Un leader du Magic Quadrant™ Gartner® 2025 pour la Protection des Endpoints. Cinq ans de suite.Un leader du Magic Quadrant™ Gartner®Lire le rapport
Votre entreprise est la cible d’une compromission ?Blog
Demander une démo Contactez nous
Header Navigation - FR
  • Plateforme
    Aperçu de la plateforme
    • Singularity Platform
      Bienvenue sur le site de la sécurité intégrée de l'entreprise
    • Portefeuille de solutions de cybersécurité basées sur l’IA
      Référence en matière de sécurité alimentée par l’IA
    • Comment ça marche
      La Différence de Singularity XDR
    • Singularity Marketplace
      Des intégrations en un clic pour libérer la puissance de XDR
    • Tarification et Packages
      Comparaisons et conseils en un coup d'œil
    Data & AI
    • Purple AI
      Accélérer le SecOps avec l'IA générative
    • Singularity Hyperautomation
      Automatiser facilement les processus de sécurité
    • AI-SIEM
      Le SIEM IA pour le SOC autonome
    • Singularity Data Lake
      Propulsé par l'IA, unifié par le lac de données
    • Singularity Data Lake For Log Analytics
      Acquisition transparente de données à partir d'environnements sur site, en nuage ou hybrides
    Endpoint Security
    • Singularity Endpoint
      Prévention, détection et réaction autonomes
    • Singularity XDR
      Protection, détection et réponse natives et ouvertes
    • Singularity RemoteOps Forensics
      Orchestrer la criminalistique à l'échelle
    • Singularity || Threat Intelligence
      Renseignement complet sur l'adversaire
    • Singularity Vulnerability Management
      Découverte d'actifs malhonnêtes
    Cloud Security
    • Singularity Cloud Security
      Bloquer les attaques avec un CNAPP alimenté par l'IA
    • Singularity Cloud || Native Security
      Sécurisation des ressources de développement et de l'informatique en nuage
    • Singularity Cloud Workload Security
      Plateforme de protection des charges de travail en nuage en temps réel
    • Singularity || Cloud Data Security
      Détection des menaces par l'IA
    • Singularity Cloud Security Posture Management
      Détecter les mauvaises configurations dans le cloud et y remédier
    Identity Security
    • Singularity Identity
      Détection des menaces et réponse à l'identité
  • Pourquoi SentinelOne ?
    Pourquoi SentinelOne ?
    • Pourquoi SentineOne ?
      La Cybersécurité au service de l’avenir
    • Nos clients
      Reconnue par des Grandes Entreprises du monde entier
    • Reconnaissance du Marché
      Testé et Éprouvé par les Experts
    • A propos de nous
      Le Leader de l’Industrie de la Cybersécurité Autonome
    Comparer SentinelOne
    • Arctic Wolf
    • Broadcom
    • Crowdstrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Secteurs
    • Energie
    • Gouvernement Fédéral
    • Services Financiers
    • Santé
    • Enseignement Supérieur
    • Enseignement Primaire et Secondaire
    • Industrie
    • Vente au Détail
    • Collectivités territoriales
  • Services
    Services managés
    • Vue d’Ensemble des Services Managés
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Expertise de niveau mondial et Cyber Threat Intelligence.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Support, Déploiement et Hygiène
    • Gestion Technique des Comptes
      Service Personnalisé pour la réussite de nos clients
    • SentinelOne GO
      Conseil pour l’Intégration et le Déploiement
    • SentinelOne University
      Formation live ou à la demande
    • Vue d’ensemble des Services
      Des solutions complètes pour des opérations de sécurité fluides
    • SentinelOne Community
      Connexion à la Communauté
  • Partenaires
    Notre réseau
    • Partenaires MSSP
      Réussir plus rapidement avec SentinelOne
    • Singularity Marketplace
      Etendez le pouvoir de la technologie S1
    • Partenaires Risques Cyber
      Enrôlez les équipes pour gérer les Réponses à Incident
    • Partenaires Technologiques
      Intégrée, la Solution Enterprise à grande échelle
    • SentinelOne pour AWS
      Hébergé dans les Régions AWS du Monde Entier
    • Partenaires commerciaux
      Apportons ensemble les meilleures solutions
    Aperçu de la plateforme→
  • Ressources
    Ressources
    • Fiches techniques
    • eBooks
    • Livres Blancs
    • Events
    Voir toutes les Ressources→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identité
    • Cloud
    • macOS
    • Blog SentinelOne
    Blog→
    Ressources Tech
    • SentinelLABS
    • Glossaire du Ransomware
    • Cybersecurity 101
  • A propos de
    A propos de SentinelOne
    • A propos de SentinelOne
      Le Leader de l’Industrie en Cybersécurité
    • SentinelLabs
      La Recherche sur les Menaces pour le Chasseur de Menaces Moderne
    • Carrières
      Les Dernières Offres d’Emploi
    • Press
      Annonces de l’Entreprise
    • Blog Cybersecurité
      Les dernières menaces en matière de cybersécurité
    • FAQ
      Obtenez des réponses aux questions les plus fréquentes
    • DataSet
      La Plateforme en live
    • S Foundation
      Assurer un Avenir Plus Sûr pour Tous
    • S Ventures
      Investir dans la Nouvelle Génération d’outils de Sécurité et de Données
Demander une démo Contactez nous
Background image for Smishing et phishing : explication des principales différences
Cybersecurity 101/Cybersécurité/Smishing vs Phishing

