{"id":378,"date":"2025-01-28T15:37:57","date_gmt":"2025-01-28T15:37:57","guid":{"rendered":"https:\/\/phishia.fr\/?p=378"},"modified":"2025-11-21T14:57:57","modified_gmt":"2025-11-21T14:57:57","slug":"campagna-di-phishing","status":"publish","type":"post","link":"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/campagna-di-phishing\/","title":{"rendered":"Campagna di phishing"},"content":{"rendered":"<h2 class=\"wp-block-heading\" id=\"h.wtkwzbcufht8_l\">Che cos'\u00e8 il phishing?<\/h2>\n\n\n\n<p>Il phishing \u00e8 una forma di attacco informatico in cui i criminali informatici tentano di ingannare gli utenti spacciandosi per entit\u00e0 legittime al fine di ottenere informazioni riservate come dati di accesso, informazioni finanziarie o password. Questi attacchi assumono solitamente la forma di e-mail, messaggi istantanei o siti web fraudolenti che appaiono autentici, inducendo le vittime a divulgare le proprie informazioni personali. Il phishing pu\u00f2 avere gravi conseguenze, tra cui il furto di identit\u00e0, la frode finanziaria e la violazione della riservatezza dei dati.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.lijfuhrqtgmb_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/campagna-di-phishing\/#h.lijfuhrqtgmb\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/campagna-di-phishing\/#h.lijfuhrqtgmb\"><\/a>Perch\u00e9 il phishing \u00e8 una minaccia diretta per la mia azienda?&nbsp;<\/h2>\n\n\n\n<p>Il phishing rappresenta una minaccia significativa e diretta per la vostra azienda, in quanto \u00e8 in grado di sfruttare la fiducia dei dipendenti e di compromettere la sicurezza dei vostri dati sensibili. Gli aggressori utilizzano tecniche sofisticate per inviare e-mail e messaggi fraudolenti che sembrano legittimi, inducendo i dipendenti a divulgare informazioni riservate come credenziali di accesso o informazioni finanziarie. Questi attacchi possono portare a violazioni di dati, perdite finanziarie e danni alla reputazione dell'azienda. Educando i vostri dipendenti sulle tecniche di phishing e adottando misure di protezione come filtri avanzati per le e-mail e una formazione regolare sulla sicurezza, potete ridurre efficacemente il rischio di phishing e proteggere la vostra azienda da questa minaccia crescente.<a href=\"\/it\/contatto\/\"><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.ifzxgmykmtyw_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/campagna-di-phishing\/#h.ifzxgmykmtyw\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/campagna-di-phishing\/#h.ifzxgmykmtyw\"><\/a>Come posso proteggere la mia azienda dal phishing?&nbsp;<\/h2>\n\n\n\n<p>Esiste una serie di misure che potete adottare per limitare l'impatto del phishing sulla vostra organizzazione:&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/campagna-di-phishing\/#h.roa75n6g2s45\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/campagna-di-phishing\/#h.roa75n6g2s45\"><\/a>Sensibilizzazione e formazione<\/li>\n<\/ol>\n\n\n\n<p>Organizzate regolarmente sessioni di sensibilizzazione per istruire i vostri dipendenti sulle diverse forme di phishing, sui segnali rivelatori di un'e-mail o di un sito web fraudolento e sulle migliori pratiche per evitare di cadere nella trappola. Assicuratevi che i vostri dipendenti sappiano come segnalare le e-mail sospette al team di sicurezza informatica.<\/p>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/campagna-di-phishing\/#h.bi1y8vternpm\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/campagna-di-phishing\/#h.bi1y8vternpm\"><\/a>Utilizzo di filtri anti-phishing<\/li>\n<\/ol>\n\n\n\n<p>Investite in soluzioni avanzate di filtraggio delle e-mail in grado di rilevare e bloccare le e-mail di phishing prima che raggiungano le caselle di posta dei dipendenti. Questi filtri sono in grado di identificare i modelli di phishing noti e i comportamenti sospetti dei mittenti per ridurre il numero di e-mail dannose.<\/p>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/campagna-di-phishing\/#h.ggl968q9rl4c\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/campagna-di-phishing\/#h.ggl968q9rl4c\"><\/a>Autenticazione a pi\u00f9 fattori<\/li>\n<\/ol>\n\n\n\n<p>Implementate l'autenticazione a pi\u00f9 fattori (MFA) per aggiungere un ulteriore livello di sicurezza ai vostri account utente. Chiedendo ai dipendenti di fornire una seconda forma di autenticazione, come un codice inviato via SMS o un'applicazione di autenticazione, rendete pi\u00f9 difficile per gli aggressori compromettere gli account, anche se sono riusciti a ottenere le credenziali di accesso.<\/p>\n\n\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/campagna-di-phishing\/#h.8ntacyj53tf0\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/campagna-di-phishing\/#h.8ntacyj53tf0\"><\/a>Formazione continua<\/li>\n<\/ol>\n\n\n\n<p>Assicuratevi che la consapevolezza della sicurezza e la formazione sul phishing siano iniziative continue all'interno della vostra organizzazione. Le tecniche di phishing sono in continua evoluzione ed \u00e8 importante che i vostri dipendenti siano aggiornati sulle ultime tattiche utilizzate dai criminali informatici.