{"id":11536,"date":"2026-02-28T14:00:00","date_gmt":"2026-02-28T12:00:00","guid":{"rendered":"https:\/\/www.sfpf.fr\/actu\/?p=11536"},"modified":"2026-02-28T14:00:00","modified_gmt":"2026-02-28T12:00:00","slug":"changer-mot-passe-urgence","status":"publish","type":"post","link":"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence","title":{"rendered":"Que faire apr\u00e8s un phishing : quels mots de passe changer en priorit\u00e9"},"content":{"rendered":"<p>Une tentative de phishing vient de vous viser et le doute s\u2019installe : quels comptes les pirates regardent en priorit\u00e9, dans quel ordre modifier vos mots de passe et comment limiter les d\u00e9g\u00e2ts dans les premi\u00e8res heures\u202f?<\/p>\n<p>Les techniques d\u2019hame\u00e7onnage ont chang\u00e9 en 2025\u20112026, les attaques se sophistiquent avec l\u2019IA et les SMS frauduleux explosent. L\u2019enjeu ne se limite plus \u00e0 un simple changement de mot de passe isol\u00e9, mais \u00e0 une vraie strat\u00e9gie de reprise en main de vos comptes num\u00e9riques.<\/p>\n<div style=\"background:#e8fbe8;padding:16px;border-radius:12px;font-family:Arial, sans-serif;\">\n<table style=\"width:100%;border-collapse:collapse;font-size:14px;\">\n<tr style=\"background:#d9f5d9;font-weight:bold;\">\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">Cat\u00e9gorie de comptes<\/td>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">Priorit\u00e9 de changement<\/td>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">Pourquoi \ud83d\udca1<\/td>\n<\/tr>\n<tr>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">Email principal<\/td>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">Urgente<\/td>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">C\u0153ur de la s\u00e9curit\u00e9, contr\u00f4le souvent tous les autres comptes.<\/td>\n<\/tr>\n<tr>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">Banque \/ paiement<\/td>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">Tr\u00e8s haute<\/td>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">Risques financiers imm\u00e9diats.<\/td>\n<\/tr>\n<tr>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">R\u00e9seaux sociaux<\/td>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">Haute<\/td>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">\u00c9vite usurpation d&rsquo;identit\u00e9 et messages frauduleux.<\/td>\n<\/tr>\n<tr>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">Comptes pro<\/td>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">Haute<\/td>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">Prot\u00e8ge donn\u00e9es sensibles et acc\u00e8s internes.<\/td>\n<\/tr>\n<tr>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">Services secondaires<\/td>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">Apr\u00e8s les essentiels<\/td>\n<td style=\"padding:8px;border:1px solid #c2e6c2;\">Pour \u00e9viter un rebond d\u2019attaque via r\u00e9utilisation du mot de passe.<\/td>\n<\/tr>\n<\/table>\n<\/div>\n<div style=\"max-width:600px;margin:15px auto;text-align:center\">\n<div style=\"position:relative;display:inline-block;width:100%\">\n<p>    <a href=\"https:\/\/www.pinterest.com\/pin\/create\/button\/?media=https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/apresunphishingquelsmotsdepassechangerenpriorite.jpg&#038;url=https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/apresunphishingquelsmotsdepassechangerenpriorite.jpg\"\n      target=\"_blank\"\n      rel=\"noopener\"\n      aria-label=\"Enregistrer l\u2019image sur Pinterest\"\n      style=\"position:absolute;top:10px;right:10px;z-index:5;font-size:22px;line-height:1;text-decoration:none\"\n     class=\"external-link\" target=\"_blank\" rel=\"noopener\"><br \/>\n      \ud83d\udccc<br \/>\n    <\/a><\/p>\n<p>    <img\n      src=\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/apresunphishingquelsmotsdepassechangerenpriorite.jpg\"\n      style=\"width:100%;max-height:70vh;object-fit:contain;display:block\"\n      loading=\"eager\"\n      decoding=\"async\"\n    ><\/p><\/div>\n<div style=\"margin-top:6px;display:flex;gap:8px;justify-content:center\">\n<p>    <a\n      href=\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/apresunphishingquelsmotsdepassechangerenpriorite.jpg\"\n      class=\"button\"\n      download\n    ><br \/>\n      T\u00e9l\u00e9charger l\u2019image<br \/>\n    <\/a><\/p>\n<p>    <button\n      type=\"button\"\n      class=\"button\"\n      onclick=\"(function(){\n        if (navigator.share) {\n          navigator.share({\n            title: document.title,\n            url: 'https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2026\/02\/apresunphishingquelsmotsdepassechangerenpriorite.jpg'\n          });\n        }\n      })();\"\n    ><br \/>\n      Partager l\u2019image<br \/>\n    <\/button><\/p><\/div>\n<\/div>\n<h2>Comprendre le phishing en 2025\u20112026 pour mieux r\u00e9agir<\/h2>\n<p>Les campagnes de phishing ont profond\u00e9ment \u00e9volu\u00e9. Les pirates ciblent des secteurs entiers et s\u2019appuient sur l\u2019intelligence artificielle pour produire des messages cr\u00e9dibles, segment\u00e9s et personnalis\u00e9s. En 2025\u20112026, les organisations remontent en moyenne <strong>57 signalements d\u2019attaques de phishing par semaine<\/strong>, ce qui montre une pression constante sur les utilisateurs.