{"id":11531,"date":"2026-02-27T17:15:00","date_gmt":"2026-02-27T15:15:00","guid":{"rendered":"https:\/\/www.sfpf.fr\/actu\/?p=11531"},"modified":"2026-02-27T17:15:00","modified_gmt":"2026-02-27T15:15:00","slug":"jai-clique-lien-phishing","status":"publish","type":"post","link":"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing","title":{"rendered":"J&rsquo;ai cliqu\u00e9 sur un lien de phishing : comment r\u00e9agir imm\u00e9diatement"},"content":{"rendered":"<p>Vous avez cliqu\u00e9 sur un lien suspect et le doute s\u2019installe. Page de connexion inhabituelle, pi\u00e8ce jointe \u00e9trange, SMS alarmant : le pi\u00e8ge s\u2019est referm\u00e9 en quelques secondes, souvent sur un simple r\u00e9flexe. La bonne nouvelle : une r\u00e9action rapide limite tr\u00e8s fortement les d\u00e9g\u00e2ts, \u00e0 condition de suivre les bons gestes dans le bon ordre.<\/p>\n<p>Entre mots de passe compromis, donn\u00e9es bancaires en danger et risques d\u2019usurpation d\u2019identit\u00e9, chaque minute compte. Les chiffres r\u00e9cents sur le phishing montrent une progression continue des attaques, mais aussi des moyens concrets pour reprendre la main d\u00e8s les premi\u00e8res secondes apr\u00e8s le clic\u2026<\/p>\n<div style='background:#e8f8e8;padding:16px;border-radius:12px;font-family:Arial;'>\n<div style='font-weight:bold;margin-bottom:8px;'>\ud83d\udea8 R\u00e9flexes imm\u00e9diats apr\u00e8s un clic sur un lien de phishing<\/div>\n<table style='width:100%;border-collapse:collapse;font-size:14px;'>\n<tr style='background:#dff4df;font-weight:bold;'>\n<td style='padding:8px;border:1px solid #c8e6c8;'>Action cl\u00e9<\/td>\n<td style='padding:8px;border:1px solid #c8e6c8;'>Pourquoi c&rsquo;est important<\/td>\n<\/tr>\n<tr>\n<td style='padding:8px;border:1px solid #c8e6c8;'>D\u00e9connecter l&rsquo;appareil d&rsquo;internet<\/td>\n<td style='padding:8px;border:1px solid #c8e6c8;'>Limite la propagation d&rsquo;un \u00e9ventuel malware<\/td>\n<\/tr>\n<tr>\n<td style='padding:8px;border:1px solid #c8e6c8;'>Changer imm\u00e9diatement ses mots de passe<\/td>\n<td style='padding:8px;border:1px solid #c8e6c8;'>Emp\u00eache l&rsquo;acc\u00e8s aux comptes compromis<\/td>\n<\/tr>\n<tr>\n<td style='padding:8px;border:1px solid #c8e6c8;'>Activer la double authentification<\/td>\n<td style='padding:8px;border:1px solid #c8e6c8;'>Ajoute une barri\u00e8re suppl\u00e9mentaire en cas de vol d&rsquo;identifiants<\/td>\n<\/tr>\n<tr>\n<td style='padding:8px;border:1px solid #c8e6c8;'>Scanner l&rsquo;appareil<\/td>\n<td style='padding:8px;border:1px solid #c8e6c8;'>D\u00e9tecte d\u2019\u00e9ventuels logiciels malveillants<\/td>\n<\/tr>\n<tr>\n<td style='padding:8px;border:1px solid #c8e6c8;'>Signaler le phishing<\/td>\n<td style='padding:8px;border:1px solid #c8e6c8;'>Aide \u00e0 prot\u00e9ger d\u2019autres utilisateurs<\/td>\n<\/tr>\n<\/table>\n<\/div>\n<div style=\"max-width:600px;margin:15px auto;text-align:center\">\n<div style=\"position:relative;display:inline-block;width:100%\">\n<p>    <a href=\"https:\/\/www.pinterest.com\/pin\/create\/button\/?media=https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/jaicliquesurunliendephishingcommentreagirimmediatement.jpg&#038;url=https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/jaicliquesurunliendephishingcommentreagirimmediatement.jpg\"\n      target=\"_blank\"\n      rel=\"noopener\"\n      aria-label=\"Enregistrer l\u2019image sur Pinterest\"\n      style=\"position:absolute;top:10px;right:10px;z-index:5;font-size:22px;line-height:1;text-decoration:none\"\n     class=\"external-link\" target=\"_blank\" rel=\"noopener\"><br \/>\n      \ud83d\udccc<br \/>\n    <\/a><\/p>\n<p>    <img\n      src=\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/jaicliquesurunliendephishingcommentreagirimmediatement.jpg\"\n      style=\"width:100%;max-height:70vh;object-fit:contain;display:block\"\n      loading=\"eager\"\n      decoding=\"async\"\n    ><\/p><\/div>\n<div style=\"margin-top:6px;display:flex;gap:8px;justify-content:center\">\n<p>    <a\n      href=\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/jaicliquesurunliendephishingcommentreagirimmediatement.jpg\"\n      class=\"button\"\n      download\n    ><br \/>\n      T\u00e9l\u00e9charger l\u2019image<br \/>\n    <\/a><\/p>\n<p>    <button\n      type=\"button\"\n      class=\"button\"\n      onclick=\"(function(){\n        if (navigator.share) {\n          navigator.share({\n            title: document.title,\n            url: 'https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/jaicliquesurunliendephishingcommentreagirimmediatement.jpg'\n          });\n        }\n      })();\"\n    ><br \/>\n      Partager l\u2019image<br \/>\n    <\/button><\/p><\/div>\n<\/div>\n<h2>Phishing : comprendre ce qui vient de se passer quand on a cliqu\u00e9<\/h2>\n<p>Un lien de phishing dirige g\u00e9n\u00e9ralement vers un site frauduleux ou d\u00e9clenche le t\u00e9l\u00e9chargement d\u2019un logiciel malveillant. L\u2019objectif des cybercriminels reste toujours le m\u00eame : voler des identifiants, siphonner des donn\u00e9es bancaires, ou installer un malware pour espionner, chiffrer ou prendre le contr\u00f4le de l\u2019appareil.<\/p>\n<p>Entre 2024 et 2026, les chiffres illustrent une industrialisation claire de ces attaques. On recense plus d\u2019un million d\u2019attaques de phishing pour le seul premier trimestre 2025, et pr\u00e8s de 60&nbsp;% de l\u2019ensemble des cyberattaques au deuxi\u00e8me trimestre 2025 exploitent ce vecteur. Les cybercriminels misent sur la vitesse, la pression psychologique et des leurres parfaitement rod\u00e9s.<\/p>\n<p>Dans le monde, plus de 4&nbsp;100 violations de donn\u00e9es ont \u00e9t\u00e9 divulgu\u00e9es en 2026. Les attaques par email contenant des malwares ont bondi de 131&nbsp;% en un an, et les arnaques num\u00e9riques progressent de 35&nbsp;%. Le phishing, lui, augmente encore de 21&nbsp;%. Ces volumes montrent une r\u00e9alit\u00e9 simple&nbsp;: tout le monde finit par cliquer un jour, y compris les personnes les plus prudentes.