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h.1wgsg6z12x05_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/campagna-di-phishing\/#h.1wgsg6z12x05\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/campagna-di-phishing\/#h.1wgsg6z12x05\"><\/a>5. Simulazione di phishing<\/h3>\n\n\n\n<p>Organizzate esercitazioni di simulazione di phishing per valutare il livello di consapevolezza e di preparazione dei vostri dipendenti ad affrontare attacchi reali. Queste simulazioni possono aiutare a identificare le aree in cui sono necessari ulteriori sforzi di formazione e sensibilizzazione, consentendo al contempo al team di sicurezza informatica di raccogliere dati sulle tendenze e sui potenziali punti deboli.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.41150xk5efbp_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/campagna-di-phishing\/#h.41150xk5efbp\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/campagna-di-phishing\/#h.41150xk5efbp\"><\/a>Come posso essere aiutato in questo processo?&nbsp;<\/h2>\n\n\n\n<p>Per aiutarvi a proteggervi dal phishing e da altre minacce online, potreste pensare di rivolgervi a esperti di cybersecurity o a societ\u00e0 di consulenza specializzate in questo campo. Questi professionisti hanno l'esperienza necessaria per valutare le vulnerabilit\u00e0 della vostra azienda, sviluppare strategie di sicurezza su misura per le vostre esigenze specifiche e implementare soluzioni efficaci per prevenire gli attacchi di phishing.<\/p>\n\n\n\n<p>In particolare, societ\u00e0 di consulenza come Phishia offrono una serie di servizi dedicati alla protezione dal phishing, come la valutazione del rischio, la sensibilizzazione dei dipendenti, il filtro anti-phishing e il monitoraggio continuo delle minacce online. Rivolgendovi a questi professionisti, potrete beneficiare di competenze specialistiche e consigli personalizzati per rafforzare la sicurezza della vostra azienda contro gli attacchi di phishing e altre minacce informatiche.<\/p>\n\n\n\n<p>Inoltre, potete prendere in considerazione la formazione del vostro team interno in materia di sicurezza informatica e la messa in atto di procedure interne per rilevare, segnalare e rispondere ai tentativi di phishing. La sensibilizzazione e la formazione regolare dei dipendenti sono fondamentali per rafforzare la posizione di sicurezza dell'azienda e ridurre il rischio di phishing e di altri attacchi online.<\/p>\n\n\n\n<p>Combinando le competenze esterne con una solida cultura della sicurezza interna, potete proteggere meglio la vostra azienda dalle minacce online e garantire la sicurezza dei vostri dati sensibili.<\/p>","protected":false},"excerpt":{"rendered":"<p>Che cos'\u00e8 il phishing? Il phishing \u00e8 una forma di attacco informatico in cui i criminali informatici cercano di ingannare gli utenti spacciandosi per entit\u00e0 legittime al fine di ottenere informazioni riservate come dati di accesso, informazioni finanziarie o password. Questi attacchi sono generalmente portati avanti da [...]<\/p>","protected":false},"author":2,"featured_media":379,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[22],"tags":[],"class_list":["post-378","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pilotage-conformite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Campagne de Phishing - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/campagna-di-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Campagne de Phishing - Phishia\" \/>\n<meta property=\"og:description\" content=\"Qu&rsquo;est ce que le phishing? Le phishing est une forme d&rsquo;attaque informatique o\u00f9 les cybercriminels tentent de duper les utilisateurs en se faisant passer pour des entit\u00e9s l\u00e9gitimes afin de leur soutirer des informations confidentielles telles que des identifiants de connexion, des informations financi\u00e8res ou des mots de passe. Ces attaques se produisent g\u00e9n\u00e9ralement par [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/campagna-di-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-28T15:37:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-21T14:57:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-shkrabaanthony-5475752.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1279\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Pauline Desmarets\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pauline Desmarets\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/campagne-de-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/campagne-de-phishing\\\/\"},\"author\":{\"name\":\"Pauline Desmarets\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/9206c7bdf32a01c09611a465d7d83c88\"},\"headline\":\"Campagne de Phishing\",\"datePublished\":\"2025-01-28T15:37:57+00:00\",\"dateModified\":\"2025-11-21T14:57:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/campagne-de-phishing\\\/\"},\"wordCount\":907,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/campagne-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/pexels-shkrabaanthony-5475752.jpg\",\"articleSection\":[\"Pilotage et conformit\u00e9\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/campagne-de-phishing\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/campagne-de-phishing\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/campagne-de-phishing\\\/\",\"name\":\"Campagne