Smishing et phishing : explication des principales différences

Il existe certaines différences entre le smishing et le phishing, même s'ils semblent similaires à première vue. Il s'agit de deux méthodes d'attaque couramment utilisées par les cybercriminels pour voler des informations sensibles.

CS-101_Cybersecurity.svg
Sommaire

Articles similaires

  • Qu'est-ce que la gestion des vulnérabilités?
  • Cybersécurité et criminalistique : types et meilleures pratiques
  • Les 10 principaux risques liés à la cybersécurité
  • Gestion des risques : cadres, stratégies et meilleures pratiques
Auteur: SentinelOne
Mis à jour: August 25, 2025

Votre ami vous envoie un SMS à minuit pour vous dire qu'il a besoin que vous remplissiez un formulaire de toute urgence. Vous le faites.

À la minute où vous entrez vos coordonnées, le lendemain, vous n'avez plus aucune nouvelle de lui. Plus tard, vous découvrez que votre compte a été piraté et que vous ne pouvez plus vous connecter. L'expéditeur de ce message n'était pas votre ami cette nuit-là, il s'est simplement fait passer pour lui et vous ne vous en êtes pas douté. C'est le cas de nombreuses attaques par smishing. Ces messages sont habilement dissimulés et semblent souvent trop innocents.

Le phishing utilise la même tactique, sauf qu'il passe par e-mail, forums ou Internet. L'attaquant convainc le destinataire de cliquer sur des liens malveillants et tente de le piéger. Ces e-mails semblent trop légitimes, mais ils ne proviennent pas de sources reconnues.

Heureusement, nous allons vous expliquer comment éviter de tomber dans le piège. Dans ce guide, nous allons démystifier tout ce que vous devez savoir sur le smishing et le phishing et explorer des détails supplémentaires.

Smishing vs Phishing - Image en vedette | SentinelOneQu'est-ce que le smishing ?

Les appels et SMS indésirables ont augmenté au fil des ans. Les auteurs utilisent des liens malveillants pour compromettre les victimes, attirer les utilisateurs et tenter de leur soutirer des informations sensibles. Les SMS sont instantanés et les utilisateurs qui sont vraiment occupés oublient de vérifier l'identité des destinataires ou de vérifier l'historique de leurs messages, tombant ainsi dans le piège en quelques secondes. Les pirates peuvent se faire passer pour des fonctionnaires ou des entités juridiques afin de donner une apparence légitime à leurs messages et compromettre ainsi l'identité des victimes. Ils peuvent utiliser des numéros locaux pour envoyer des SMS authentiques et les victimes ne se méfieront pas. Certains pirates envoient même des messages de smishing à partir de numéros inconnus, et plus d'un milliard de messages indésirables sont envoyés chaque minute !

Comment fonctionne le smishing ?