<\/p>\n<div style=\"border:1px solid #e0b100;padding:12px 16px;margin:20px 0;background:#fff8e1;font-size:0.95em;\">\n<strong>Point cl\u00e9 \u00e0 retenir :<\/strong> le probl\u00e8me ne vient pas seulement du clic en lui\u2011m\u00eame, mais de ce que vous avez fait ensuite sur la page frauduleuse (saisie de mots de passe, codes, num\u00e9ros de carte, t\u00e9l\u00e9chargement d\u2019un fichier\u2026). Toute la suite de votre r\u00e9action doit se baser sur cette analyse.<\/div>\n<h2>Pourquoi la r\u00e9action imm\u00e9diate apr\u00e8s un clic de phishing change tout<\/h2>\n<p>Lorsqu\u2019un lien de phishing est ouvert, les attaquants tentent d\u2019exploiter une courte fen\u00eatre de temps pour r\u00e9cup\u00e9rer un maximum d\u2019informations et se connecter \u00e0 vos comptes. En moyenne, les cybercriminels restent pr\u00e9sents dans les syst\u00e8mes compromis pendant 11 jours avant d\u2019\u00eatre d\u00e9tect\u00e9s. Plus la r\u00e9action est rapide, plus cette dur\u00e9e se r\u00e9duit, et avec elle, les d\u00e9g\u00e2ts potentiels.<\/p>\n<p>Les cons\u00e9quences financi\u00e8res illustrent cet enjeu. Une violation li\u00e9e au phishing co\u00fbte en moyenne 4,88&nbsp;millions de dollars en 2025, et un incident de type BEC (Business Email Compromise, ou fraude au pr\u00e9sident \/ usurpation de messagerie professionnelle) atteint 4,2&nbsp;millions de dollars. Ces montants int\u00e8grent non seulement les pertes directes, mais aussi l\u2019interruption d\u2019activit\u00e9, la rem\u00e9diation technique et la perte de confiance des clients.<\/p>\n<p>En France, 8 entreprises sur 10 se d\u00e9clarent victimes d\u2019une cyberattaque chaque ann\u00e9e, et le pays repr\u00e9sente 13&nbsp;% des attaques en Europe, ce qui en fait l\u2019un des territoires les plus vis\u00e9s. Les campagnes ciblent massivement les institutions financi\u00e8res, les services de paiement, le e\u2011commerce, mais aussi les solutions SaaS et les webmails, ce qui expose en cascade les salari\u00e9s et les particuliers.<\/p>\n<blockquote><p>\u00ab&nbsp;Une erreur de clic ne condamne pas l\u2019utilisateur. Ce qui d\u00e9termine l\u2019ampleur de l\u2019incident, c\u2019est la vitesse \u00e0 laquelle les acc\u00e8s sont s\u00e9curis\u00e9s, les informations sensibles prot\u00e9g\u00e9es et l\u2019attaque signal\u00e9e.&nbsp;\u00bb<\/p><\/blockquote>\n<h2>J\u2019ai cliqu\u00e9 sur un lien de phishing : les r\u00e9flexes imm\u00e9diats \u00e0 adopter<\/h2>\n<p>Face \u00e0 un clic malheureux, la <strong>priorit\u00e9 absolue<\/strong> reste de couper rapidement les canaux que les cybercriminels pourraient exploiter. Les gestes ci\u2011dessous servent de check\u2011list dans les premi\u00e8res minutes.<\/p>\n<h3>1. Fermer la page frauduleuse sans interagir davantage<\/h3>\n<p>D\u00e8s que le doute appara\u00eet, fermez l\u2019onglet ou la fen\u00eatre du navigateur. N\u2019entrez plus aucune information et ne cliquez sur aucun bouton suppl\u00e9mentaire, m\u00eame si le site menace de bloquer un compte, une carte ou un colis. Plus vous limitez les interactions, plus vous r\u00e9duisez la surface d\u2019attaque.<\/p>\n<p>Si un fichier a d\u00e9marr\u00e9 un t\u00e9l\u00e9chargement automatique, annulez\u2011le dans le navigateur avant qu\u2019il ne soit ouvert. \u00c9vitez d\u2019ex\u00e9cuter tout fichier r\u00e9cemment t\u00e9l\u00e9charg\u00e9 depuis cet email, SMS ou message suspect.<\/p>\n<div style=\"border:1px solid #c62828;padding:12px 16px;margin:20px 0;background:#ffebee;font-size:0.95em;\">\n<strong>\u00c0 ne surtout pas faire :<\/strong> ne pas rappeler le num\u00e9ro donn\u00e9 dans l\u2019email ou le SMS suspect, ne pas r\u00e9pondre au message, ne pas cliquer sur les liens de \u00ab&nbsp;d\u00e9sinscription&nbsp;\u00bb pr\u00e9sents dans un message douteux. Ces \u00e9l\u00e9ments servent souvent \u00e0 v\u00e9rifier que votre adresse est active.<\/div>\n<h3>2. Activer imm\u00e9diatement le mode hors ligne si un t\u00e9l\u00e9chargement a \u00e9t\u00e9 lanc\u00e9<\/h3>\n<p>En cas de t\u00e9l\u00e9chargement suspect ou de comportement anormal de l\u2019appareil (ouverture de fen\u00eatres, ralentissements soudains, messages \u00e9tranges), coupez la connexion&nbsp;:<\/p>\n<ul>\n<li>d\u00e9sactivez le Wi\u2011Fi ;<\/li>\n<li>d\u00e9branchez le c\u00e2ble r\u00e9seau ;<\/li>\n<li>passez le t\u00e9l\u00e9phone en mode avion.<\/li>\n<\/ul>\n<p>Cette coupure limite la communication entre un \u00e9ventuel malware et les serveurs des attaquants. Le logiciel malveillant se retrouve isol\u00e9, ce qui r\u00e9duit fortement sa capacit\u00e9 \u00e0 exfiltrer des donn\u00e9es ou \u00e0 t\u00e9l\u00e9charger des modules suppl\u00e9mentaires.<\/p>\n<h3>3. Faire un \u00e9tat des lieux : qu\u2019avez-vous r\u00e9ellement fait apr\u00e8s le clic&nbsp;?<\/h3>\n<p>Pour r\u00e9agir de mani\u00e8re structur\u00e9e, identifiez pr\u00e9cis\u00e9ment vos actions apr\u00e8s le clic&nbsp;:<\/p>\n<ul>\n<li>Avez\u2011vous saisi un email et un mot de passe&nbsp;?<\/li>\n<li>Avez\u2011vous communiqu\u00e9 des codes 2FA\/SMS, un code de s\u00e9curit\u00e9, un OTP&nbsp;?<\/li>\n<li>Avez\u2011vous tap\u00e9 des num\u00e9ros de carte bancaire, date d\u2019expiration, CVC&nbsp;?<\/li>\n<li>Avez\u2011vous t\u00e9l\u00e9charg\u00e9 puis ouvert un fichier (PDF, Word, Excel, ZIP, APK\u2026) ?<\/li>\n<\/ul>\n<p>Plus vos r\u00e9ponses seront pr\u00e9cises, plus la suite des actions pourra \u00eatre adapt\u00e9e&nbsp;: changement de mots de passe cibl\u00e9, opposition bancaire, analyse antivirus, alerte du service informatique, etc.<\/p>\n<h2>Cas n\u00b01 : j\u2019ai cliqu\u00e9 mais je n\u2019ai rien saisi ni t\u00e9l\u00e9charg\u00e9<\/h2>\n<p>Dans ce cas, le risque existe encore, mais reste souvent limit\u00e9. Le simple chargement de la page permet parfois au pirate de collecter des informations techniques (adresse IP, configuration du navigateur, g\u00e9olocalisation approximative). Cependant, sans saisie de donn\u00e9es ni t\u00e9l\u00e9chargement ex\u00e9cut\u00e9, les cons\u00e9quences restent g\u00e9n\u00e9ralement plus contenues.<\/p>\n<p>La prudence reste toutefois de mise, car certaines pages exploitent des vuln\u00e9rabilit\u00e9s du navigateur pour tenter d\u2019installer du code sans action suppl\u00e9mentaire de l\u2019utilisateur. Ce type d\u2019attaque reste moins fr\u00e9quent, mais ne doit pas \u00eatre exclu.<\/p>\n<h3>Actions recommand\u00e9es si vous avez uniquement cliqu\u00e9<\/h3>\n<ul>\n<li>Fermez l\u2019onglet imm\u00e9diatement.