https://whitelabel-manager-production.ams3.digitaloceanspaces.com/thumbs/untitled-design-84-868be.png_800x.png
mars 28, 2026
Author: Adam Collins

Comment reconnaître une escroquerie par hameçonnage

En bref

  • Vérifiez l'adresse électronique complète de l'expéditeur pour repérer les domaines "similaires" ou les fautes de frappe subtiles.
  • Passez votre curseur sur chaque lien pour voir la destination réelle avant de cliquer.
  • Faites attention à la grammaire "parfaite" ; l'intelligence artificielle moderne permet aux escrocs d'imiter parfaitement les tonalités des marques professionnelles.
  • Méfiez-vous de la "fatigue de l'AMF" ; n'approuvez jamais une notification de connexion que vous n'avez pas personnellement déclenchée.
  • Signalez toute activité suspecte à la FTC, à la CISA ou à l'équipe de sécurité de votre fournisseur.


En 2025, l 'Internet Crime Complaint Center (IC3) du FBI a indiqué que le phishing reste la cybermenace la plus répandue, avec plus de 193 000 plaintes par an rien qu'aux États-Unis. Si le nombre de plaintes s'est stabilisé, l'impact financier est monté en flèche, le montant total des pertes liées à la cybercriminalité ayant atteint le chiffre record de 16,6 milliards de dollars l'année dernière.

Vous êtes la cible principale car, à l'ère des serveurs renforcés, l'homme reste le point d'entrée le plus "doux". L'hameçonnage a évolué au-delà des simples courriels pour devenir un assaut multicanal :

  • Smishing: SMS malveillants (aujourd'hui 70 % des attaques par téléphone portable).
  • Vishing : hameçonnage vocal, désormais alimenté par le clonage vocal de l'IA pour imiter des cadres ou des membres de la famille.
  • Quishing : l'utilisation de codes QR malveillants dans les courriels pour contourner les filtres de sécurité traditionnels (en hausse de 400 % depuis 2023).

Identifier l'expéditeur usurpé

Les escrocs se cachent derrière des "noms d'affichage" alors que l'adresse réelle est une chaîne aléatoire. Ils utilisent des domaines "sosies", comme @support-paypal.com au lieu de @paypal.com.

Aujourd'hui : Les attaquants utilisent désormais le "détournement de sous-domaine", qui consiste à envoyer des courriels à partir de sous-domaines légitimes mais compromis de marques célèbres afin de contourner les listes d'"expéditeurs sûrs".

Vérifier les incohérences dans les liens

Un bouton peut indiquer "Vérifier le compte", mais le code sous-jacent vous dirige vers un site de collecte d'informations d'identification.

Sur un ordinateur, passez votre souris sur le lien pour voir la destination dans le coin inférieur de votre navigateur. Sur un téléphone portable, appuyez longuement sur le lien pour afficher un aperçu de l'URL. Si elle ne correspond pas au domaine officiel de l'entreprise, il s'agit d'une escroquerie.

Repérer les pièges de l'urgence et de la "fatigue de l'AMF

L'hameçonnage repose sur des "erreurs forcées" créées par des délais artificiels. Les escrocs utilisent des expressions telles que "connexion non autorisée détectée" ou "action requise dans les 4 heures".

Aujourd'hui : Les escrocs utilisent maintenant des attaques de fatigue MFA, où ils bombardent votre téléphone avec des dizaines d'invites d'authentification multifactorielle, en espérant que vous cliquerez sur "Approuver" juste pour arrêter les notifications. N'approuvez jamais une demande d'authentification multifactorielle dont vous n'êtes pas à l'origine.

Examinez la grammaire (le facteur IA)

D'anciens conseils suggéraient de rechercher un "mauvais anglais". Ce n'est plus d'actualité. Avec l'essor de l'IA générative, les escrocs produisent désormais des communications sans fautes de frappe, professionnelles et cohérentes avec la marque, dans n'importe quelle langue. Au lieu de rechercher des fautes d'orthographe, recherchez des erreurs contextuelles : S'agit-il d'un service que vous utilisez réellement ? La demande d'informations est-elle inhabituelle ?