Le smishing est une forme d'hameçonnage par SMS qui fonctionne de la manière suivante. Imaginez que vous receviez un message vous indiquant que vous devez réinitialiser rapidement le mot de passe de votre compte PayPal. Ou que vous soyez bloqué hors de votre compte et deviez vérifier votre identité. Vous recevez un SMS vous demandant de cliquer sur un lien pour résoudre le problème, et vous indiquant que vous devez suivre les instructions contenues dans le message.

La plupart des utilisateurs de téléphones portables ne savent pas comment fonctionne le phishing, car ils ne peuvent pas déterminer l'authenticité de ces messages.

Le smishing peut entraîner des pertes de données se chiffrant en millions de dollars. Selon la division des plaintes pour cybercriminalité du FBI’s cybercrime complaint division, plus de 2 800 cas de smishing ont été enregistrés rien qu'en 2023, entraînant des pertes de 3 millions de dollars. Une étude de McAfee montre qu'un Américain sur quatre est victime d'une escroquerie fiscale. Si vous avez déjà reçu des SMS vous demandant de saisir un code d'authentification multifactorielle de manière inattendue, sans que vous en ayez fait la demande, il y a de fortes chances qu'il s'agisse de smishing !Les SMS ont un taux d'ouverture beaucoup plus élevé que les e-mails et les autres formes de communication en ligne. Cela en fait une cible attrayante pour les escrocs et les cybercriminels.

Qu'est-ce que le phishing ?

Le phishing est un type de cyberattaque dans lequel l'attaquant envoie un e-mail en se faisant passer pour une entité officielle. Il peut manipuler émotionnellement la victime, lui insuffler un sentiment d'urgence ou la manipuler psychologiquement pour qu'elle divulgue des informations sensibles. Ce qui est effrayant avec le phishing, c'est que parfois, les victimes ne parviennent pas à détecter ces faux e-mails et les considèrent comme authentiques. Elles peuvent être incitées à effectuer des actions telles que télécharger des liens malveillants, répondre à des demandes frauduleuses ou partager des informations confidentielles.

Comment fonctionne le phishing ?

Le phishing classique consiste à envoyer des e-mails en masse à des groupes ou des organisations. Le spear phishing est plus ciblé, l'attaquant visant des entités spécifiques au sein de l'entreprise. Par exemple, il peut usurper l'identité d'un cadre supérieur de l'entreprise. Le cybercriminel peut se faire passer pour lui et tenter de contacter les employés. Les nouveaux employés qui ne sont pas au courant tombent souvent dans le piège de ces e-mails et finissent par interagir avec le cybercriminel sans connaître ni vérifier sa véritable identité.

Les tactiques de phishing évoluent avec le temps, ce qui signifie que l'attaquant peut contourner les filtres de messagerie et les mesures de sécurité traditionnels. Ils peuvent contourner les scanners de sécurité critiques, pirater l'organisation, augmenter leurs privilèges et provoquer des violations de données. Et tout cela à partir d'un simple e-mail. Certains e-mails peuvent également inclure des notes vocales ou demander à la victime de communiquer avec eux via des notes vocales ou des liens de diffusion en direct. Les cybercriminels peuvent utiliser des deepfakes basés sur l'IA et ainsi faire passer leurs tactiques d'usurpation d'identité au niveau supérieur.

3 différences essentielles entre le smishing et le phishing

Il existe une différence entre le phishing et le smishing. L'un utilise les messages téléphoniques et l'autre les canaux de communication par e-mail pour cibler les utilisateurs. Les deux fonctionnent selon le même principe : choquer l'utilisateur avec des interactions chargées d'émotion et l'amener à divulguer des informations critiques.

Si vous pouvez éviter de vous laisser piéger par les tactiques de smishing et de phishing et apprendre à les ignorer, vous aurez une longueur d'avance. Voici quelques différences essentielles entre le phishing et le smishing :

#1. Appareils ciblés

Les attaques de phishing peuvent cibler les ordinateurs portables, les systèmes réseau, les infrastructures mobiles, les tablettes et autres appareils électroniques. Le smishing se limite aux téléphones mobiles ou aux smartphones. Le smishing évolue cependant, car les cybercriminels utilisent des applications de messagerie telles que Telegram, Discord et Slack pour cibler les utilisateurs mobiles.