<\/p>\n<p>Les internautes ne sont plus uniquement attaqu\u00e9s par email. Les SMS (smishing) et les appels t\u00e9l\u00e9phoniques frauduleux (vishing) progressent fortement. Les sch\u00e9mas de fraude deviennent hybrides : un SMS renvoie vers un site truqu\u00e9, un appel de \u201csupport\u201d rassure la victime, puis un email final valide la fausse op\u00e9ration. Ce tressage de canaux complique la d\u00e9tection et retarde la r\u00e9action.<\/p>\n<h3>Les secteurs les plus cibl\u00e9s : vos comptes prioritaires<\/h3>\n<p>Les cybercriminels se concentrent sur quelques secteurs tr\u00e8s rentables. Ces priorit\u00e9s guident l\u2019ordre dans lequel vous devez changer vos mots de passe apr\u00e8s un phishing r\u00e9ussi ou suspect.<\/p>\n<table>\n<thead>\n<tr>\n<th>Secteur cibl\u00e9<\/th>\n<th>Part des attaques de phishing<\/th>\n<th>Pourquoi ce secteur int\u00e9resse les pirates<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Services financiers<\/td>\n<td>23,5 %<\/td>\n<td>Acc\u00e8s direct \u00e0 l\u2019argent, virements, achats, ouverture de cr\u00e9dits<\/td>\n<\/tr>\n<tr>\n<td>SaaS et webmails<\/td>\n<td>19,4 %<\/td>\n<td>Contr\u00f4le des emails, r\u00e9initialisation d\u2019autres comptes, espionnage<\/td>\n<\/tr>\n<tr>\n<td>E\u2011commerce<\/td>\n<td>14,2 %<\/td>\n<td>Achats frauduleux, exploitation des coordonn\u00e9es et adresses<\/td>\n<\/tr>\n<tr>\n<td>R\u00e9seaux sociaux<\/td>\n<td>12,8 %<\/td>\n<td>Propager des arnaques, usurper votre identit\u00e9, ran\u00e7onner la visibilit\u00e9<\/td>\n<\/tr>\n<tr>\n<td>Logistique et transport<\/td>\n<td>8,1 %<\/td>\n<td>Paquets pi\u00e9g\u00e9s, redirections d\u2019envois, nouvelles attaques cibl\u00e9es<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Ces chiffres orientent directement vos r\u00e9flexes : apr\u00e8s un phishing, les comptes bancaires, l\u2019email principal, les services SaaS et les r\u00e9seaux sociaux ne restent jamais en bas de la liste. Ils forment le noyau dur de votre \u201cplan de secours\u201d.<\/p>\n<h3>Emails IA et attaques polymorphes : pourquoi la vigilance baisse<\/h3>\n<p>Les pirates automatisent d\u00e9sormais la r\u00e9daction de leurs messages. Les emails g\u00e9n\u00e9r\u00e9s par IA atteignent un <strong>taux de clic moyen de 54&nbsp;%<\/strong>, nettement sup\u00e9rieur aux campagnes traditionnelles. Le texte est fluide, sans faute, avec un ton plus humain, ce qui rassure l\u2019utilisateur.<\/p>\n<p>En 2024, l\u2019utilisation de l\u2019IA dans les attaques a augment\u00e9 de plus de <strong>73&nbsp;%<\/strong>, et plus de <strong>90&nbsp;% des campagnes \u00e9volu\u00e9es utilisent des techniques dites polymorphes<\/strong> : le message, l\u2019adresse d\u2019exp\u00e9diteur et le site de phishing changent automatiquement pour contourner les filtres. Un m\u00eame lien frauduleux n\u2019affiche pas forc\u00e9ment la m\u00eame page \u00e0 chaque visite.<\/p>\n<blockquote><p>\n  Les filtres anti\u2011spam classiques se basent souvent sur des signatures fixes. Avec des attaques polymorphes, chaque victime re\u00e7oit une version l\u00e9g\u00e8rement diff\u00e9rente, ce qui r\u00e9duit fortement l\u2019efficacit\u00e9 des blocages automatiques.\n<\/p><\/blockquote>\n<p>Dans ce contexte, la question n\u2019est plus \u201cai\u2011je \u00e9t\u00e9 la cible un jour ?\u201d, mais \u201ccomment r\u00e9agir vite le jour o\u00f9 un clic ou une saisie d\u2019identifiant se produit ?\u201d. La suite de l\u2019article structure pr\u00e9cis\u00e9ment cet ordre de r\u00e9action.<\/p>\n<h2>Phishing : \u00e9valuer la gravit\u00e9 avant de changer vos mots de passe<\/h2>\n<p>Tous les sc\u00e9narios de phishing n\u2019impliquent pas la m\u00eame r\u00e9ponse. Avant de r\u00e9initialiser tous vos comptes, il faut clarifier ce que vous avez r\u00e9ellement communiqu\u00e9 : simple clic, saisie d\u2019identifiants, informations bancaires, code re\u00e7u par SMS, ou combinaison de plusieurs \u00e9l\u00e9ments.<\/p>\n<p>Les \u00e9tudes actuelles ne donnent <strong>aucun taux de compromission de mots de passe par type de compte<\/strong>. Chaque cas reste sp\u00e9cifique. En revanche, on conna\u00eet les d\u00e9lais et les priorit\u00e9s d\u2019exploitation des pirates selon la nature des donn\u00e9es vol\u00e9es, ce qui permet d\u2019ordonner pr\u00e9cis\u00e9ment vos changements de mots de passe.<\/p>\n<h3>Sc\u00e9nario 1 : vous avez seulement cliqu\u00e9 sur un lien de phishing<\/h3>\n<p>Vous avez cliqu\u00e9 sur un lien douteux dans un email ou un SMS, mais vous vous \u00eates arr\u00eat\u00e9 avant toute saisie d\u2019identifiant ou de num\u00e9ro de carte bancaire. Le risque ne dispara\u00eet pas, mais il reste limit\u00e9 \u00e0 quelques vecteurs techniques.<\/p>\n<p>Dans ce cas, les attaquants tentent surtout d\u2019installer un malware, un script de collecte ou un kit de redirection sur votre navigateur. Si aucun fichier ne s\u2019est t\u00e9l\u00e9charg\u00e9 et qu\u2019aucun formulaire n\u2019a \u00e9t\u00e9 rempli, l\u2019urgence se concentre davantage sur la v\u00e9rification de votre appareil que sur le changement imm\u00e9diat de tous vos mots de passe.