<\/li>\n<li>Lancez un <strong>scan antivirus\/antimalware complet<\/strong> sur l\u2019appareil.<\/li>\n<li>V\u00e9rifiez l\u2019historique de navigation pour rep\u00e9rer d\u2019autres pages douteuses ouvertes au m\u00eame moment.<\/li>\n<li>Surveillez de pr\u00e8s vos bo\u00eetes mail dans les jours suivants (emails de connexion suspecte, tentatives de r\u00e9initialisation de mot de passe, alertes de connexion inhabituelle).<\/li>\n<\/ul>\n<p>Si votre navigateur affiche une alerte de site dangereux ou d\u2019hame\u00e7onnage, tenez compte de cette information et signalez la page comme frauduleuse via la fonction int\u00e9gr\u00e9e (Chrome, Firefox, Edge ou Safari disposent de m\u00e9canismes de signalement).<\/p>\n<h2>Cas n\u00b02 : j\u2019ai saisi mon mot de passe sur un faux site<\/h2>\n<p>La saisie d\u2019identifiants sur une page de phishing constitue un sc\u00e9nario courant. 43&nbsp;% des victimes qui cliquent sur un lien de phishing transmettent ensuite des informations. Les attaquants r\u00e9cup\u00e8rent alors en temps r\u00e9el login, mot de passe, et parfois des codes temporaires, afin de se connecter imm\u00e9diatement sur le v\u00e9ritable service cibl\u00e9.<\/p>\n<p>Les services les plus concern\u00e9s restent les webmails (Gmail, Outlook, Yahoo, etc.), les espaces clients bancaires, les comptes de services de paiement, ou encore les interfaces SaaS d\u2019entreprise. Une compromission de messagerie peut ensuite servir de point d\u2019entr\u00e9e pour d\u2019autres attaques, notamment des fraudes au virement ou des usurpations d\u2019identit\u00e9 vis\u2011\u00e0\u2011vis de vos contacts.<\/p>\n<h3>\u00c9tapes imm\u00e9diates si un mot de passe a \u00e9t\u00e9 communiqu\u00e9<\/h3>\n<p>Dans ce cas, l\u2019action la plus urgente consiste \u00e0 <strong>changer le mot de passe compromis<\/strong> sur le vrai site, en passant par l\u2019URL officielle (tapez\u2011la manuellement ou utilisez un favori d\u00e9j\u00e0 enregistr\u00e9). Suivez un processus rigoureux&nbsp;:<\/p>\n<ul>\n<li>Connectez\u2011vous au v\u00e9ritable service en tapant l\u2019adresse \u00e0 la main.<\/li>\n<li>Acc\u00e9dez \u00e0 la page de gestion du compte ou de s\u00e9curit\u00e9.<\/li>\n<li>Changez le mot de passe imm\u00e9diatement, m\u00eame si aucune activit\u00e9 suspecte n\u2019appara\u00eet encore.<\/li>\n<li>Si le m\u00eame mot de passe est r\u00e9utilis\u00e9 ailleurs, modifiez aussi ces autres comptes sans d\u00e9lai.<\/li>\n<\/ul>\n<p>Pour un accompagnement d\u00e9di\u00e9 \u00e0 ce type de situation d\u2019urgence, un guide complet sur la marche \u00e0 suivre figure ici&nbsp;: <a href=\"\/changer-mot-passe-urgence\/\">changer son mot de passe en urgence<\/a>.<\/p>\n<h3>Renforcer la s\u00e9curit\u00e9 : activer la double authentification<\/h3>\n<p>Les statistiques montrent que pr\u00e8s de 80&nbsp;% des entreprises victimes de cyberattaques n\u2019avaient pas activ\u00e9 une authentification multifacteur (MFA). L\u2019activation de la double authentification sur vos comptes sensibles emp\u00eache de nombreux acc\u00e8s frauduleux, m\u00eame lorsque le mot de passe a fuit\u00e9.<\/p>\n<ul>\n<li>Privil\u00e9giez une application d\u2019authentification (Google Authenticator, Authy, Microsoft Authenticator\u2026) plut\u00f4t que le SMS lorsqu\u2019elle est disponible.<\/li>\n<li>G\u00e9n\u00e9rez des codes de secours et conservez\u2011les dans un endroit s\u00e9curis\u00e9.<\/li>\n<li>Revoyez r\u00e9guli\u00e8rement la liste des appareils autoris\u00e9s et des sessions actives.<\/li>\n<\/ul>\n<div style=\"border:1px solid #1976d2;padding:12px 16px;margin:20px 0;background:#e3f2fd;font-size:0.95em;\">\n<strong>Conseil pratique :<\/strong> si vous utilisez encore le m\u00eame mot de passe sur plusieurs comptes, profitez de cet incident pour passer \u00e0 un gestionnaire de mots de passe. Vous gagnerez en s\u00e9curit\u00e9 mais aussi en confort au quotidien.<\/div>\n<h2>Cas n\u00b03 : j\u2019ai transmis des donn\u00e9es bancaires ou effectu\u00e9 un paiement<\/h2>\n<p>Les pages de phishing imitent fr\u00e9quemment les interfaces de banque, de prestataires de paiement ou de livraison. Elles r\u00e9clament des informations comme&nbsp;:<\/p>\n<ul>\n<li>num\u00e9ro de carte bancaire ;<\/li>\n<li>date d\u2019expiration ;<\/li>\n<li>cryptogramme visuel (CVC\/CVV) ;<\/li>\n<li>codes 3D Secure re\u00e7us par SMS ;<\/li>\n<li>ou invitent \u00e0 effectuer un virement vers un \u00ab&nbsp;nouveau compte s\u00e9curis\u00e9&nbsp;\u00bb.<\/li>\n<\/ul>\n<p>Les services financiers constituent une cible privil\u00e9gi\u00e9e : environ 18,3&nbsp;% des attaques de phishing visent des institutions financi\u00e8res et 12,1&nbsp;% des services de paiement. Dans ces contextes, la r\u00e9activit\u00e9 conditionne directement l\u2019ampleur de la perte financi\u00e8re.<\/p>\n<h3>R\u00e9agir en urgence aupr\u00e8s de votre banque ou de l\u2019\u00e9metteur de carte<\/h3>\n<p>Si vous avez transmis vos donn\u00e9es bancaires ou valid\u00e9 un paiement suspect, contactez imm\u00e9diatement le service d\u2019urgence de votre banque&nbsp;:<\/p>\n<ul>\n<li>faites opposition sur la carte ou demandez son blocage temporaire ;<\/li>\n<li>signalez qu\u2019il s\u2019agit d\u2019une fraude par phishing ;<\/li>\n<li>notez la date, l\u2019heure, le montant, le libell\u00e9 et, si possible, le num\u00e9ro du b\u00e9n\u00e9ficiaire ;<\/li>\n<li>surveillez les op\u00e9rations en ligne dans les heures et jours qui suivent.<\/li>\n<\/ul>\n<p>En parall\u00e8le, conservez tous les \u00e9l\u00e9ments de preuve&nbsp;: captures d\u2019\u00e9cran du SMS ou de l\u2019email, adresse du site frauduleux, num\u00e9ro de t\u00e9l\u00e9phone utilis\u00e9, relev\u00e9 d\u00e9taill\u00e9, \u00e9changes avec la banque. Ces documents seront utiles en cas de contestation ou de d\u00e9p\u00f4t de plainte.<\/p>\n<p>Pour aller plus loin sur les recours possibles et les conditions de remboursement, un contenu d\u00e9taill\u00e9 sur le sujet est propos\u00e9&nbsp;: <a href=\"\/phishing-bancaire-remboursement\/\">phishing bancaire et remboursement<\/a>.<\/p>\n<blockquote><p>\u00ab&nbsp;En mati\u00e8re de fraude bancaire, la chronologie compte autant que la nature de l\u2019arnaque. Une opposition rapide, une contestation formelle et des preuves conserv\u00e9es avec rigueur renforcent consid\u00e9rablement les chances de remboursement.