#2. Liens et pièces jointes

Les liens de smishing peuvent rediriger l'utilisateur vers une ligne téléphonique ou lui demander d'appeler l'attaquant pour lui parler. Le phishing redirige simplement les utilisateurs vers un faux site web ou leur demande de remplir des formulaires en ligne et de fournir leurs informations personnelles. Les e-mails de phishing contiennent généralement des pièces jointes malveillantes, tandis que les messages de smishing contiennent des liens malveillants et des numéros de téléphone.

#3. Méthodes de communication

Le smishing utilise les SMS sur les téléphones mobiles. Le phishing cible tous les ordinateurs ou appareils ayant accès à des clients de messagerie électronique.

Smishing vs phishing : principales différences

Le smishing et le phishing ont des méthodes de livraison différentes, mais leurs objectifs d'attaque sont similaires. Tous deux visent à obtenir un accès non autorisé à des données et ressources sensibles. Les attaques de smishing utilisent des SMS pour instiller un sentiment d'urgence ou inciter à agir immédiatement. Le phishing se produit principalement par e-mail ou par le partage de sites web frauduleux. L'attaquant peut mener des recherches approfondies et établir le profil de ses victimes pendant des mois avant de lancer une attaque de spear phishing.

Voici les principales différences entre le smishing et le phishing :

SmishingHameçonnage
Les SMS de smishing peuvent être signalés par le filtre anti-spam de votre téléphone ou atterrir dans les courriers indésirables.Les e-mails de phishing peuvent échapper à la détection humaine et aux filtres anti-spam.
Les pirates ciblent principalement les téléphones portables, les smartphones, les appareils mobiles et tout moyen de communication électronique utilisant les SMS.Les pirates attirent leurs victimes uniquement par le biais de canaux de communication par e-mail.
Ces escroqueries peuvent prendre la forme de fausses loteries, d'escroqueries financières ou de messages d'urgence.Les escrocs peuvent envoyer des liens vers des sites web ou des formulaires web malveillants et demander à la victime de les consulter.
L'objectif d'une attaque par smishing est de voler des informations personnelles identifiables et de distribuer des logiciels malveillantsLes attaques par hameçonnage visent à voler les identifiants d'entreprise ou à tenter de prendre le contrôle de comptes à un niveau plus profond au sein de l'organisation.

5 façons d'éviter ou d'éliminer les attaques de smishing et de phishing

Maintenant que vous comprenez les différents mécanismes du smishing et du phishing, vous pouvez prendre des mesures pour éviter d'en être victime. Voici cinq façons d'éviter ou d'éliminer les attaques de phishing et de smishing :

  1. Soyez vigilant et sceptique – Ne répondez pas aux e-mails inconnus. Restez vigilant lorsque vous interagissez avec quelqu'un en ligne. Vérifiez l'identité de l'expéditeur avant de divulguer des informations personnelles ou des numéros de téléphone. Ne cliquez sur aucun lien ni aucune pièce jointe.
  2. Mettez en place une authentification multifactorielle (MFA) – Ajoutez une couche de sécurité supplémentaire à tous vos appareils en mettant en place l&la;                                              & Elle est plus efficace que l'authentification à deux facteurs et empêchera les cybercriminels de pirater votre matériel physique s'ils ont accès à vos locaux.
  3. Sensibilisez vos employés – Il ne suffit pas d'installer les derniers logiciels antivirus ou solutions de surveillance des logiciels espions. Les pirates ne ciblent pas la technologie, mais les personnes qui l'utilisent. Instaurez une culture de sensibilisation à la cybersécurité au sein de votre organisation et formez vos employés aux différentes stratégies d'ingénierie sociale. Indiquez-leur les éléments à surveiller et comment repérer les comportements suspects en ligne.
  4. Appliquez régulièrement les correctifs et mises à jour – Il est très important d'appliquer régulièrement les correctifs et mises à jour de vos systèmes logiciels et matériels. Installez les dernières mises à jour pour vos appareils mobiles, micrologiciels et applications. Cela permettra d'éviter les bugs potentiels ou les vulnérabilités cachées que les pirates pourraient exploiter s'ils les découvraient.
  5. Utilisez des solutions de surveillance des menaces – Vous pouvez utiliser n'importe quel outil anti-smishing ou solution technologique anti-phishing pour prévenir les attaques de smishing et de phishing. Ils ne sont pas infaillibles, mais ils réduisent considérablement les risques en détectant et en filtrant les menaces. La supervision manuelle nécessaire sera ainsi beaucoup moins importante.