Interroger les pièces jointes et les codes QR inattendus

Les pièces jointes restent le principal vecteur de diffusion des logiciels malveillants. Cependant, le Quishing (QR Phishing) est la nouvelle frontière. Les escrocs intègrent des codes QR dans les courriels car de nombreux filtres de sécurité ne peuvent pas "lire" le lien contenu dans une image. Si un courriel vous demande de "scanner ce code pour sécuriser votre compte", il s'agit très certainement d'un piège.

Vérifier les demandes d'informations d'identification

Les entreprises légitimes ne vous demanderont jamais votre mot de passe, votre numéro de sécurité sociale ou les détails complets de votre carte de crédit par courrier électronique ou par SMS. Si un message vous dirige vers une page de connexion, fermez le message et accédez au site web manuellement en tapant l'adresse dans votre navigateur.

Si vous avez été ciblé

  • Modifiez vos mots de passe : Mettez à jour les informations d'identification du compte concerné et de tout autre compte utilisant le même mot de passe.
  • Activez les clés de sécurité ou le MFA matériel : utilisez des clés de sécurité physiques (comme les YubiKeys) qui sont beaucoup plus résistantes à l'hameçonnage moderne que les codes SMS.
  • Signalez-le : Transférez les courriels d'hameçonnage à reportphishing@apwg.org ou utilisez la fonction "Signaler le courrier indésirable" de votre client de messagerie. Pour le smishing, transférez le texte au 7726 (SPAM).

Si un lien vous semble un tant soit peu suspect, ne cliquez pas dessus - vérifiez d'abord la réputation du site sur ScamAdviser.

Adam Collins est chercheur en cybersécurité chez ScamAdviser et travaille sous un pseudonyme pour des raisons de confidentialité et de sécurité. Avec plus de quatre années passées sur le front numérique et plus de 1 500 jours passés à déconstruire des milliers de systèmes de fraude, il s'est spécialisé dans la traduction de menaces complexes en conseils exploitables. Sa mission : dévoiler les signaux d'alarme pour que vous puissiez naviguer en toute confiance sur le web.

Report a Scam!
Have you fallen for a hoax, or bought a fake product? Report the site and warn others!

Scam Tags

#Escroqueries en ligne #Phishing & vol d'identité #Fausses boutiques en ligne #Misleading Claims #Fake Online Store #Autres escroqueries, canulars et fraudes #Produits contrefaits / contrefaçons #Impersonation scams #Arnaques sur les sites de vidéos pour adultes #Text Message Scams #Arnaques en matière d'investissement #Arnaques par abonnements #Arnaques aux logiciels malveillants #Cryptomonnaie / Arnaques Bitcoins #Social Media Hoax #Escroqueries aux cartes-cadeaux #Social Media Scams #Rencontres et arnaques amoureuses #Arnaques aux cadeaux et prix gratuits #Arnaques téléphoniques #Arnaques sur les marchés #Arnaques aux avances de frais #Arnaques sur le travail à domicile #Offres promotionnelles frauduleuses #Arnaques aux faux emplois #Arnaques en matière de voyages & de vacances #Arnaques aux jeux d'argent & paris #Online payment scams #Data Breach #Arnaques aux jeux #Les arnaques au trading de crypto #Arnaques sur les sites de rencontres pour adultes #Facebook Scams #Arnaque "bait & switch" #Extortion Scams #escroqueries à la charité #Tiktok Scams #Arnaques sur Amazon #Systèmes Pyramidaux & de Ponzi #Online Survey Scams #Canulars de courriels d'affaires #Arnaques visant à récupérer de l'argent #Escroqueries sur les cartes de crédit et de débit #Arnaques à la loterie #Arnaques sur Forex et la Bourse #Arnaques par catfishing #Arnaques en conversion d'argent #Arnaques à la livraison et au courrier #Faux IT / Support technique #Fausse facture #Arnaques aux services publics #Social Security Scams
About Us Contact Check Yourself Disclaimer
Developed By: scamadviser-logo