<\/p>\n<div style=\"border:1px solid #f0ad4e;padding:12px 16px;margin:16px 0;background:#fff7e6;\">\n  <strong>Conseil pratique :<\/strong> si vous avez un doute sur un lien SMS frauduleux, consultez aussi la ressource d\u00e9di\u00e9e \u00e0 ce type d\u2019attaque. Une approche d\u00e9taill\u00e9e \u00e9tape par \u00e9tape est propos\u00e9e sur <a href=\"\/phishing-sms-que-faire\/\">cette page d\u00e9di\u00e9e aux SMS de phishing<\/a>.\n<\/div>\n<ul>\n<li>Analysez imm\u00e9diatement votre poste avec un antivirus ou un EDR \u00e0 jour.<\/li>\n<li>V\u00e9rifiez la pr\u00e9sence d\u2019extensions suspectes dans le navigateur.<\/li>\n<li>Surveillez vos bo\u00eetes emails et comptes en ligne pendant quelques jours pour rep\u00e9rer des connexions \u00e9tranges.<\/li>\n<\/ul>\n<p>Sans saisie d\u2019identifiants, le changement de mots de passe reste recommand\u00e9 pour le service cibl\u00e9, mais vous n\u2019\u00eates pas dans une situation de compromission g\u00e9n\u00e9ralis\u00e9e.<\/p>\n<h3>Sc\u00e9nario 2 : vous avez saisi un mot de passe sur un site frauduleux<\/h3>\n<p>D\u00e8s qu\u2019un mot de passe a \u00e9t\u00e9 renseign\u00e9 sur une page de phishing, les pirates peuvent l\u2019exploiter ou le revendre. Il n\u2019existe pas de \u201cdemi\u2011menace\u201d dans ce cas. M\u00eame si l\u2019interface affichait une erreur d\u2019authentification, l\u2019identifiant et le secret sont d\u00e9j\u00e0 captur\u00e9s.<\/p>\n<p>Les attaquants testent ensuite ces identifiants sur le service imit\u00e9, puis sur d\u2019autres plateformes populaires (emails, r\u00e9seaux sociaux, grandes enseignes d\u2019e\u2011commerce). Ce mouvement de r\u00e9utilisation syst\u00e9matique repose sur un constat simple : beaucoup d\u2019internautes emploient encore le m\u00eame mot de passe sur plusieurs services.<\/p>\n<ul>\n<li>Consid\u00e9rez le mot de passe <strong>totalement compromis<\/strong>.<\/li>\n<li>Pr\u00e9parez\u2011vous \u00e0 changer plusieurs comptes, pas seulement celui qui a \u00e9t\u00e9 imit\u00e9.<\/li>\n<li>Planifiez ces modifications dans un ordre pr\u00e9cis, vu dans la section suivante.<\/li>\n<\/ul>\n<h3>Sc\u00e9nario 3 : vos donn\u00e9es bancaires ont \u00e9t\u00e9 communiqu\u00e9es<\/h3>\n<p>Les donn\u00e9es bancaires (num\u00e9ro de carte, date d\u2019expiration, CVV) sont mon\u00e9tis\u00e9es tr\u00e8s vite sur les march\u00e9s noirs. Dans ce cas, la logique n\u2019est plus de \u201cchanger un mot de passe\u201d mais de <strong>bloquer les moyens de paiement<\/strong> et de surveiller les mouvements.<\/p>\n<p>Les recherches indiquent une <strong>exploitation des comptes bancaires en quelques minutes<\/strong> apr\u00e8s la compromission. L\u2019inaction pendant une heure ouvre la voie \u00e0 des achats, retraits ou tentatives de virements \u00e0 r\u00e9p\u00e9tition.<\/p>\n<blockquote><p>\n  D\u00e8s que des donn\u00e9es bancaires se retrouvent sur un formulaire de phishing, la priorit\u00e9 absolue consiste \u00e0 contacter votre banque pour opposition, puis \u00e0 suivre vos comptes sur au moins 30 jours afin de saisir les contestations dans les d\u00e9lais contractuels.\n<\/p><\/blockquote>\n<h2>Ordre de priorit\u00e9 : quels mots de passe changer apr\u00e8s un phishing<\/h2>\n<p>Le r\u00e9flexe courant consiste \u00e0 modifier le mot de passe du service imit\u00e9 et \u00e0 s\u2019arr\u00eater l\u00e0. Cette logique laisse pourtant des portes ouvertes, en particulier si vous r\u00e9utilisiez ce mot de passe ou un d\u00e9riv\u00e9 proche sur d\u2019autres plateformes.<\/p>\n<p>Voici un ordre de priorit\u00e9 coh\u00e9rent, bas\u00e9 sur le comportement r\u00e9el des attaquants et sur la valeur strat\u00e9gique de chaque type de compte dans votre \u201c\u00e9cosyst\u00e8me num\u00e9rique\u201d.<\/p>\n<h3>1. Mot de passe du service imit\u00e9 : neutraliser la porte principale<\/h3>\n<p>D\u00e8s que vous suspectez une saisie d\u2019identifiants sur un site frauduleux, focalisez\u2011vous d\u2019abord sur le service imit\u00e9. Les pirates testent tr\u00e8s vite le couple email \/ mot de passe sur cette cible pr\u00e9cise, surtout si elle touche \u00e0 la banque, \u00e0 un service SaaS ou \u00e0 une messagerie.<\/p>\n<ul>\n<li>Rendez\u2011vous sur le site officiel en tapant l\u2019adresse manuellement dans le navigateur.<\/li>\n<li>Connectez\u2011vous avec vos identifiants actuels, si l\u2019acc\u00e8s reste encore possible.<\/li>\n<li>Changez le mot de passe vers une valeur totalement in\u00e9dite.<\/li>\n<li>D\u00e9connectez toutes les sessions actives lorsque l\u2019option existe.<\/li>\n<\/ul>\n<p>Dans certains cas, aucun mot de passe n\u2019a \u00e9t\u00e9 r\u00e9ellement saisi sur le site frauduleux (simple tentative avort\u00e9e). Dans ce sc\u00e9nario, <strong>un changement cibl\u00e9 du mot de passe du service vis\u00e9 suffit<\/strong>, tout en renfor\u00e7ant la surveillance des autres comptes pendant quelques jours.<\/p>\n<h3>2. Tous les services utilisant le m\u00eame mot de passe ou une variante<\/h3>\n<p>Les cybercriminels misent sur la r\u00e9utilisation des mots de passe. D\u00e8s qu\u2019ils capturent une combinaison fonctionnelle, ils l\u2019exploitent sur un ensemble de services communs : grandes plateformes web, r\u00e9seaux sociaux, services financiers, outils collaboratifs.<\/p>\n<p>Vous devez donc dresser rapidement la liste des comptes qui partageaient le m\u00eame mot de passe ou une variante proche (mot de passe + chiffre, mot de passe + ann\u00e9e, etc.). Ces comptes deviennent automatiquement suspects.