Pourquoi les organisations doivent-elles se protéger contre les escroqueries par smishing et phishing ?

Le niveau de sensibilisation mondial aux escroqueries par phishing et smishing est très faible. Selon le rapport State of the Phish, seuls 22 % des utilisateurs déclarent connaître ces pratiques malveillantes. Le manque de connaissances sur les tactiques de smishing et de phishing peut nuire à votre cyber-résilience. De nombreux utilisateurs ne comprennent pas les limites techniques des mesures de protection lorsqu'il s'agit d'identifier et de prévenir automatiquement les incidents liés aux logiciels malveillants.

Certaines victimes laissent leurs appareils déverrouillés et de nombreux utilisateurs n'optent pas pour des verrous biométriques ou des codes PIN à quatre chiffres. Se connecter à des réseaux WiFi publics non sécurisés et transmettre des données d'entreprise via ces réseaux peut présenter de nombreux risques pour la sécurité et la confidentialité des données. Les réseaux ne sont jamais totalement protégés et les cybercriminels peuvent intercepter les canaux de communication ou étudier leurs victimes en secret.

L'utilisation des smartphones et des appareils électroniques est une seconde nature pour les jeunes actifs. Et contrairement à la génération Y, tous ne connaissent pas les meilleures pratiques en matière de cybersécurité. L'automatisation de la sécurité est une bonne chose, mais l'ingénierie sociale peut la contourner. Les SMS reçus sur les téléphones portables ne disposent pas de systèmes d'authentification traditionnels ni de filtres anti-spam. Et lorsque ces SMS mélangent informations professionnelles et personnelles, ils brouillent les pistes.

Les utilisateurs mobiles reçoivent des centaines de SMS chaque jour et il peut être difficile de déterminer comment les acteurs malveillants peuvent exploiter les opportunités pour voler leurs informations.

Une cybersécurité alimentée par l'IA

Améliorez votre posture de sécurité grâce à la détection en temps réel, à une réponse à la vitesse de la machine et à une visibilité totale de l'ensemble de votre environnement numérique.

Obtenir une démonstration

Conclusion

Vous pouvez également rechercher une augmentation ou une diminution soudaine du nombre de SMS entrants ou sortants afin de déterminer si vous êtes la cible de menaces de smishing. Surveillez les passerelles SMS pour détecter d'éventuelles anomalies et installez des mécanismes anti-usurpation d'identité afin de protéger vos canaux de messagerie mobile.

Évitez de vous laisser emporter par vos émotions et ne réagissez pas de manière impulsive aux e-mails menaçants ou à tout message qui semble urgent. Prenez du recul, détendez-vous et ne vous laissez pas intimider. Prenez votre temps et faites preuve de bon sens lorsque vous partagez ou traitez des informations sensibles.

Vous pouvez également effectuer des simulations de phishing sur votre infrastructure pour voir dans quelle mesure vous êtes susceptible d'être ciblé. Vérifiez auprès de votre service des ressources humaines avant de le faire. Encouragez vos employés à signaler les incidents de phishing et mettez-les à l'aise pour qu'ils puissent les partager. Une autre bonne astuce consiste à leur permettre de signaler ces incidents de manière anonyme.

Nous espérons que notre guide vous aidera à comprendre les différences entre le smishing et le phishing. Vous pouvez contacter SentinelOne pour obtenir une assistance supplémentaire.

FAQs

Le smishing et le phishing sont tous deux très répandus et peuvent mettre en danger vos informations personnelles et financières. Il est tout aussi important de mettre en place des mesures de sécurité pour lutter contre les menaces liées au smishing et au phishing.

Vous pouvez vérifier les paramètres SMS de votre téléphone et activer le filtre anti-spam. Bloquez tous les numéros inconnus ou suspects qui tentent de vous joindre. Activez le filtre pour bloquer automatiquement les messages provenant d'expéditeurs inconnus. Cette fonction est presque toujours disponible par défaut sur tous les téléphones.