de Phishing - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/campagne-de-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/campagne-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/pexels-shkrabaanthony-5475752.jpg\",\"datePublished\":\"2025-01-28T15:37:57+00:00\",\"dateModified\":\"2025-11-21T14:57:57+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/campagne-de-phishing\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/campagne-de-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/campagne-de-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/pexels-shkrabaanthony-5475752.jpg\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/pexels-shkrabaanthony-5475752.jpg\",\"width\":1279,\"height\":853},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/campagne-de-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pilotage et conformit\u00e9\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/pilotage-conformite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Campagne de Phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/9206c7bdf32a01c09611a465d7d83c88\",\"name\":\"Pauline Desmarets\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Campagna di phishing - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/campagna-di-phishing\/","og_locale":"it_IT","og_type":"article","og_title":"Campagne de Phishing - Phishia","og_description":"Qu&rsquo;est ce que le phishing? Le phishing est une forme d&rsquo;attaque informatique o\u00f9 les cybercriminels tentent de duper les utilisateurs en se faisant passer pour des entit\u00e9s l\u00e9gitimes afin de leur soutirer des informations confidentielles telles que des identifiants de connexion, des informations financi\u00e8res ou des mots de passe. Ces attaques se produisent g\u00e9n\u00e9ralement par [&hellip;]","og_url":"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/campagna-di-phishing\/","og_site_name":"Phishia","article_published_time":"2025-01-28T15:37:57+00:00","article_modified_time":"2025-11-21T14:57:57+00:00","og_image":[{"width":1279,"height":853,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-shkrabaanthony-5475752.jpg","type":"image\/jpeg"}],"author":"Pauline Desmarets","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Pauline Desmarets","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/campagne-de-phishing\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/campagne-de-phishing\/"},"author":{"name":"Pauline Desmarets","@id":"https:\/\/phishia.fr\/#\/schema\/person\/9206c7bdf32a01c09611a465d7d83c88"},"headline":"Campagne de Phishing","datePublished":"2025-01-28T15:37:57+00:00","dateModified":"2025-11-21T14:57:57+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/campagne-de-phishing\/"},"wordCount":907,"commentCount":0,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/campagne-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-shkrabaanthony-5475752.jpg","articleSection":["Pilotage et conformit\u00e9"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/phishia.fr\/blog\/pilotage-conformite\/campagne-de-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/campagne-de-phishing\/","url":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/campagne-de-phishing\/","name":"Campagna di phishing - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/campagne-de-phishing\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/campagne-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-shkrabaanthony-5475752.jpg","datePublished":"2025-01-28T15:37:57+00:00","dateModified":"2025-11-21T14:57:57+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/campagne-de-phishing\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/pilotage-conformite\/campagne-de-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/campagne-de-phishing\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-shkrabaanthony-5475752.jpg","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-shkrabaanthony-5475752.jpg","width":1279,"height":853},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/campagne-de-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Pilotage et conformit\u00e9","item":"https:\/\/phishia.fr\/blog\/category\/pilotage-conformite\/"},{"@type":"ListItem","position":3,"name":"Campagne de Phishing"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"Consulenza informatica, sicurezza informatica, sostenibilit\u00e0","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/9206c7bdf32a01c09611a465d7d83c88","name":"Pauline Desmarets"}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/378","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/comments?post=378"}],"version-history":[{"count":4,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/378\/revisions"}],"predecessor-version":[{"id":2481,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/378\/revisions\/2481"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media\/379"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media?parent=378"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/categories?post=378"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/tags?post=378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}