\u00e8me de recrutement usurpe l\u2019identit\u00e9 de l\u2019\u00e9quipe d\u2019acquisition des talents de Palo\u00a0Alto Networks"},"content":{"rendered":"<h2><a id=\"post-176704-_4lt92rr5muov\"><\/a>Avant-propos<\/h2>\n<p>Depuis ao\u00fbt 2025, Unit\u00a042 suit une s\u00e9rie de campagnes d\u2019hame\u00e7onnage sophistiqu\u00e9es dans lesquelles les attaquants se font passer pour des employ\u00e9s de Palo\u00a0Alto Networks charg\u00e9s de l\u2019acquisition des talents. Ces attaques ciblent sp\u00e9cifiquement les cadres sup\u00e9rieurs en exploitant les donn\u00e9es de LinkedIn pour cr\u00e9er des leurres hautement personnalis\u00e9s.<\/p>\n<p>Le vecteur d\u2019attaque sp\u00e9cifique utilise l\u2019ing\u00e9nierie sociale pour fabriquer un obstacle bureaucratique concernant le curriculum vitae (CV) du candidat et pousser ce dernier \u00e0 prendre des mesures telles que le reformatage de son CV contre r\u00e9mun\u00e9ration.<\/p>\n<p>Les caract\u00e9ristiques de cette ing\u00e9nierie sociale sont les suivantes\u00a0:<\/p>\n<ul>\n<li><strong>Premi\u00e8re prise de contact\u00a0<\/strong>: les attaquants se font passer pour des repr\u00e9sentants de l\u2019entreprise et envoient des e-mails qui semblent l\u00e9gitimes afin d\u2019\u00e9tablir une relation avec les candidats seniors.<\/li>\n<li><strong>Le leurre\u00a0<\/strong>: la technique de l\u2019attaquant consiste \u00e0 pr\u00e9tendre que le CV d\u2019un candidat n\u2019a pas r\u00e9pondu aux exigences du syst\u00e8me de suivi des candidats (ATS). L\u2019ATS est un outil en ligne con\u00e7u pour analyser les CV afin d\u2019en v\u00e9rifier le formatage, la structure et l\u2019optimisation des mots-cl\u00e9s, et de s\u2019assurer qu\u2019ils passent les filtres automatis\u00e9s avant de parvenir aux recruteurs humains.<\/li>\n<li><strong>L\u2019arnaque\u00a0<\/strong>: les attaquants proposent de franchir cette barri\u00e8re artificielle pour aider le candidat \u00e0 obtenir un poste, contre r\u00e9mun\u00e9ration.<\/li>\n<\/ul>\n<p>Unit\u00a042 a r\u00e9cemment publi\u00e9 des informations sur la <a href=\"https:\/\/unit42.paloaltonetworks.com\/psychology-of-phishing\/\" target=\"_blank\" rel=\"noopener\">psychologie de l\u2019hame\u00e7onnage<\/a>.<\/p>\n<p>Palo\u00a0Alto Networks propose \u00e9galement <a href=\"#post-176704-_zg1rezlvhwuy\" target=\"_blank\" rel=\"noopener\">des conseils pr\u00e9liminaires<\/a> pour vous aider \u00e0 prot\u00e9ger votre identit\u00e9 professionnelle et vos finances, ainsi que des recommandations sur ce qu\u2019il convient de faire <a href=\"#post-176704-_pcn9aj5f7mo2\" target=\"_blank\" rel=\"noopener\">si vous pensez avoir \u00e9t\u00e9 pris pour cible<\/a>.<\/p>\n<p>L\u2019<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">\u00e9quipe de r\u00e9ponse \u00e0 incident d\u2019Unit\u00a042<\/a> peut \u00e9galement intervenir en cas de compromission ou r\u00e9aliser une \u00e9valuation proactive afin de r\u00e9duire votre niveau de risque.<\/p>\n<table style=\"width: 99.9199%;\">\n<tbody>\n<tr style=\"height: 33px;\">\n<td style=\"width: 35%; height: 33px;\"><b>Unit\u00a042 \u2013\u00a0Th\u00e9matiques connexes<\/b><\/td>\n<td style=\"width: 224.142%; height: 33px;\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/phishing-fr\/\" target=\"_blank\" rel=\"noopener\"><b>Hame\u00e7onnage<\/b><\/a><b>, <\/b><a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/spear-phishing\/\" target=\"_blank\" rel=\"noopener\"><b>Spear Phishing<\/b><\/a><b>, <\/b><a href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/tag\/scams\/\" target=\"_blank\" rel=\"noopener\"><b>Arnaques<\/b><\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><a id=\"post-176704-_50343o6a6han\"><\/a>Port\u00e9e actuelle de l\u2019attaque<\/h2>\n<p>De nombreux incidents ont \u00e9t\u00e9 signal\u00e9s, notamment