&nbsp;\u00bb<\/p><\/blockquote>\n<h2>Cas n\u00b04 : j\u2019ai t\u00e9l\u00e9charg\u00e9 ou ouvert une pi\u00e8ce jointe malveillante<\/h2>\n<p>De nombreuses campagnes de phishing embarquent des pi\u00e8ces jointes (fichiers Word, Excel, PDF, ZIP, ou applications mobiles) contenant des macros malveillantes ou des ex\u00e9cutables d\u00e9guis\u00e9s. Une fois ouverts, ces fichiers installent des chevaux de Troie, des ransomwares, des voleurs de mots de passe ou des outils de prise de contr\u00f4le \u00e0 distance.<\/p>\n<p>Les attaques par email contenant des malwares ont progress\u00e9 de 131&nbsp;% sur un an. Les cybercriminels utilisent ces vecteurs pour contourner les protections classiques et maintenir une pr\u00e9sence dans les syst\u00e8mes pendant plusieurs jours, voire semaines.<\/p>\n<h3>Conduite \u00e0 tenir en cas de t\u00e9l\u00e9chargement ou d\u2019ouverture de fichier suspect<\/h3>\n<ul>\n<li>D\u00e9connectez imm\u00e9diatement l\u2019appareil d\u2019Internet (Wi\u2011Fi, c\u00e2ble, donn\u00e9es mobiles).<\/li>\n<li>Lancez un <strong>scan antivirus complet<\/strong>, puis un second scan avec un antimalware reconnu.<\/li>\n<li>Si des menaces sont d\u00e9tect\u00e9es, suivez scrupuleusement les recommandations de suppression ou de mise en quarantaine.<\/li>\n<li>En contexte professionnel, alertez sans d\u00e9lai le service informatique ou le RSSI.<\/li>\n<\/ul>\n<p>Pour les ransomwares ou les malwares avanc\u00e9s, une r\u00e9installation compl\u00e8te du syst\u00e8me s\u2019av\u00e8re parfois n\u00e9cessaire. Dans ce cas, une sauvegarde r\u00e9cente et saine devient un atout d\u00e9terminant : elle permet de repartir d\u2019un environnement propre sans r\u00e9introduire le code malveillant.<\/p>\n<div style=\"border:1px solid #6a1b9a;padding:12px 16px;margin:20px 0;background:#f3e5f5;font-size:0.95em;\">\n<strong>Bon r\u00e9flexe \u00e0 ancrer :<\/strong> ne jamais activer les macros sur un document re\u00e7u par email ou messagerie si l\u2019origine n\u2019est pas parfaitement v\u00e9rifi\u00e9e. Les macros constituent un vecteur d\u2019infection classique dans les campagnes ciblant les entreprises.<\/div>\n<h2>Cas n\u00b05 : j\u2019ai r\u00e9pondu \u00e0 un SMS de phishing (smishing)<\/h2>\n<p>Le phishing par SMS (smishing) conna\u00eet une progression forte, car les victimes se montrent entre 6 et 10 fois plus susceptibles de cliquer sur un lien re\u00e7u par SMS que dans un email. Environ 80&nbsp;% des attaques r\u00e9centes ciblant les utilisateurs exploitent d\u00e9sormais le mobile, que ce soit via SMS, messageries instantan\u00e9es ou QR codes.<\/p>\n<p>Les sc\u00e9narios les plus r\u00e9pandus jouent sur l\u2019urgence : colis bloqu\u00e9, compte bancaire restreint, amende \u00e0 payer, URSSAF, CAF, ou s\u00e9curit\u00e9 d\u2019un compte en ligne. Un simple clic ouvre une page web mobile optimis\u00e9e qui imite parfaitement le site d\u2019une marque connue.<\/p>\n<h3>Gestes \u00e0 adopter apr\u00e8s un clic sur un SMS suspect<\/h3>\n<ul>\n<li>Fermez l\u2019onglet du navigateur mobile et ne saisissez aucun identifiant.<\/li>\n<li>Supprimez le SMS, mais notez avant le num\u00e9ro \u00e9metteur ou faites une capture d\u2019\u00e9cran pour un \u00e9ventuel signalement.<\/li>\n<li>Si des informations (identifiants, codes, carte bancaire) ont \u00e9t\u00e9 communiqu\u00e9es, appliquez les m\u00eames mesures que pour un phishing classique : changement de mot de passe, opposition carte, alerte \u00e0 la banque, etc.<\/li>\n<li>V\u00e9rifiez les autorisations des applications r\u00e9cemment install\u00e9es sur votre t\u00e9l\u00e9phone et supprimez toute appli suspecte.<\/li>\n<\/ul>\n<p>Une ressource compl\u00e9mentaire d\u00e9taille toutes les \u00e9tapes sp\u00e9cifiques \u00e0 ce type d\u2019arnaque : <a href=\"\/phishing-sms-que-faire\/\">phishing par SMS, que faire<\/a>.<\/p>\n<blockquote><p>\u00ab&nbsp;Les SMS frauduleux exploitent la rapidit\u00e9 des \u00e9changes sur mobile. Un simple r\u00e9flexe de v\u00e9rification, comme l\u2019ouverture de l\u2019application bancaire officielle plut\u00f4t que le lien re\u00e7u, brise efficacement ce type de cha\u00eene d\u2019attaque.&nbsp;\u00bb<\/p><\/blockquote>\n<h2>Comment v\u00e9rifier si mes comptes ont \u00e9t\u00e9 compromis apr\u00e8s un clic de phishing<\/h2>\n<p>Au\u2011del\u00e0 des gestes d\u2019urgence, une phase de v\u00e9rification s\u2019impose pour d\u00e9tecter toute activit\u00e9 anormale sur vos comptes. Les pirates agissent parfois discr\u00e8tement, en se connectant \u00e0 intervalles r\u00e9guliers pour siphonner des donn\u00e9es, rediriger des emails ou installer des r\u00e8gles de transfert automatiques.<\/p>\n<p>Les attaques touchent prioritairement certaines marques&nbsp;: Microsoft repr\u00e9sente environ 25&nbsp;% des tentatives d\u2019usurpation de marque, Google 11&nbsp;%, Apple 9&nbsp;%, Spotify 6&nbsp;% et Adobe 4&nbsp;%. Les comptes associ\u00e9s \u00e0 ces services devraient \u00eatre v\u00e9rifi\u00e9s en priorit\u00e9 si le phishing ciblait un de ces univers.<\/p>\n<h3>Contr\u00f4ler les journaux de connexion et les appareils associ\u00e9s<\/h3>\n<ul>\n<li>Consultez l\u2019historique des connexions r\u00e9centes sur vos principaux comptes (messagerie, r\u00e9seaux sociaux, services bancaires, cloud).<\/li>\n<li>Recherchez les connexions depuis des pays, appareils ou horaires inhabituels.<\/li>\n<li>R\u00e9voquez tous les appareils inconnus ou anciens.<\/li>\n<li>Forcer la d\u00e9connexion de toutes les sessions actives lorsque la fonction existe.<\/li>\n<\/ul>\n<p>Cette v\u00e9rification permet de couper l\u2019acc\u00e8s \u00e0 un pirate qui aurait d\u00e9j\u00e0 r\u00e9ussi une connexion. Elle compl\u00e8te le changement de mot de passe et la mise en place d\u2019une authentification \u00e0 deux facteurs.<\/p>\n<h3>Inspecter les r\u00e9glages de s\u00e9curit\u00e9 et de messagerie<\/h3>\n<p>Certains pirates modifient les param\u00e8tres internes d\u2019un compte plut\u00f4t que de se limiter \u00e0 une simple utilisation ponctuelle. Il devient alors n\u00e9cessaire de passer en revue&nbsp;:<\/p>\n<ul>\n<li>les r\u00e8gles de transfert automatique d\u2019emails (redirections vers une adresse inconnue) ;<\/li>\n<li>les permissions d\u2019acc\u00e8s accord\u00e9es \u00e0 des applications tierces ;<\/li>\n<li>les questions de r\u00e9cup\u00e9ration de compte et les adresses email de secours ;<\/li>\n<li>les num\u00e9ros de t\u00e9l\u00e9phone enregistr\u00e9s pour la r\u00e9cup\u00e9ration.