{"id":23664,"date":"2026-02-27T17:43:10","date_gmt":"2026-02-27T15:43:10","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23664"},"modified":"2026-02-27T17:43:10","modified_gmt":"2026-02-27T15:43:10","slug":"google-tasks-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/google-tasks-phishing\/23664\/","title":{"rendered":"Phishing via Google Tasks"},"content":{"rendered":"<p>Nous avons publi\u00e9 de nombreux articles sur les techniques de phishing utilis\u00e9es par les pirates pour se servir de divers serveurs l\u00e9gitimes afin d\u2019envoyer des emails. S\u2019ils parviennent \u00e0 pirater le serveur SharePoint de quelqu\u2019un, ils <a href=\"https:\/\/www.kaspersky.fr\/blog\/sharepoint-notification-scam\/20363\/\" target=\"_blank\" rel=\"noopener\">l\u2019utiliseront<\/a>. Sinon, ils se contenteront d\u2019envoyer des notifications via un service gratuit <a href=\"https:\/\/www.kaspersky.com\/blog\/getshared-scam-emails\/53288\/\" target=\"_blank\" rel=\"noopener nofollow\">tel que GetShared<\/a>. Cependant, le vaste \u00e9cosyst\u00e8me de services de Google occupe une place particuli\u00e8re aupr\u00e8s des escrocs, et cette fois-ci, Google Tasks est \u00e0 l\u2019honneur. Comme d\u2019habitude, l\u2019objectif principal de cette ruse consiste \u00e0 contourner les filtres de messagerie en profitant de la solide r\u00e9putation de l\u2019interm\u00e9diaire exploit\u00e9.<\/p>\n<h2>\u00c0 quoi ressemble le phishing via Google Tasks\u00a0?<\/h2>\n<p>Le destinataire re\u00e7oit une notification authentique provenant d\u2019une adresse <em>@google.com<\/em> avec le message suivant : \u00ab\u00a0Vous avez une nouvelle t\u00e2che\u00a0\u00bb. Essentiellement, les pirates tentent de faire croire \u00e0 la victime que son entreprise a commenc\u00e9 \u00e0 utiliser l\u2019outil de suivi des t\u00e2ches de Google et qu\u2019elle est donc tenue de suivre imm\u00e9diatement un lien pour remplir un formulaire de v\u00e9rification des employ\u00e9s.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/02\/27173638\/google-tasks-phishing-notification.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-23666 size-full\" title=\"Notification Google Tasks\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/02\/27173638\/google-tasks-phishing-notification.png\" alt=\"Notification Google Tasks\" width=\"716\" height=\"501\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>Pour emp\u00eacher le destinataire de s\u2019interroger sur la n\u00e9cessit\u00e9 de cette t\u00e2che, celle-ci implique g\u00e9n\u00e9ralement un d\u00e9lai tr\u00e8s court et est marqu\u00e9e comme hautement prioritaire. En cliquant sur le lien contenu dans la t\u00e2che, la victime est redirig\u00e9e vers une URL menant \u00e0 un formulaire dans lequel elle doit saisir ses identifiants professionnels afin de \u00ab\u00a0confirmer son statut d\u2019employ\u00e9\u00a0\u00bb. Ces identifiants constituent bien s\u00fbr l\u2019objectif ultime de l\u2019attaque de phishing.<\/p>\n<h2>Comment prot\u00e9ger les identifiants des employ\u00e9s contre le phishing<\/h2>\n<p>Bien s\u00fbr, les employ\u00e9s devraient \u00eatre avertis de l\u2019existence de cette arnaque, par exemple en recevant le lien vers notre <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/signes-de-phishing\/\" target=\"_blank\" rel=\"noopener\">s\u00e9rie d\u2019articles sur les signes avant-coureurs du phishing<\/a>. Mais en r\u00e9alit\u00e9, le probl\u00e8me ne concerne pas un service particulier, mais plut\u00f4t la culture g\u00e9n\u00e9rale de la cybers\u00e9curit\u00e9 au sein d\u2019une entreprise. Les processus li\u00e9s au flux de travail doivent \u00eatre clairement d\u00e9finis afin que chaque employ\u00e9 comprenne quels outils l\u2019entreprise utilise r\u00e9ellement et lesquels elle n\u2019utilise pas. Il pourrait \u00eatre judicieux de conserver un document public r\u00e9pertoriant les services autoris\u00e9s et les personnes ou services qui en sont responsables. Les employ\u00e9s pourraient ainsi v\u00e9rifier si une invitation, une t\u00e2che ou une notification est authentique. De plus, il est toujours utile de rappeler \u00e0 tout le monde que les identifiants d\u2019entreprise ne doivent \u00eatre saisis que sur les ressources internes de l\u2019entreprise. Pour automatiser le processus de formation et tenir votre \u00e9quipe inform\u00e9e des cybermenaces modernes, vous pouvez utiliser un outil d\u00e9di\u00e9 tel que la plateforme <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>En outre, comme d\u2019habitude, nous recommandons de r\u00e9duire au minimum le nombre d\u2019emails potentiellement dangereux qui atteignent les bo\u00eetes de r\u00e9ception des employ\u00e9s en utilisant une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-security-appliance?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de protection des messageries sp\u00e9cialis\u00e9e pour passerelles<\/a>. Il est \u00e9galement indispensable de doter tous les postes de travail connect\u00e9s \u00e0 Internet d\u2019un <a href=\"https:\/\/www.kaspersky.fr\/next?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">logiciel de s\u00e9curit\u00e9<\/a>. M\u00eame si un pirate parvient \u00e0 tromper un employ\u00e9, le produit de s\u00e9curit\u00e9 bloquera la tentative de visite du site de phishing, emp\u00eachant ainsi toute fuite des identifiants de l\u2019entreprise.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Les pirates diffusent des liens de phishing via les notifications Google Tasks<\/p>\n","protected":false},"author":2598,"featured_media":23668,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[906,16,89,4432],"class_list":{"0":"post-23664","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-email","11":"tag-google","12":"tag-phishing","13":"tag-signes-de-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-tasks-phishing\/23664\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-tasks-phishing\/30222\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-tasks-phishing\/25299\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-tasks-phishing\/30094\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-tasks-phishing\/31882\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-tasks-phishing\/30498\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-tasks-phishing\/41364\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-tasks-phishing\/14312\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-tasks-phishing\/55326\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-tasks-phishing\/24774\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-tasks-phishing\/33236\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-tasks-phishing\/30329\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-tasks-phishing\/35978\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-tasks-phishing\/35634\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23664","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23664"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23664\/revisions"}],"predecessor-version":[{"id":23669,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23664\/revisions\/23669"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23668"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23664"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23664"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23664"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}