des e-mails d\u2019hame\u00e7onnage proposant des offres d\u2019emploi chez Palo\u00a0Alto Networks et se faisant passer pour des responsables de l\u2019acquisition des talents au sein de l\u2019entreprise. Des exemples sont pr\u00e9sent\u00e9s dans les figures 1 et 2. L\u2019attaquant a recours \u00e0\u00a0:<\/p>\n<ul>\n<li>Un langage flatteur<\/li>\n<li>Des d\u00e9tails tr\u00e8s sp\u00e9cifiques du profil LinkedIn de la victime<\/li>\n<li>Des logos d\u2019entreprises l\u00e9gitimes dans le bloc de signature de l\u2019e-mail<\/li>\n<\/ul>\n<figure id=\"attachment_176705\" aria-describedby=\"caption-attachment-176705\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-176705 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-299969-176704-1.png\" alt=\"Capture d\u2019\u00e9cran d\u2019un e-mail d\u2019hame\u00e7onnage \u00e9voquant une opportunit\u00e9 avec Palo\u00a0Alto Networks, mettant en avant une exp\u00e9rience dans le domaine de la Tele Strategic Expansion avec une croissance notable multipli\u00e9e par 30. Les coordonn\u00e9es comprennent un num\u00e9ro de t\u00e9l\u00e9phone, une adresse \u00e9lectronique et un profil LinkedIn. Les logos de Palo\u00a0Alto Networks sont pr\u00e9sents.\" width=\"900\" height=\"474\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-299969-176704-1.png 1462w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-299969-176704-1-786x414.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-299969-176704-1-1329x700.png 1329w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-299969-176704-1-768x404.png 768w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><figcaption id=\"caption-attachment-176705\" class=\"wp-caption-text\">Figure 1. Exemple d\u2019e-mail de spear phishing datant d\u2019ao\u00fbt 2025.<\/figcaption><\/figure>\n<figure id=\"attachment_176716\" aria-describedby=\"caption-attachment-176716\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-176716 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-303336-176704-2.png\" alt=\"Capture d\u2019\u00e9cran d\u2019un e-mail d\u2019hame\u00e7onnage ayant pour objet une annonce d\u2019un recruteur de Palo\u00a0Alto Networks au sujet d\u2019une offre d\u2019emploi. Le recruteur fait l\u2019\u00e9loge de l\u2019exp\u00e9rience d\u2019Ofir chez KLA, mentionnant des comp\u00e9tences en mati\u00e8re de gestion de produits B2B2C et la migration de logiciels vers AWS SaaS.\" width=\"1000\" height=\"296\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-303336-176704-2.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-303336-176704-2-786x233.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-303336-176704-2-1920x568.png 1920w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-303336-176704-2-768x227.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-303336-176704-2-1536x455.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-176716\" class=\"wp-caption-text\">Figure 2. Exemple d\u2019e-mail de spear phishing datant de f\u00e9vrier 2026.<\/figcaption><\/figure>\n<p>\u00c0 ce stade des \u00e9changes, les attaquants provoquent une situation de crise en cr\u00e9ant un obstacle bureaucratique au processus de recrutement. Cette tactique psychologique augmente le sentiment d\u2019urgence et la volont\u00e9 de la victime d\u2019accepter l\u2019offre de l\u2019attaquant d\u2019un \u00ab\u00a0alignement ATS\u00a0\u00bb, comme le montre la figure 3 ci-dessous. Le \u00ab\u00a0recruteur\u00a0\u00bb confie ensuite la suite de l\u2019\u00e9change au pr\u00e9tendu expert, qui propose une offre structur\u00e9e selon les prix suivants\u00a0:<\/p>\n<ul>\n<li>Alignement ATS\u00a0: 400\u00a0$<\/li>\n<li>Kit de positionnement des dirigeants\u00a0: 600\u00a0$<\/li>\n<li>R\u00e9\u00e9criture de bout en bout\u00a0: 800\u00a0$<\/li>\n<\/ul>\n<figure