<\/li>\n<\/ul>\n<p>Une revue syst\u00e9matique de ces \u00e9l\u00e9ments limite les tentatives futures d\u2019usurpation, notamment les sc\u00e9narios o\u00f9 le pirate intercepte discr\u00e8tement vos \u00e9changes sans se faire remarquer.<\/p>\n<h2>Erreurs fr\u00e9quentes apr\u00e8s un clic de phishing et comment les \u00e9viter<\/h2>\n<p>Les \u00e9tudes de comportement montrent plusieurs r\u00e9flexes qui aggravent les cons\u00e9quences d\u2019un phishing. Les comprendre aide \u00e0 adopter une r\u00e9action plus ma\u00eetris\u00e9e lors d\u2019un incident.<\/p>\n<p>Parmi les erreurs fr\u00e9quentes, on retrouve&nbsp;:<\/p>\n<ul>\n<li>agir dans l\u2019urgence sans v\u00e9rifier la l\u00e9gitimit\u00e9 du message ;<\/li>\n<li>r\u00e9utiliser les m\u00eames mots de passe sur plusieurs services ;<\/li>\n<li>cliquer sans v\u00e9rifier l\u2019adresse d\u2019exp\u00e9diteur ou l\u2019URL du site ;<\/li>\n<li>ignorer les alertes de s\u00e9curit\u00e9 du navigateur ou de l\u2019antivirus ;<\/li>\n<li>minimiser l\u2019incident et ne pas pr\u00e9venir les interlocuteurs concern\u00e9s (banque, service IT, hi\u00e9rarchie).<\/li>\n<\/ul>\n<table border=\"1\" cellpadding=\"8\" cellspacing=\"0\" style=\"border-collapse:collapse;width:100%;margin:20px 0;font-size:0.95em;\">\n<thead>\n<tr>\n<th>Erreur fr\u00e9quente apr\u00e8s un clic<\/th>\n<th>Cons\u00e9quence typique<\/th>\n<th>R\u00e9flexe \u00e0 adopter \u00e0 la place<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Attendre de voir si quelque chose se passe<\/td>\n<td>Temps laiss\u00e9 aux pirates pour se connecter et pivoter<\/td>\n<td>Changer imm\u00e9diatement les mots de passe concern\u00e9s et v\u00e9rifier les connexions r\u00e9centes<\/td>\n<\/tr>\n<tr>\n<td>Se reconnecter via le m\u00eame lien pour \u00ab&nbsp;v\u00e9rifier&nbsp;\u00bb<\/td>\n<td>Transmission r\u00e9p\u00e9t\u00e9e d\u2019identifiants et de codes 2FA<\/td>\n<td>Passer syst\u00e9matiquement par l\u2019URL officielle, tap\u00e9e manuellement<\/td>\n<\/tr>\n<tr>\n<td>Supprimer l\u2019email ou le SMS sans autre action<\/td>\n<td>Incident non signal\u00e9, risques pour d\u2019autres victimes<\/td>\n<td>Signaler le message comme phishing \u00e0 l\u2019op\u00e9rateur ou au service mail, alerter son entourage<\/td>\n<\/tr>\n<tr>\n<td>Garder le m\u00eame mot de passe \u00ab&nbsp;par confort&nbsp;\u00bb<\/td>\n<td>Effet domino sur plusieurs comptes en cas de fuite<\/td>\n<td>Utiliser un gestionnaire de mots de passe et des combinaisons uniques<\/td>\n<\/tr>\n<tr>\n<td>Continuer d\u2019utiliser un appareil potentiellement infect\u00e9<\/td>\n<td>Surveillance prolong\u00e9e de l\u2019activit\u00e9, vol de donn\u00e9es silencieux<\/td>\n<td>Isoler l\u2019appareil, lancer des scans, consulter un professionnel si besoin<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<div style=\"border:1px solid #00897b;padding:12px 16px;margin:20px 0;background:#e0f2f1;font-size:0.95em;\">\n<strong>Astuce de bon sens :<\/strong> en cas de doute, partez du principe que l\u2019information saisie est compromise. Adaptez ensuite vos actions (mots de passe, carte, appareil) en cons\u00e9quence, sans attendre de voir appara\u00eetre des signes visibles.<\/div>\n<h2>Comment signaler un phishing pour limiter les d\u00e9g\u00e2ts collectifs<\/h2>\n<p>Au\u2011del\u00e0 de votre propre situation, le signalement d\u2019une tentative de phishing contribue \u00e0 prot\u00e9ger d\u2019autres victimes potentielles. Une m\u00eame campagne cible souvent des milliers de personnes en quelques heures, via email, SMS ou r\u00e9seaux sociaux.<\/p>\n<p>Les signaux utiles incluent&nbsp;: l\u2019adresse d\u2019exp\u00e9diteur, l\u2019URL de la page frauduleuse, les num\u00e9ros de t\u00e9l\u00e9phone utilis\u00e9s, les pi\u00e8ces jointes ou le contenu du message. Ces \u00e9l\u00e9ments permettent aux \u00e9quipes de s\u00e9curit\u00e9 (FAI, \u00e9diteurs d\u2019antivirus, CERT, services internes d\u2019entreprise) de bloquer plus rapidement les infrastructures malveillantes.<\/p>\n<h3>Canaux de signalement g\u00e9n\u00e9ralement disponibles<\/h3>\n<ul>\n<li>Fonction \u00ab&nbsp;Signaler comme phishing&nbsp;\u00bb ou \u00ab&nbsp;Ind\u00e9sirable&nbsp;\u00bb dans votre messagerie.<\/li>\n<li>Formulaires de signalement sur les sites des banques, op\u00e9rateurs ou marques usurp\u00e9es.<\/li>\n<li>Service informatique ou RSSI dans un contexte professionnel.<\/li>\n<li>Plateformes nationales de lutte contre la cybercriminalit\u00e9 (selon le pays).<\/li>\n<\/ul>\n<p>En entreprise, un signalement rapide d\u2019un email suspect permet parfois d\u2019\u00e9viter une vague d\u2019infections. Les administrateurs peuvent alors bloquer l\u2019exp\u00e9diteur, filtrer le domaine malveillant et alerter les autres collaborateurs avant qu\u2019ils ne cliquent \u00e0 leur tour.<\/p>\n<h2>Renforcer sa protection personnelle apr\u00e8s un incident de phishing<\/h2>\n<p>Une fois l\u2019urgence g\u00e9r\u00e9e, cet incident repr\u00e9sente aussi un point de bascule vers une hygi\u00e8ne num\u00e9rique plus robuste. Les pirates exploitent en priorit\u00e9 certaines habitudes, comme la r\u00e9utilisation de mots de passe, l\u2019absence de double authentification ou la validation syst\u00e9matique des demandes re\u00e7ues par email ou SMS.<\/p>\n<p>Les statistiques illustrent la marge de progression&nbsp;: environ 26&nbsp;% des employ\u00e9s succombent encore \u00e0 des emails de phishing, et 52&nbsp;% se laissent tromper par une usurpation de dirigeants. En parall\u00e8le, 44&nbsp;% des violations sur mobile proviennent directement du comportement des utilisateurs eux\u2011m\u00eames.<\/p>\n<h3>Mettre en place des garde\u2011fous simples mais efficaces<\/h3>\n<ul>\n<li>Adopter un gestionnaire de mots de passe pour g\u00e9n\u00e9rer et stocker des identifiants uniques.<\/li>\n<li>Activer l\u2019authentification multifacteur sur tous les comptes sensibles.<\/li>\n<li>Utiliser un antivirus reconnu et maintenir \u00e0 jour l\u2019ensemble des logiciels.