<\/p>\n<ul>\n<li>Notez tous les services o\u00f9 vous utilisez une combinaison identique ou tr\u00e8s proche.<\/li>\n<li>Changez chaque mot de passe individuellement, sans recyclage de motifs.<\/li>\n<li>Activez d\u00e8s que possible une double authentification sur ces services.<\/li>\n<\/ul>\n<div style=\"border:1px solid #5bc0de;padding:12px 16px;margin:16px 0;background:#e8f7fc;\">\n  <strong>Astuce m\u00e9thodologique :<\/strong> si la gestion devient complexe, un gestionnaire de mots de passe vous aide \u00e0 retrouver les comptes partageant une m\u00eame racine ou un m\u00eame mot de passe. Cet outil joue un r\u00f4le central dans une strat\u00e9gie de <em>mot de passe unique par service<\/em>, comme recommand\u00e9 par les bonnes pratiques r\u00e9centes.<\/div>\n<h3>3. Compte email principal : la cl\u00e9 de r\u00e9cup\u00e9ration de vos identifiants<\/h3>\n<p>Votre adresse email principale reste le pivot de votre identit\u00e9 num\u00e9rique. Elle sert de cl\u00e9 de r\u00e9cup\u00e9ration pour la majorit\u00e9 de vos comptes : r\u00e9seaux sociaux, boutiques en ligne, plateformes bancaires, services administratifs.<\/p>\n<p>Une fois cette bo\u00eete compromise, l\u2019attaquant peut :<\/p>\n<ul>\n<li>r\u00e9initialiser les mots de passe de nombreux services \u00e0 votre insu ;<\/li>\n<li>consulter vos \u00e9changes priv\u00e9s, factures et confirmations de commande ;<\/li>\n<li>pr\u00e9parer des attaques cibl\u00e9es <strong>post\u2011fuite de donn\u00e9es<\/strong>, en r\u00e9utilisant votre nom, vos num\u00e9ros de client et votre contexte r\u00e9el.<\/li>\n<\/ul>\n<blockquote><p>\n  Apr\u00e8s un phishing, le compte email principal doit syst\u00e9matiquement passer par une r\u00e9vision compl\u00e8te : nouveau mot de passe robuste, double authentification, revue des adresses de r\u00e9cup\u00e9ration et des filtres de redirection.\n<\/p><\/blockquote>\n<p>Le changement de ce mot de passe ne se limite pas \u00e0 une mesure d\u00e9fensive : il bloque potentiellement des r\u00e9initialisations en cours lanc\u00e9es par le pirate sur d\u2019autres services.<\/p>\n<h3>4. Comptes bancaires et services financiers associ\u00e9s<\/h3>\n<p>Les comptes bancaires restent parmi les plus convoit\u00e9s, avec une capacit\u00e9 d\u2019exploitation en <strong>quelques minutes<\/strong>. Les pirates combinent souvent :<\/p>\n<ul>\n<li>vos identifiants bancaires ;<\/li>\n<li>vos emails de confirmation ;<\/li>\n<li>vos num\u00e9ros de t\u00e9l\u00e9phone ;<\/li>\n<li>des informations personnelles issues de fuites de donn\u00e9es.<\/li>\n<\/ul>\n<p>Le traitement de ces comptes suit une double approche :<\/p>\n<ul>\n<li><strong>Action imm\u00e9diate<\/strong> : contacter la banque pour v\u00e9rifier les connexions r\u00e9centes et rendre les moyens de paiement inop\u00e9rants en cas de doute.<\/li>\n<li><strong>Mise \u00e0 jour des acc\u00e8s<\/strong> : changement des mots de passe des interfaces en ligne, revue des applications autoris\u00e9es, v\u00e9rification des coordonn\u00e9es de contact enregistr\u00e9es.<\/li>\n<\/ul>\n<p>En parall\u00e8le, une <strong>surveillance quotidienne des mouvements<\/strong> pendant au moins 30 jours limite le risque de ne pas rep\u00e9rer une op\u00e9ration tardive ou fractionn\u00e9e. Pour approfondir la protection de ces comptes, une ressource d\u00e9taill\u00e9e est propos\u00e9e sur la page <a href=\"\/securiser-compte-bancaire\/\">s\u00e9curiser son compte bancaire<\/a>, qui compl\u00e8te les actions d\u00e9crites ici.<\/p>\n<h3>5. R\u00e9seaux sociaux et autres emails secondaires<\/h3>\n<p>Les r\u00e9seaux sociaux repr\u00e9sentent une cible int\u00e9ressante pour les attaquants : ils offrent une visibilit\u00e9 sur vos contacts, vos habitudes et vos conversations. La compromission de ces comptes sert ensuite \u00e0 diffuser des liens de phishing de mani\u00e8re cr\u00e9dible, puisqu\u2019ils proviennent d\u2019un profil l\u00e9gitime.<\/p>\n<p>Les emails secondaires, souvent utilis\u00e9s pour des inscriptions anciennes ou pour des comptes de test, ne doivent pas rester hors du radar. Un pirate les exploite volontiers pour :<\/p>\n<ul>\n<li>r\u00e9initialiser discr\u00e8tement des comptes oubli\u00e9s ;<\/li>\n<li>acc\u00e9der \u00e0 des services professionnels ou associatifs ;<\/li>\n<li>reconstruire l\u2019historique de vos activit\u00e9s num\u00e9riques.<\/li>\n<\/ul>\n<p>Apr\u00e8s un phishing, ces comptes m\u00e9ritent un passage en revue complet : mot de passe in\u00e9dit, double authentification, v\u00e9rification des sessions actives et des appareils reconnus.<\/p>\n<h2>D\u00e9lais d\u2019exploitation : pourquoi r\u00e9agir dans les premi\u00e8res heures<\/h2>\n<p>Le temps joue souvent contre la victime. Plus vous tardez, plus les pirates ont de marge pour tester vos mots de passe sur un large \u00e9ventail de services. Les recherches r\u00e9centes donnent toutefois des rep\u00e8res utiles sur la chronologie d\u2019exploitation.<\/p>\n<h3>Exploitation ultra\u2011rapide : comptes bancaires et paiement<\/h3>\n<p>Les comptes bancaires et les moyens de paiement se retrouvent dans la cat\u00e9gorie des actifs exploitables quasi imm\u00e9diatement. D\u00e8s qu\u2019un identifiant ou un num\u00e9ro de carte bancaire circule, des scripts automatis\u00e9s lancent des tentatives de paiement ou de virement.