id=\"attachment_176727\" aria-describedby=\"caption-attachment-176727\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-176727 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-306507-176704-3.png\" alt=\"Capture d\u2019\u00e9cran d\u2019un e-mail d\u2019hame\u00e7onnage provenant d\u2019un recruteur de Palo\u00a0Alto Networks. Le recruteur reconna\u00eet les efforts du destinataire pour mettre \u00e0 jour son CV. Il indique que le score actuel du CV est de 39 et sugg\u00e8re que celui-ci soit restructur\u00e9 pour b\u00e9n\u00e9ficier d\u2019une meilleure pr\u00e9sentation et d\u2019un traitement am\u00e9lior\u00e9. Pour faire progresser le score, le recruteur propose d\u2019orienter le destinataire vers un expert en CV ou lui sugg\u00e8re de demander de l\u2019aide aux employ\u00e9s de Palo\u00a0Alto Networks comp\u00e9tents en mati\u00e8re de r\u00e9daction de CV.\" width=\"1000\" height=\"678\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-306507-176704-3.png 1322w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-306507-176704-3-649x440.png 649w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-306507-176704-3-1033x700.png 1033w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/04\/word-image-306507-176704-3-768x521.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-176727\" class=\"wp-caption-text\">Figure 3. E-mail illustrant la manipulation par le biais d\u2019une crise fabriqu\u00e9e.<\/figcaption><\/figure>\n<p>Dans les incidents signal\u00e9s, le \u00ab\u00a0recruteur\u00a0\u00bb laisse entendre que le \u00ab\u00a0comit\u00e9 d\u2019examen\u00a0\u00bb a d\u00e9j\u00e0 commenc\u00e9 \u00e0 travailler et que le candidat doit mettre \u00e0 jour son CV dans un d\u00e9lai d\u00e9termin\u00e9. L\u2019\u00ab\u00a0expert\u00a0\u00bb indique ensuite qu\u2019il est en mesure de fournir le CV en quelques heures seulement, ce qui semble correspondre \u00e0 la pr\u00e9tendue fen\u00eatre d\u2019examen.<\/p>\n<h2><a id=\"post-176704-_zg1rezlvhwuy\"><\/a>Recommandations provisoires<\/h2>\n<p>Nous recommandons aux personnes qui re\u00e7oivent ces e-mails d\u2019hame\u00e7onnage de suivre ces protocoles de s\u00e9curit\u00e9 pour prot\u00e9ger leur identit\u00e9 professionnelle et leurs finances\u00a0:<\/p>\n<ul>\n<li><strong>V\u00e9rifier le domaine de l\u2019exp\u00e9diteur\u00a0:<\/strong> v\u00e9rifiez toujours le suffixe de l\u2019adresse \u00e9lectronique de l\u2019exp\u00e9diteur. Les escrocs utilisent souvent des domaines similaires (par exemple, @paloaltonetworks-careers[.]com au lieu de @paloaltonetworks.com).<\/li>\n<li><strong>Demander une plateforme officielle\u00a0:<\/strong> si un recruteur vous contacte sur LinkedIn, demandez \u00e0 poursuivre la conversation par l\u2019interm\u00e9diaire d\u2019une adresse e-mail officielle de l\u2019entreprise ou du portail interne de l\u2019entreprise destin\u00e9 aux candidats.<\/li>\n<li><strong>Politique du \u00ab\u00a0z\u00e9ro paiement\u00a0\u00bb\u00a0:<\/strong> toute demande de paiement au cours du processus de recrutement doit \u00eatre consid\u00e9r\u00e9e comme un signal d\u2019alarme imm\u00e9diat. Les employeurs l\u00e9gitimes investissent dans les talents, ils ne les font pas payer.<\/li>\n<li><strong>Recouper les informations avec celles du recruteur\u00a0:<\/strong> recherchez la personne sur le site officiel de l\u2019entreprise ou sur LinkedIn. Si son profil semble r\u00e9cent, qu\u2019elle n\u2019a que tr\u00e8s peu de relations ou qu\u2019elle n\u2019a pas d\u2019ant\u00e9c\u00e9dents au sein de l\u2019entreprise, soyez extr\u00eamement prudents.<\/li>\n<li><strong>\u00c9vitez les pi\u00e8ces jointes suspectes\u00a0:<\/strong> ne t\u00e9l\u00e9chargez ni n\u2019ouvrez jamais de fichiers portant des noms tels que \u00ab\u00a0rapports de diagnostic ATS\u00a0\u00bb ou \u00ab\u00a0mod\u00e8les de CV\u00a0\u00bb \u00e0 partir d\u2019une source non v\u00e9rifi\u00e9e, car ils contiennent souvent des logiciels malveillants con\u00e7us pour compromettre votre appareil.