<\/li>\n<li>Mettre en place des sauvegardes r\u00e9guli\u00e8res, hors ligne ou dans un cloud s\u00e9curis\u00e9.<\/li>\n<\/ul>\n<p>Ces mesures forment une base de d\u00e9fense coh\u00e9rente, qui limite fortement l\u2019impact de futurs incidents, m\u00eame si un lien de phishing venait \u00e0 \u00eatre ouvert \u00e0 nouveau.<\/p>\n<h3>Adopter de nouveaux r\u00e9flexes face aux messages urgents<\/h3>\n<p>La majorit\u00e9 des campagnes d\u2019hame\u00e7onnage misent sur la pression du temps : compte bloqu\u00e9, paiement en attente, s\u00e9curit\u00e9 compromise, menace de p\u00e9nalit\u00e9. Sortir de cette urgence artificielle constitue un levier puissant de protection.<\/p>\n<ul>\n<li>V\u00e9rifier syst\u00e9matiquement l\u2019URL dans la barre d\u2019adresse avant de saisir le moindre identifiant.<\/li>\n<li>Pour les sujets financiers ou administratifs, passer par l\u2019application ou le site officiel en le saisissant soi\u2011m\u00eame.<\/li>\n<li>Ne jamais communiquer de mot de passe, de code 2FA ou de code de carte par t\u00e9l\u00e9phone ou par email, m\u00eame en cas de demande \u00ab&nbsp;urgente&nbsp;\u00bb.<\/li>\n<li>En cas de doute, demander \u00e0 un proche ou \u00e0 un coll\u00e8gue de jeter un \u0153il au message avant de r\u00e9pondre.<\/li>\n<\/ul>\n<blockquote><p>\u00ab&nbsp;Un simple changement de routine \u2013 ne jamais cliquer sur un lien re\u00e7u pour se connecter \u00e0 un service sensible, mais toujours passer par l\u2019application ou le site officiel \u2013 r\u00e9duit d\u00e9j\u00e0 consid\u00e9rablement l\u2019efficacit\u00e9 du phishing.&nbsp;\u00bb<\/p><\/blockquote>\n<h2>Phishing et environnement professionnel : prot\u00e9ger aussi son entreprise<\/h2>\n<p>Lorsqu\u2019un clic de phishing survient sur un poste professionnel, les enjeux d\u00e9passent la sph\u00e8re personnelle. Les pirates cherchent alors \u00e0 atteindre les syst\u00e8mes de l\u2019entreprise, \u00e0 d\u00e9rober des donn\u00e9es clients, des secrets industriels ou \u00e0 lancer des fraudes au virement de grande ampleur.<\/p>\n<p>Les secteurs particuli\u00e8rement vis\u00e9s incluent les services financiers, le SaaS et webmail, le e\u2011commerce, les services de paiement et les r\u00e9seaux sociaux. Les campagnes utilisent souvent l\u2019usurpation de la messagerie d\u2019un dirigeant ou d\u2019un fournisseur, avec un taux de r\u00e9ussite notable : 52&nbsp;% des employ\u00e9s se laissent duper par ces sc\u00e9narios d\u2019ing\u00e9nierie sociale.<\/p>\n<h3>R\u00e9flexes sp\u00e9cifiques en cas de phishing sur un poste de travail<\/h3>\n<ul>\n<li>Pr\u00e9venir imm\u00e9diatement le support informatique ou le r\u00e9f\u00e9rent s\u00e9curit\u00e9.<\/li>\n<li>Ne pas tenter de \u00ab&nbsp;nettoyer&nbsp;\u00bb seul la machine en supprimant des fichiers au hasard.<\/li>\n<li>\u00c9viter de red\u00e9marrer un poste potentiellement compromis sans consigne du service IT (des traces utiles pourraient dispara\u00eetre).<\/li>\n<li>Fournir toutes les informations utiles : email original, heure du clic, captures d\u2019\u00e9cran, messages d\u2019erreur.<\/li>\n<\/ul>\n<p>Une communication transparente en interne favorise une r\u00e9ponse coordonn\u00e9e : isolement de la machine, analyse forensique, recherche de traces d\u2019intrusion sur les serveurs, sensibilisation des coll\u00e8gues expos\u00e9s \u00e0 la m\u00eame campagne.<\/p>\n<div style=\"border:1px solid #5d4037;padding:12px 16px;margin:20px 0;background:#efebe9;font-size:0.95em;\">\n<strong>Rappel utile :<\/strong> aucun service informatique s\u00e9rieux ne sanctionne un simple signalement rapide. En revanche, un incident pass\u00e9 sous silence qui d\u00e9g\u00e9n\u00e8re en fuite de donn\u00e9es devient toujours plus difficile \u00e0 g\u00e9rer pour tout le monde.<\/div>\n<h2>Phishing et QR codes, domaines exotiques, sites clon\u00e9s : rep\u00e9rer les signaux faibles<\/h2>\n<p>Les infrastructures utilis\u00e9es pour le phishing \u00e9voluent en permanence. Au\u2011del\u00e0 des liens classiques, les cybercriminels exploitent d\u00e9sormais massivement les QR codes malveillants et les domaines peu connus pour contourner la m\u00e9fiance des utilisateurs.<\/p>\n<p>On recense plus de 635&nbsp;000 QR codes malveillants pour le seul deuxi\u00e8me trimestre 2025, et plus de 1,7&nbsp;million entre la fin 2024 et le premier trimestre 2025. Parall\u00e8lement, plus d\u2019un million de sites de phishing uniques ont \u00e9t\u00e9 identifi\u00e9s sur le deuxi\u00e8me trimestre 2025, appuy\u00e9s par plus de 70&nbsp;000 noms de domaines d\u00e9di\u00e9s, souvent dans des extensions comme <strong>.xyz<\/strong>, <strong>.bond<\/strong> ou <strong>.vip<\/strong>.<\/p>\n<h3>Indices techniques d\u2019un site potentiellement frauduleux<\/h3>\n<ul>\n<li>Nom de domaine proche d\u2019une marque connue mais l\u00e9g\u00e8rement alt\u00e9r\u00e9 (lettre manquante ou doubl\u00e9e, inversion de caract\u00e8res).<\/li>\n<li>Extension peu habituelle pour la marque cibl\u00e9e (.xyz, .vip, .bond, etc.).<\/li>\n<li>Pr\u00e9sence d\u2019erreurs de traduction, d\u2019orthographe ou de mise en forme approximative.<\/li>\n<li>Formulaire qui demande des informations inhabituelles pour l\u2019action annonc\u00e9e.<\/li>\n<li>Absence d\u2019espace client classique ou de navigation coh\u00e9rente avec le v\u00e9ritable site.<\/li>\n<\/ul>\n<p>En cas d\u2019usage de QR code (affiche, email, SMS, r\u00e9seau social), prenez le temps de v\u00e9rifier l\u2019URL qui s\u2019affiche avant de valider l\u2019ouverture. De nombreuses applications de lecture de QR permettent d\u2019apercevoir l\u2019adresse avant de lancer le navigateur.<\/p>\n<h2>Faire de cet incident un d\u00e9clic pour mieux se prot\u00e9ger dans la dur\u00e9e<\/h2>\n<p>Un clic sur un lien de phishing laisse toujours un go\u00fbt amer, mais cet \u00e9pisode peut aussi servir de point de d\u00e9part vers une posture num\u00e9rique plus solide. En analysant ce qui vous a conduit \u00e0 cliquer \u2013 fatigue, pr\u00e9cipitation, forme du message, contexte \u00e9motionnel \u2013 vous renforcez votre capacit\u00e9 \u00e0 rep\u00e9rer plus rapidement les prochaines tentatives.