<\/p>\n<ul>\n<li>Les op\u00e9rations frauduleuses d\u00e9butent souvent dans les minutes qui suivent la fuite.<\/li>\n<li>Les tentatives se concentrent sur les services \u00e0 validation souple ou sur les plateformes \u00e9trang\u00e8res.<\/li>\n<li>Un retard de quelques heures complique la r\u00e9cup\u00e9ration int\u00e9grale des fonds.<\/li>\n<\/ul>\n<p>Dans cette fen\u00eatre tr\u00e8s courte, l\u2019opposition aupr\u00e8s de la banque et la modification des codes d\u2019acc\u00e8s restent les leviers les plus efficaces.<\/p>\n<h3>Exploitation diff\u00e9r\u00e9e : emails et r\u00e9seaux sociaux<\/h3>\n<p>Pour les <strong>emails et r\u00e9seaux sociaux<\/strong>, les d\u00e9lais d\u2019exploitation s\u2019\u00e9talent plut\u00f4t sur plusieurs jours. Les pirates prennent le temps :<\/p>\n<ul>\n<li>d\u2019analyser vos contacts, vos habitudes de connexion et vos fils de discussion ;<\/li>\n<li>de pr\u00e9parer des campagnes cibl\u00e9es utilisant vos informations r\u00e9elles ;<\/li>\n<li>de planifier une revente ou un \u00e9change des acc\u00e8s sur des forums sp\u00e9cialis\u00e9s.<\/li>\n<\/ul>\n<p>Ce d\u00e9calage offre un levier : vous disposez d\u2019un peu plus de temps pour reprendre la main. N\u00e9anmoins, un changement rapide de mot de passe et une activation renforc\u00e9e de la double authentification r\u00e9duisent fortement la fen\u00eatre d\u2019exploitation.<\/p>\n<h2>Cas particuliers : quand limiter le changement de mots de passe<\/h2>\n<p>Dans certains sc\u00e9narios, une r\u00e9action trop large g\u00e9n\u00e8re du stress inutile sans r\u00e9el gain de s\u00e9curit\u00e9. Tout d\u00e9pend de la nature pr\u00e9cise des informations transmises aux attaquants.<\/p>\n<h3>Phishing sans saisie de mot de passe : r\u00e9action cibl\u00e9e<\/h3>\n<p>Vous avez consult\u00e9 un email ou un SMS frauduleux, \u00e9ventuellement cliqu\u00e9 sur un lien, mais vous n\u2019avez <strong>rien saisi<\/strong> : ni identifiant, ni mot de passe, ni donn\u00e9es bancaires. Dans ce contexte, le risque porte davantage sur :<\/p>\n<ul>\n<li>la collecte de donn\u00e9es techniques (adresse IP, type de navigateur) ;<\/li>\n<li>l\u2019installation potentielle d\u2019un programme malveillant ;<\/li>\n<li>le profilage en vue d\u2019attaques futures plus cibl\u00e9es.<\/li>\n<\/ul>\n<p>La recommandation s\u2019oriente alors vers :<\/p>\n<ul>\n<li>un changement de mot de passe cibl\u00e9 sur le service pr\u00e9tendument vis\u00e9, par pr\u00e9caution ;<\/li>\n<li>un audit rapide de votre appareil et de votre navigateur ;<\/li>\n<li>une surveillance renforc\u00e9e de vos emails, banques et r\u00e9seaux sociaux pendant quelques semaines.<\/li>\n<\/ul>\n<p>Dans ce cas pr\u00e9cis, le texte de r\u00e9f\u00e9rence signale <strong>un changement uniquement du mot de passe du service cibl\u00e9<\/strong>, sans n\u00e9cessit\u00e9 de revoir tous les comptes, tant qu\u2019aucun autre signe d\u2019intrusion ne se manifeste.<\/p>\n<h3>Donn\u00e9es bancaires compromises : opposition avant tout<\/h3>\n<p>Lorsqu\u2019un formulaire frauduleux a collect\u00e9 vos donn\u00e9es bancaires, le changement de mot de passe n\u2019incarne pas le c\u0153ur de la r\u00e9ponse. Le couple carte \/ code reste exploitable m\u00eame apr\u00e8s une modification de vos identifiants d\u2019acc\u00e8s \u00e0 la banque en ligne.<\/p>\n<p>Le plan d\u2019action se structure alors autour de deux axes :<\/p>\n<ul>\n<li><strong>Action imm\u00e9diate<\/strong> : opposition aupr\u00e8s de votre banque, blocage des cartes et v\u00e9rification des plafonds.<\/li>\n<li><strong>Surveillance<\/strong> : suivi minutieux des comptes pendant au moins 30 jours, consignation des op\u00e9rations suspectes et d\u00e9p\u00f4t de r\u00e9clamation d\u00e8s qu\u2019une anomalie appara\u00eet.<\/li>\n<\/ul>\n<blockquote><p>\n  Les donn\u00e9es bancaires se traitent comme un secret physique : une fois le num\u00e9ro de carte et le CVV divulgu\u00e9s, le support lui\u2011m\u00eame devient inutilisable en toute confiance. Le renouvellement mat\u00e9riel reste alors la solution la plus fiable.\n<\/p><\/blockquote>\n<h2>Optimiser vos nouveaux mots de passe apr\u00e8s un phishing<\/h2>\n<p>Changer un mot de passe ne suffit pas lorsqu\u2019il reprend les m\u00eames sch\u00e9mas que l\u2019ancien. Les pirates testent syst\u00e9matiquement des variantes simples : ajout d\u2019un chiffre, inversion de deux caract\u00e8res, mise en majuscule d\u2019une lettre, ou ajout d\u2019un point d\u2019exclamation.<\/p>\n<p>La logique \u00e0 adopter repose sur trois piliers : unicit\u00e9, robustesse et gestion outill\u00e9e. Ce triptyque \u00e9vite de retomber dans un cycle de r\u00e9utilisation g\u00e9n\u00e9ralis\u00e9e qui faciliterait les attaques ult\u00e9rieures.<\/p>\n<h3>Mot de passe unique par service : casser la propagation<\/h3>\n<p>Les bonnes pratiques actuelles recommandent un <strong>mot de passe unique par service<\/strong>. En cas de fuite sur un site, l\u2019incident reste confin\u00e9 \u00e0 ce p\u00e9rim\u00e8tre et ne se propage pas \u00e0 vos autres comptes sensibles.<\/p>\n<ul>\n<li>\u00c9vitez tout recyclage, m\u00eame partiel, de vos anciens mots de passe compromis.<\/li>\n<li>Adoptez des phrases de passe longues, compos\u00e9es de plusieurs mots sans lien direct avec votre vie quotidienne.<\/li>\n<li>Ajoutez des variations structur\u00e9es (caract\u00e8res sp\u00e9ciaux, chiffres, casse) uniquement connues de vous.