<\/li>\n<\/ul>\n<h2><a id=\"post-176704-_pcn9aj5f7mo2\"><\/a>Que faire si vous avez \u00e9t\u00e9 cibl\u00e9\u00a0?<\/h2>\n<ul>\n<li><strong>Interrompre la communication\u00a0: <\/strong>cessez imm\u00e9diatement toute interaction avec l\u2019individu. Ne le testez pas et ne vous engagez pas plus avant.<\/li>\n<li><strong>Signaler l\u2019incident\u00a0:<\/strong> transf\u00e9rez l\u2019e-mail d\u2019hame\u00e7onnage \u00e0 l\u2019adresse infosec@paloaltonetworks.com.<\/li>\n<li><strong>Signaler l\u2019individu sur LinkedIn\u00a0: <\/strong>signalez le profil de l\u2019escroc \u00e0 LinkedIn afin de prot\u00e9ger les autres professionnels de votre r\u00e9seau.<\/li>\n<li><strong>S\u00e9curiser vos comptes\u00a0: <\/strong>si vous avez cliqu\u00e9 sur des liens, changez vos mots de passe et activez l\u2019authentification multifactorielle (MFA) sur votre messagerie et vos comptes professionnels.<\/li>\n<\/ul>\n<h2><a id=\"post-176704-_6kajjrwpgjuu\"><\/a>Conclusion<\/h2>\n<p>Chez Palo Alto\u00a0Networks, nous nous engageons \u00e0 suivre un processus de recrutement transparent et \u00e9thique. Sachez que notre \u00e9quipe d\u2019acquisition des talents ne demandera jamais de paiement pour l\u2019optimisation d\u2019un CV, l\u2019alignement avec l\u2019ATS ou tout autre \u00ab\u00a0package de positionnement\u00a0\u00bb comme condition d\u2019embauche.<\/p>\n<p>Ces escroqueries sophistiqu\u00e9es exploitent la complexit\u00e9 du secteur du recrutement moderne en cr\u00e9ant des barri\u00e8res bureaucratiques artificielles et des fen\u00eatres d\u2019examen tr\u00e8s contraignantes pour demander une r\u00e9tribution. Si vous recevez un message qui cr\u00e9e un sentiment d\u2019urgence financi\u00e8re ou qui vous dirige vers un \u00ab\u00a0expert\u00a0\u00bb tiers pour un service payant, il s\u2019agit d\u2019une tentative frauduleuse d\u2019exploiter vos ambitions professionnelles.<\/p>\n<p>Nous encourageons tous les candidats \u00e0 v\u00e9rifier la l\u00e9gitimit\u00e9 des communications en consultant notre portail officiel de carri\u00e8res et \u00e0 signaler imm\u00e9diatement toute activit\u00e9 suspecte \u00e0 notre \u00e9quipe de s\u00e9curit\u00e9.<\/p>\n<p>Les clients Palo\u00a0Alto Networks b\u00e9n\u00e9ficient d\u2019une protection renforc\u00e9e gr\u00e2ce \u00e0 nos solutions, comme d\u00e9taill\u00e9 ci-dessous. Nous mettrons \u00e0 jour ce Bulletin s\u00e9curit\u00e9 au fur et \u00e0 mesure de l\u2019\u00e9volution de la situation et de l\u2019arriv\u00e9e de nouvelles informations pertinentes.<\/p>\n<h2><a id=\"post-176704-_lqzcx8cug942\"><\/a>Protections des produits Palo\u00a0Alto Networks pour cette activit\u00e9<\/h2>\n<p>Les clients Palo\u00a0Alto\u00a0Networks peuvent s\u2019appuyer sur un large \u00e9ventail de protections int\u00e9gr\u00e9es aux produits et de mises \u00e0 jour pour identifier et contrer cette menace.<\/p>\n<p>Vous pensez que votre entreprise a \u00e9t\u00e9 compromise\u00a0? Vous devez faire face \u00e0 une urgence\u00a0? Contactez <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">l\u2019\u00e9quipe Unit\u00a042 de r\u00e9ponse \u00e0 incident<\/a> ou composez l\u2019un des num\u00e9ros suivants\u00a0:<\/p>\n<ul>\n<li>Am\u00e9rique du Nord\u00a0: Gratuit\u00a0: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>Royaume-Uni\u00a0: +44\u00a020\u00a03743\u00a03660<\/li>\n<li>Europe et Moyen-Orient\u00a0: +31.20.299.3130<\/li>\n<li>Asie\u00a0: +65.6983.8730<\/li>\n<li>Japon\u00a0: +81\u00a050\u00a01790\u00a00200<\/li>\n<li>Australie\u00a0: +61.2.4062.7950<\/li>\n<li>Inde\u00a0: 000 800 050 45107<\/li>\n<li>Cor\u00e9e du Sud\u00a0: +82.080.467.8774<\/li>\n<\/ul>\n<h2><a id=\"post-176704-_ydqdbjg0dngh\"><\/a>Indicateurs