Si l'expéditeur utilise un domaine public comme Gmail, il est assez évident qu'il s'agit d'un e-mail de phishing. La plupart des entreprises ont leur propre domaine officiel. Un autre indice révélateur est une faute d'orthographe dans le nom de domaine. Par exemple, sentinl1.com au lieu de sentinelone.com

Si l'e-mail contient des fautes de grammaire ou d'orthographe, ou mentionne des dates ou des lieux erronés, ainsi que d'autres erreurs dans des détails que seuls vous ou vos employés connaissez de l'intérieur, ce sont également des signes évidents.

De nombreux navigateurs web intègrent des fonctionnalités de sécurité qui avertissent les utilisateurs des e-mails de phishing potentiels. Il existe des extensions de navigateur gratuites qui peuvent filtrer les e-mails de phishing dans une certaine mesure. SentinelOne Singularity™ Platform est une solution complète qui protégera vos appareils mobiles, serveurs, terminaux, clouds, identités et utilisateurs contre divers types de phishing et d'arnaques. Elle est entièrement évolutive et personnalisable, mais n'est pas gratuite en raison de ses fonctionnalités avancées.

En savoir plus sur Cybersécurité

Qu'est-ce que le coût total de possession (TCO) en matière de cybersécurité ?Cybersécurité

Qu'est-ce que le coût total de possession (TCO) en matière de cybersécurité ?

Le coût total de possession (TCO) en matière de cybersécurité a un impact sur le budget. Découvrez comment calculer le TCO et ses implications pour vos investissements en matière de sécurité.

En savoir plus
26 exemples de ransomware expliqués en 2025Cybersécurité

26 exemples de ransomware expliqués en 2025

Découvrez 26 exemples significatifs de ransomwares qui ont façonné la cybersécurité, y compris les dernières attaques de 2025. Comprenez l'impact de ces menaces sur les entreprises et comment SentinelOne peut vous aider.

En savoir plus
Qu'est-ce que le smishing (hameçonnage par SMS) ? Exemples et tactiquesCybersécurité

Qu'est-ce que le smishing (hameçonnage par SMS) ? Exemples et tactiques

Découvrez ce qu'est le smishing (hameçonnage par SMS) et comment les cybercriminels utilisent de faux SMS pour voler des informations personnelles. Apprenez à reconnaître les signes avant-coureurs et à vous protéger contre ces escroqueries.

En savoir plus
Liste de contrôle pour l'audit de sécurité : 10 étapes pour vous protégerCybersécurité

Liste de contrôle pour l'audit de sécurité : 10 étapes pour vous protéger

Découvrez les principes fondamentaux des listes de contrôle des audits de sécurité, de leur importance et des lacunes courantes aux meilleures pratiques et aux étapes clés pour réussir. Comprenez les types d'audits et les exemples, et découvrez comment vous pouvez améliorer les résultats des audits de votre organisation.

En savoir plus
  • Commencer
  • Demander une démo
  • Visite guidée produit
  • Pourquoi SentinelOne
  • Tarification et Packages
  • FAQ
  • Contact
  • Contactez-nous
  • Support
  • SentinelOne Status
  • Langue
  • Français
  • Plateforme
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Gestion Technique des Comptes
  • Services de Support
  • Secteurs
  • Energie
  • Gouvernement Fédéral
  • Services Financiers
  • Santé
  • Enseignement Supérieur
  • Enseignement Primaire et Secondaire
  • Industrie
  • Vente au Détail
  • Collectivités territoriales
  • Cybersecurity for SMB
  • Ressources
  • Blog
  • Labs
  • Visite guidée produit
  • Events
  • Cybersecurity 101
  • eBooks
  • Livres Blancs
  • Presse
  • News
  • Glossaire du Ransomware
  • Société
  • A propos de
  • Nos clients
  • Carrières
  • Partenaires
  • Réglementation & Conformité
  • Sécurité & Conformité
  • S Foundation
  • S Ventures

©2025 SentinelOne, tous droits réservés.

Avis de confidentialité Conditions d'utilisation