<\/li>\n<\/ul>\n<p>Ce principe demande une certaine discipline. Sans outil d\u00e9di\u00e9, le suivi de dizaines de mots de passe uniques devient vite impraticable.<\/p>\n<h3>Gestionnaire de mots de passe : outil central apr\u00e8s un incident<\/h3>\n<p>Un gestionnaire de mots de passe aide \u00e0 reprendre le contr\u00f4le apr\u00e8s un phishing. Il centralise les identifiants, g\u00e9n\u00e8re des secrets robustes, \u00e9vite les doublons et alerte parfois en cas de fuite connue sur un service donn\u00e9.<\/p>\n<p>Les b\u00e9n\u00e9fices concrets apr\u00e8s un incident :<\/p>\n<ul>\n<li>inventaire rapide des comptes \u00e0 modifier ;<\/li>\n<li>g\u00e9n\u00e9ration de nouveaux mots de passe al\u00e9atoires pour chaque site ;<\/li>\n<li>r\u00e9duction du risque de r\u00e9utilisation involontaire d\u2019un mot de passe compromis.<\/li>\n<\/ul>\n<div style=\"border:1px solid #d9534f;padding:12px 16px;margin:16px 0;background:#fbeaea;\">\n  <strong>Point de vigilance :<\/strong> le gestionnaire de mots de passe devient une cible strat\u00e9gique. Prot\u00e9gez\u2011le avec une phrase de passe longue et unique, et activez syst\u00e9matiquement une double authentification forte pour l\u2019acc\u00e8s \u00e0 ce coffre\u2011fort num\u00e9rique.<\/div>\n<h2>Double authentification : le compl\u00e9ment indispensable au mot de passe<\/h2>\n<p>La tendance 2026 est claire : <strong>la CNIL consid\u00e8re le mot de passe seul comme insuffisant pour prot\u00e9ger des donn\u00e9es sensibles<\/strong>. La double authentification (MFA) progresse doucement, mais elle devient une norme pour les organisations manipulant des informations importantes.<\/p>\n<p>Apr\u00e8s un phishing, chaque changement de mot de passe doit s\u2019accompagner d\u2019un examen de la configuration d\u2019authentification \u00e0 deux facteurs. Un mot de passe renouvel\u00e9 sans MFA reste vuln\u00e9rable en cas de nouvelle fuite ou de hame\u00e7onnage plus sophistiqu\u00e9.<\/p>\n<h3>Types de double authentification \u00e0 privil\u00e9gier<\/h3>\n<p>Tous les seconds facteurs ne pr\u00e9sentent pas le m\u00eame niveau de protection. Les codes par SMS restent utiles, mais ils subissent une pression croissante, notamment avec la hausse des attaques de smishing.<\/p>\n<p>Les donn\u00e9es r\u00e9centes indiquent que :<\/p>\n<ul>\n<li>le <strong>smishing progresse de +58&nbsp;%<\/strong> ;<\/li>\n<li>le <strong>vishing progresse de +41&nbsp;%<\/strong> ;<\/li>\n<li>le taux de clic sur un SMS frauduleux reste <strong>6 \u00e0 8 fois sup\u00e9rieur \u00e0 celui des emails<\/strong>.<\/li>\n<\/ul>\n<p>Dans ce contexte, les facteurs de type application d\u2019authentification (TOTP), cl\u00e9 de s\u00e9curit\u00e9 physique ou notification de validation dans une application d\u00e9di\u00e9e offrent une meilleure r\u00e9sistance.<\/p>\n<h3>Activer la MFA apr\u00e8s chaque changement de mot de passe<\/h3>\n<p>Les bonnes pratiques r\u00e9centes recommandent explicitement une <strong>activation de la double authentification apr\u00e8s chaque changement de mot de passe<\/strong>. Cette approche suit une logique simple :<\/p>\n<ul>\n<li>apr\u00e8s un incident, le risque de nouvelle tentative reste \u00e9lev\u00e9 ;<\/li>\n<li>les pirates testent souvent d\u2019autres vecteurs sur les m\u00eames victimes ;<\/li>\n<li>un deuxi\u00e8me facteur rompt la cha\u00eene, m\u00eame en cas de fuite future.<\/li>\n<\/ul>\n<p>Lors de cette activation, prenez un moment pour :<\/p>\n<ul>\n<li>noter les codes de secours dans un support hors ligne ;<\/li>\n<li>supprimer les appareils ou navigateurs de confiance que vous ne reconnaissez pas ;<\/li>\n<li>d\u00e9sactiver les anciennes m\u00e9thodes de MFA moins s\u00e9curis\u00e9es lorsque c\u2019est possible.<\/li>\n<\/ul>\n<h2>Phishing apr\u00e8s fuite de donn\u00e9es : un contexte \u00e0 int\u00e9grer dans votre strat\u00e9gie<\/h2>\n<p>Les attaques de phishing ne surviennent pas toujours isol\u00e9ment. Elles suivent r\u00e9guli\u00e8rement des fuites massives de donn\u00e9es, lorsqu\u2019un service en ligne subit une intrusion ou une mauvaise configuration de stockage. Les pirates exploitent alors les informations compromises pour augmenter leur cr\u00e9dibilit\u00e9.<\/p>\n<p>Dans ce contexte, les messages reprennent votre nom, votre identifiant r\u00e9el, parfois vos anciennes adresses ou vos num\u00e9ros de commande. Le taux de r\u00e9ussite grimpe m\u00e9caniquement, surtout lorsque le service imit\u00e9 fait partie de vos habitudes quotidiennes.<\/p>\n<h3>Comportement des pirates apr\u00e8s une fuite de donn\u00e9es<\/h3>\n<p>Les cybercriminels r\u00e9utilisent les donn\u00e9es compromises pour :<\/p>\n<ul>\n<li>adresser des emails cibl\u00e9s reprenant vos informations personnelles ;<\/li>\n<li>pr\u00e9parer des sc\u00e9narios d\u2019arnaque conforme \u00e0 votre profil d\u2019achat ou d\u2019abonnement ;<\/li>\n<li>tester des couples email \/ mot de passe sur d\u2019autres plateformes.<\/li>\n<\/ul>\n<p>Face \u00e0 ce contexte, le changement de mots de passe apr\u00e8s un phishing ne se limite plus au service vis\u00e9. Il s\u2019inscrit dans une strat\u00e9gie plus large de r\u00e9duction de surface d\u2019attaque, avec :<\/p>\n<ul>\n<li>des mots de passe uniques ;<\/li>\n<li>une double authentification g\u00e9n\u00e9ralis\u00e9e sur les services sensibles ;<\/li>\n<li>un suivi attentif de l\u2019actualit\u00e9 des fuites de donn\u00e9es touchant les plateformes que vous utilisez.