de compromission<\/h2>\n<p>Adresses e-mail associ\u00e9es \u00e0 cette activit\u00e9\u00a0:<\/p>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">paloaltonetworks@gmail[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">recruiter.paloalnetworks@gmail[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">phillipwalters006@gmail[.]com<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">posunrayi994@gmail[.]com<\/span><\/li>\n<\/ul>\n<p>Handles associ\u00e9s \u00e0 cette activit\u00e9\u00a0:<\/p>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">pelmaxx<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">pellmax<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">pelll_max<\/span><\/li>\n<\/ul>\n<p>Num\u00e9ros de t\u00e9l\u00e9phone associ\u00e9s \u00e0 cette activit\u00e9\u00a0:<\/p>\n<ul>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">+2349131397140 (Nig\u00e9ria)<\/span><\/li>\n<li><span style=\"font-family: 'courier new', courier, monospace;\">+972 541234567 (Faux espace r\u00e9serv\u00e9)<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Unit 42 identifie une campagne d\u2019hame\u00e7onnage ciblant les cadres sup\u00e9rieurs par le biais d\u2019une usurpation d\u2019identit\u00e9 et de frais de CV frauduleux.<\/p>\n","protected":false},"author":366,"featured_media":175986,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8787,8832],"tags":[10011,9266,10013,10014,9187,10012],"product_categories":[9151],"coauthors":[9896],"class_list":["post-176704","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-malware-fr","category-threat-research-fr","tag-email-scam","tag-phishing-fr","tag-recruiter","tag-scams","tag-social-engineering-fr","tag-spear-phishing","product_categories-unit-42-incident-response-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Briefing s\u00e9curit\u00e9\u00a0: un stratag\u00e8me de recrutement usurpe l\u2019identit\u00e9 de l\u2019\u00e9quipe d\u2019acquisition des talents de Palo\u00a0Alto Networks<\/title>\n<meta name=\"description\" content=\"Unit 42 identifie une campagne d\u2019hame\u00e7onnage ciblant les cadres sup\u00e9rieurs par le biais d\u2019une usurpation d\u2019identit\u00e9 et de frais de CV frauduleux.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Briefing s\u00e9curit\u00e9\u00a0: un stratag\u00e8me de recrutement usurpe l\u2019identit\u00e9 de l\u2019\u00e9quipe d\u2019acquisition des talents de Palo\u00a0Alto Networks\" \/>\n<meta property=\"og:description\" content=\"Unit 42 identifie une campagne d\u2019hame\u00e7onnage ciblant les cadres sup\u00e9rieurs par le biais d\u2019une usurpation d\u2019identit\u00e9 et de frais de CV frauduleux.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-24T13:47:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-01T13:54:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/06_Malware_Category_1920x900-3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Justin Moore\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Briefing s\u00e9curit\u00e9\u00a0: un stratag\u00e8me de recrutement usurpe l\u2019identit\u00e9 de l\u2019\u00e9quipe d\u2019acquisition des talents de Palo\u00a0Alto Networks","description":"Unit 42 identifie une campagne d\u2019hame\u00e7onnage ciblant les cadres sup\u00e9rieurs par le biais d\u2019une usurpation d\u2019identit\u00e9 et de frais de CV frauduleux.