<\/p>\n<p>Les attaques vont continuer \u00e0 se multiplier : en 2026, on d\u00e9nombre en moyenne 1968 cyberattaques par semaine dans le monde, soit une hausse de 70&nbsp;% en deux ans. Les cybercriminels affinent leurs sc\u00e9narios, ciblent des marques pr\u00e9cises, exploitent les smartphones et s\u2019appuient sur des infrastructures toujours plus diversifi\u00e9es.<\/p>\n<p>En contrepartie, chaque utilisateur qui ma\u00eetrise les bons r\u00e9flexes \u2013 r\u00e9action imm\u00e9diate, changement d\u2019identifiants, signalement, v\u00e9rification des comptes, renforcement progressif de la s\u00e9curit\u00e9 \u2013 retire une part de terrain aux attaquants. Une erreur ponctuelle n\u2019emp\u00eache en rien de reprendre la main sur sa s\u00e9curit\u00e9 num\u00e9rique, d\u00e8s les premi\u00e8res minutes qui suivent le clic.<\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":29,"featured_media":11529,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"subtitle":"","footnotes":""},"categories":[520],"tags":[],"class_list":["post-11531","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-conseils","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-33"],"acf":false,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>J&#039;ai cliqu\u00e9 sur un lien de phishing : comment r\u00e9agir imm\u00e9diatement | SFPF<\/title>\n<meta name=\"description\" content=\"Vous avez cliqu\u00e9 sur un lien suspect et le doute s\u2019installe. Page de connexion inhabituelle, pi\u00e8ce jointe \u00e9trange, SMS alarmant : le pi\u00e8ge s\u2019est referm\u00e9\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"J&#039;ai cliqu\u00e9 sur un lien de phishing : comment r\u00e9agir imm\u00e9diatement | SFPF\" \/>\n<meta property=\"og:description\" content=\"Vous avez cliqu\u00e9 sur un lien suspect et le doute s\u2019installe. Page de connexion inhabituelle, pi\u00e8ce jointe \u00e9trange, SMS alarmant : le pi\u00e8ge s\u2019est referm\u00e9\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing\" \/>\n<meta property=\"og:site_name\" content=\"SFPF\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-27T15:15:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/reaction_clic_phishing-scaled.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"673\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Laredac\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laredac\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"23 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing\"},\"author\":{\"name\":\"Laredac\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#\/schema\/person\/bd87396233d24e5e46c39394bfc2a378\"},\"headline\":\"J&rsquo;ai cliqu\u00e9 sur un lien de phishing : comment r\u00e9agir imm\u00e9diatement\",\"datePublished\":\"2026-02-27T15:15:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing\"},\"wordCount\":4608,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/reaction_clic_phishing-scaled.png\",\"articleSection\":[\"Conseils\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing\",\"url\":\"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing\",\"name\":\"J'ai cliqu\u00e9 sur un lien de phishing : comment r\u00e9agir imm\u00e9diatement | SFPF\",\"isPartOf\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/reaction_clic_phishing-scaled.png\",\"datePublished\":\"2026-02-27T15:15:00+00:00\",\"description\":\"Vous avez cliqu\u00e9 sur un lien suspect et le doute s\u2019installe. Page de connexion inhabituelle, pi\u00e8ce jointe \u00e9trange, SMS alarmant : le pi\u00e8ge s\u2019est referm\u00e9\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing#primaryimage\",\"url\":\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/reaction_clic_phishing-scaled.png\",\"contentUrl\":\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/reaction_clic_phishing-scaled.png\",\"width\":1200,\"height\":673,\"caption\":\"Personne devant un ordinateur d\u00e9couvrant un lien de phishing, dans une sc\u00e8ne r\u00e9aliste et naturelle.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.sfpf.fr\/actu\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conseils\",\"item\":\"https:\/\/www.sfpf.fr\/actu\/categorie\/conseils\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"J&rsquo;ai cliqu\u00e9 sur un lien de phishing : comment r\u00e9agir imm\u00e9diatement\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#website\",\"url\":\"https:\/\/www.sfpf.fr\/actu\/\",\"name\":\"SFPF\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sfpf.fr\/actu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#organization\",\"name\":\"SFPF\",\"url\":\"https:\/\/www.sfpf.fr\/actu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2025\/09\/media.png\",\"contentUrl\":\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2025\/09\/media.png\",\"width\":178,\"height\":100,\"caption\":\"SFPF\"},\"image\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#\/schema\/person\/bd87396233d24e5e46c39394bfc2a378\",\"name\":\"Laredac\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2025\/09\/Design-sans-titre-10.jpg\",\"contentUrl\":\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2025\/09\/Design-sans-titre-10.jpg\",\"caption\":\"Laredac\"},\"description\":\"La R\u00e9daction, c\u2019est une petite \u00e9quipe de b\u00e9n\u00e9voles curieux et passionn\u00e9s. Si chacun cultive ses propres centres d\u2019int\u00e9r\u00eat \u2014 timbres fiscaux, monnaies, documents anciens ou objets de collection en tout genre \u2014 tous partagent le go\u00fbt de la d\u00e9couverte, de l\u2019authentique et du savoir bien transmis. Attach\u00e9e \u00e0 la qualit\u00e9 de l\u2019information, la r\u00e9daction s\u2019attache \u00e0 couvrir l\u2019actualit\u00e9 des collections, les nouveaut\u00e9s du march\u00e9, les tendances, mais aussi les \u00e9v\u00e9nements, publications et projets li\u00e9s \u00e0 l\u2019univers du patrimoine et de la culture. Sans se prendre trop au s\u00e9rieux, La R\u00e9dac veille \u00e0 proposer un contenu fiable, vivant et accessible \u00e0 tous les curieux, collectionneurs ou simples amateurs.