<\/li>\n<\/ul>\n<h3>R\u00e9agir quand on a d\u00e9j\u00e0 cliqu\u00e9 : ressources compl\u00e9mentaires<\/h3>\n<p>Lorsque le clic a d\u00e9j\u00e0 eu lieu, la r\u00e9action se joue souvent en quelques \u00e9tapes simples mais structur\u00e9es. Pour un guide d\u00e9taill\u00e9 couvrant la gestion du navigateur, de l\u2019appareil et des comptes en ligne apr\u00e8s une interaction avec un lien malveillant, une ressource compl\u00e9mentaire se trouve sur la page <a href=\"\/jai-clique-lien-phishing\/\">j\u2019ai cliqu\u00e9 sur un lien de phishing<\/a>.<\/p>\n<p>Combin\u00e9e au plan de changement de mots de passe d\u00e9crit dans cet article, cette approche permet de traiter l\u2019incident sur deux axes : nettoyage technique et verrouillage de vos identifiants.<\/p>\n<h2>Vers une hygi\u00e8ne num\u00e9rique durable apr\u00e8s un incident de phishing<\/h2>\n<p>Un phishing subi, m\u00eame sans cons\u00e9quences apparentes, agit souvent comme un r\u00e9v\u00e9lateur de vos habitudes num\u00e9riques : r\u00e9utilisation de mots de passe, absence de double authentification, faiblesse de certains secrets, manque d\u2019inventaire de vos comptes en ligne. L\u2019objectif ne se limite pas \u00e0 \u00e9teindre l\u2019incendie ponctuel, mais \u00e0 consolider durablement l\u2019ensemble de vos acc\u00e8s.<\/p>\n<p>Les tendances 2026 montrent une normalisation de la MFA, une remise en cause du mot de passe seul pour les donn\u00e9es sensibles, et une automatisation croissante des attaques via l\u2019IA. Dans ce paysage, chaque changement de mot de passe apr\u00e8s phishing repr\u00e9sente une occasion de renforcer vos pratiques, service apr\u00e8s service, jusqu\u2019\u00e0 b\u00e2tir une base plus robuste pour vos identit\u00e9s num\u00e9riques.<\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":29,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"subtitle":"","footnotes":""},"categories":[520],"tags":[],"class_list":["post-11536","post","type-post","status-publish","format-standard","hentry","category-conseils","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-33"],"acf":false,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Que faire apr\u00e8s un phishing : quels mots de passe changer en priorit\u00e9 | SFPF<\/title>\n<meta name=\"description\" content=\"Une tentative de phishing vient de vous viser et le doute s\u2019installe : quels comptes les pirates regardent en priorit\u00e9, dans quel ordre modifier vos mots\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Que faire apr\u00e8s un phishing : quels mots de passe changer en priorit\u00e9 | SFPF\" \/>\n<meta property=\"og:description\" content=\"Une tentative de phishing vient de vous viser et le doute s\u2019installe : quels comptes les pirates regardent en priorit\u00e9, dans quel ordre modifier vos mots\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence\" \/>\n<meta property=\"og:site_name\" content=\"SFPF\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-28T12:00:00+00:00\" \/>\n<meta name=\"author\" content=\"Laredac\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laredac\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"20 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence\"},\"author\":{\"name\":\"Laredac\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#\/schema\/person\/bd87396233d24e5e46c39394bfc2a378\"},\"headline\":\"Que faire apr\u00e8s un phishing : quels mots de passe changer en priorit\u00e9\",\"datePublished\":\"2026-02-28T12:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence\"},\"wordCount\":4017,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#organization\"},\"articleSection\":[\"Conseils\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence\",\"url\":\"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence\",\"name\":\"Que faire apr\u00e8s un phishing : quels mots de passe changer en priorit\u00e9 | SFPF\",\"isPartOf\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#website\"},\"datePublished\":\"2026-02-28T12:00:00+00:00\",\"description\":\"Une tentative de phishing vient de vous viser et le doute s\u2019installe : quels comptes les pirates regardent en priorit\u00e9, dans quel ordre modifier vos mots\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.sfpf.fr\/actu\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conseils\",\"item\":\"https:\/\/www.sfpf.fr\/actu\/categorie\/conseils\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Que faire apr\u00e8s un phishing : quels mots de passe changer en priorit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#website\",\"url\":\"https:\/\/www.sfpf.fr\/actu\/\",\"name\":\"SFPF\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sfpf.fr\/actu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#organization\",\"name\":\"SFPF\",\"url\":\"https:\/\/www.sfpf.fr\/actu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2025\/09\/media.png\",\"contentUrl\":\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2025\/09\/media.png\",\"width\":178,\"height\":100,\"caption\":\"SFPF\"},\"image\":{\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#\/schema\/person\/bd87396233d24e5e46c39394bfc2a378\",\"name\":\"Laredac\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.sfpf.fr\/actu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2025\/09\/Design-sans-titre-10.jpg\",\"contentUrl\":\"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2025\/09\/Design-sans-titre-10.jpg\",\"caption\":\"Laredac\"},\"description\":\"La