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/","og_locale":"fr_FR","og_type":"article","og_title":"Briefing s\u00e9curit\u00e9\u00a0: un stratag\u00e8me de recrutement usurpe l\u2019identit\u00e9 de l\u2019\u00e9quipe d\u2019acquisition des talents de Palo\u00a0Alto Networks","og_description":"Unit 42 identifie une campagne d\u2019hame\u00e7onnage ciblant les cadres sup\u00e9rieurs par le biais d\u2019une usurpation d\u2019identit\u00e9 et de frais de CV frauduleux.","og_url":"https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/","og_site_name":"Unit 42","article_published_time":"2026-03-24T13:47:51+00:00","article_modified_time":"2026-04-01T13:54:44+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/06_Malware_Category_1920x900-3.jpg","type":"image\/jpeg"}],"author":"Justin Moore","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/"},"author":{"name":"Sheida Azimi","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"headline":"Briefing s\u00e9curit\u00e9\u00a0: un stratag\u00e8me de recrutement usurpe l\u2019identit\u00e9 de l\u2019\u00e9quipe d\u2019acquisition des talents de Palo\u00a0Alto Networks","datePublished":"2026-03-24T13:47:51+00:00","dateModified":"2026-04-01T13:54:44+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/"},"wordCount":1336,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/06_Malware_Category_1920x900-3.jpg","keywords":["email scam","phishing","recruiter","Scams","social engineering","Spear Phishing"],"articleSection":["Malware","Recherche sur les menaces"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/","url":"https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/","name":"Briefing s\u00e9curit\u00e9\u00a0: un stratag\u00e8me de recrutement usurpe l\u2019identit\u00e9 de l\u2019\u00e9quipe d\u2019acquisition des talents de Palo\u00a0Alto Networks","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/06_Malware_Category_1920x900-3.jpg","datePublished":"2026-03-24T13:47:51+00:00","dateModified":"2026-04-01T13:54:44+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"description":"Unit 42 identifie une campagne d\u2019hame\u00e7onnage ciblant les cadres sup\u00e9rieurs par le biais d\u2019une usurpation d\u2019identit\u00e9 et de frais de CV frauduleux.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/06_Malware_Category_1920x900-3.jpg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/06_Malware_Category_1920x900-3.jpg","width":1920,"height":900,"caption":"Pictorial representation of phishing campaign. A blurred image focusing on a person typing on a laptop with lines of code visible on the screen, illuminated in blue and red lights, suggestive of intense coding or cyber activities."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/fr\/phishing-attackers-pose-as-panw-recruiters\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Briefing s\u00e9curit\u00e9\u00a0: un stratag\u00e8me de recrutement usurpe l\u2019identit\u00e9 de l\u2019\u00e9quipe d\u2019acquisition des talents de Palo\u00a0Alto Networks"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639","name":"Sheida Azimi","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/4ffb3c2d260a0150fb91b3715442f8b3","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Sheida Azimi"},"url":"https:\/\/unit42.paloaltonetworks.com\/fr\/author\/sheida-azimi\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/176704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/users\/366"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/comments?post=176704"}],"version-history":[{"count":1,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/176704\/revisions"}],"predecessor-version":[{"id":176738,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/posts\/176704\/revisions\/176738"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media\/175986"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/media?parent=176704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/categories?post=176704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/tags?post=176704"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/product_categories?post=176704"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/fr\/wp-json\/wp\/v2\/coauthors?post=176704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}