\",\"url\":\"https:\/\/www.sfpf.fr\/actu\/author\/laredac\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"J'ai cliqu\u00e9 sur un lien de phishing : comment r\u00e9agir imm\u00e9diatement | SFPF","description":"Vous avez cliqu\u00e9 sur un lien suspect et le doute s\u2019installe. Page de connexion inhabituelle, pi\u00e8ce jointe \u00e9trange, SMS alarmant : le pi\u00e8ge s\u2019est referm\u00e9","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing","og_locale":"fr_FR","og_type":"article","og_title":"J'ai cliqu\u00e9 sur un lien de phishing : comment r\u00e9agir imm\u00e9diatement | SFPF","og_description":"Vous avez cliqu\u00e9 sur un lien suspect et le doute s\u2019installe. Page de connexion inhabituelle, pi\u00e8ce jointe \u00e9trange, SMS alarmant : le pi\u00e8ge s\u2019est referm\u00e9","og_url":"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing","og_site_name":"SFPF","article_published_time":"2026-02-27T15:15:00+00:00","og_image":[{"width":1200,"height":673,"url":"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/reaction_clic_phishing-scaled.png","type":"image\/png"}],"author":"Laredac","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Laredac","Dur\u00e9e de lecture estim\u00e9e":"23 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing#article","isPartOf":{"@id":"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing"},"author":{"name":"Laredac","@id":"https:\/\/www.sfpf.fr\/actu\/#\/schema\/person\/bd87396233d24e5e46c39394bfc2a378"},"headline":"J&rsquo;ai cliqu\u00e9 sur un lien de phishing : comment r\u00e9agir imm\u00e9diatement","datePublished":"2026-02-27T15:15:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing"},"wordCount":4608,"commentCount":0,"publisher":{"@id":"https:\/\/www.sfpf.fr\/actu\/#organization"},"image":{"@id":"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing#primaryimage"},"thumbnailUrl":"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/reaction_clic_phishing-scaled.png","articleSection":["Conseils"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing","url":"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing","name":"J'ai cliqu\u00e9 sur un lien de phishing : comment r\u00e9agir imm\u00e9diatement | SFPF","isPartOf":{"@id":"https:\/\/www.sfpf.fr\/actu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing#primaryimage"},"image":{"@id":"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing#primaryimage"},"thumbnailUrl":"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/reaction_clic_phishing-scaled.png","datePublished":"2026-02-27T15:15:00+00:00","description":"Vous avez cliqu\u00e9 sur un lien suspect et le doute s\u2019installe. Page de connexion inhabituelle, pi\u00e8ce jointe \u00e9trange, SMS alarmant : le pi\u00e8ge s\u2019est referm\u00e9","breadcrumb":{"@id":"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing#primaryimage","url":"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/reaction_clic_phishing-scaled.png","contentUrl":"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/reaction_clic_phishing-scaled.png","width":1200,"height":673,"caption":"Personne devant un ordinateur d\u00e9couvrant un lien de phishing, dans une sc\u00e8ne r\u00e9aliste et naturelle."},{"@type":"BreadcrumbList","@id":"https:\/\/www.sfpf.fr\/actu\/jai-clique-lien-phishing#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.sfpf.fr\/actu"},{"@type":"ListItem","position":2,"name":"Conseils","item":"https:\/\/www.sfpf.fr\/actu\/categorie\/conseils"},{"@type":"ListItem","position":3,"name":"J&rsquo;ai cliqu\u00e9 sur un lien de phishing : comment r\u00e9agir imm\u00e9diatement"}]},{"@type":"WebSite","@id":"https:\/\/www.sfpf.fr\/actu\/#website","url":"https:\/\/www.sfpf.fr\/actu\/","name":"SFPF","description":"","publisher":{"@id":"https:\/\/www.sfpf.fr\/actu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sfpf.fr\/actu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.sfpf.fr\/actu\/#organization","name":"SFPF","url":"https:\/\/www.sfpf.fr\/actu\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.sfpf.fr\/actu\/#\/schema\/logo\/image\/","url":"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2025\/09\/media.png","contentUrl":"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2025\/09\/media.png","width":178,"height":100,"caption":"SFPF"},"image":{"@id":"https:\/\/www.sfpf.fr\/actu\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.sfpf.fr\/actu\/#\/schema\/person\/bd87396233d24e5e46c39394bfc2a378","name":"Laredac","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.sfpf.fr\/actu\/#\/schema\/person\/image\/","url":"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2025\/09\/Design-sans-titre-10.jpg","contentUrl":"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2025\/09\/Design-sans-titre-10.jpg","caption":"Laredac"},"description":"La R\u00e9daction, c\u2019est une petite \u00e9quipe de b\u00e9n\u00e9voles curieux et passionn\u00e9s. Si chacun cultive ses propres centres d\u2019int\u00e9r\u00eat \u2014 timbres fiscaux, monnaies, documents anciens ou objets de collection en tout genre \u2014 tous partagent le go\u00fbt de la d\u00e9couverte, de l\u2019authentique et du savoir bien transmis. Attach\u00e9e \u00e0 la qualit\u00e9 de l\u2019information, la r\u00e9daction s\u2019attache \u00e0 couvrir l\u2019actualit\u00e9 des collections, les nouveaut\u00e9s du march\u00e9, les tendances, mais aussi les \u00e9v\u00e9nements, publications et projets li\u00e9s \u00e0 l\u2019univers du patrimoine et de la culture. Sans se prendre trop au s\u00e9rieux, La R\u00e9dac veille \u00e0 proposer un contenu fiable, vivant et accessible \u00e0 tous les curieux, collectionneurs ou simples amateurs.","url":"https:\/\/www.sfpf.fr\/actu\/author\/laredac"}]}},"_links":{"self":[{"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/posts\/11531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/users\/29"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/comments?post=11531"}],"version-history":[{"count":1,"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/posts\/11531\/revisions"}],"predecessor-version":[{"id":11653,"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/posts\/11531\/revisions\/11653"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/media\/11529"}],"wp:attachment":[{"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/media?parent=11531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/categories?post=11531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/tags?post=11531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}