R\u00e9daction, c\u2019est une petite \u00e9quipe de b\u00e9n\u00e9voles curieux et passionn\u00e9s. Si chacun cultive ses propres centres d\u2019int\u00e9r\u00eat \u2014 timbres fiscaux, monnaies, documents anciens ou objets de collection en tout genre \u2014 tous partagent le go\u00fbt de la d\u00e9couverte, de l\u2019authentique et du savoir bien transmis. Attach\u00e9e \u00e0 la qualit\u00e9 de l\u2019information, la r\u00e9daction s\u2019attache \u00e0 couvrir l\u2019actualit\u00e9 des collections, les nouveaut\u00e9s du march\u00e9, les tendances, mais aussi les \u00e9v\u00e9nements, publications et projets li\u00e9s \u00e0 l\u2019univers du patrimoine et de la culture. Sans se prendre trop au s\u00e9rieux, La R\u00e9dac veille \u00e0 proposer un contenu fiable, vivant et accessible \u00e0 tous les curieux, collectionneurs ou simples amateurs.\",\"url\":\"https:\/\/www.sfpf.fr\/actu\/author\/laredac\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Que faire apr\u00e8s un phishing : quels mots de passe changer en priorit\u00e9 | SFPF","description":"Une tentative de phishing vient de vous viser et le doute s\u2019installe : quels comptes les pirates regardent en priorit\u00e9, dans quel ordre modifier vos mots","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence","og_locale":"fr_FR","og_type":"article","og_title":"Que faire apr\u00e8s un phishing : quels mots de passe changer en priorit\u00e9 | SFPF","og_description":"Une tentative de phishing vient de vous viser et le doute s\u2019installe : quels comptes les pirates regardent en priorit\u00e9, dans quel ordre modifier vos mots","og_url":"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence","og_site_name":"SFPF","article_published_time":"2026-02-28T12:00:00+00:00","author":"Laredac","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Laredac","Dur\u00e9e de lecture estim\u00e9e":"20 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence#article","isPartOf":{"@id":"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence"},"author":{"name":"Laredac","@id":"https:\/\/www.sfpf.fr\/actu\/#\/schema\/person\/bd87396233d24e5e46c39394bfc2a378"},"headline":"Que faire apr\u00e8s un phishing : quels mots de passe changer en priorit\u00e9","datePublished":"2026-02-28T12:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence"},"wordCount":4017,"commentCount":0,"publisher":{"@id":"https:\/\/www.sfpf.fr\/actu\/#organization"},"articleSection":["Conseils"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence","url":"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence","name":"Que faire apr\u00e8s un phishing : quels mots de passe changer en priorit\u00e9 | SFPF","isPartOf":{"@id":"https:\/\/www.sfpf.fr\/actu\/#website"},"datePublished":"2026-02-28T12:00:00+00:00","description":"Une tentative de phishing vient de vous viser et le doute s\u2019installe : quels comptes les pirates regardent en priorit\u00e9, dans quel ordre modifier vos mots","breadcrumb":{"@id":"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sfpf.fr\/actu\/changer-mot-passe-urgence#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.sfpf.fr\/actu"},{"@type":"ListItem","position":2,"name":"Conseils","item":"https:\/\/www.sfpf.fr\/actu\/categorie\/conseils"},{"@type":"ListItem","position":3,"name":"Que faire apr\u00e8s un phishing : quels mots de passe changer en priorit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.sfpf.fr\/actu\/#website","url":"https:\/\/www.sfpf.fr\/actu\/","name":"SFPF","description":"","publisher":{"@id":"https:\/\/www.sfpf.fr\/actu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sfpf.fr\/actu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.sfpf.fr\/actu\/#organization","name":"SFPF","url":"https:\/\/www.sfpf.fr\/actu\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.sfpf.fr\/actu\/#\/schema\/logo\/image\/","url":"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2025\/09\/media.png","contentUrl":"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2025\/09\/media.png","width":178,"height":100,"caption":"SFPF"},"image":{"@id":"https:\/\/www.sfpf.fr\/actu\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.sfpf.fr\/actu\/#\/schema\/person\/bd87396233d24e5e46c39394bfc2a378","name":"Laredac","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.sfpf.fr\/actu\/#\/schema\/person\/image\/","url":"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2025\/09\/Design-sans-titre-10.jpg","contentUrl":"https:\/\/www.sfpf.fr\/actu\/wp-content\/uploads\/2025\/09\/Design-sans-titre-10.jpg","caption":"Laredac"},"description":"La R\u00e9daction, c\u2019est une petite \u00e9quipe de b\u00e9n\u00e9voles curieux et passionn\u00e9s. Si chacun cultive ses propres centres d\u2019int\u00e9r\u00eat \u2014 timbres fiscaux, monnaies, documents anciens ou objets de collection en tout genre \u2014 tous partagent le go\u00fbt de la d\u00e9couverte, de l\u2019authentique et du savoir bien transmis. Attach\u00e9e \u00e0 la qualit\u00e9 de l\u2019information, la r\u00e9daction s\u2019attache \u00e0 couvrir l\u2019actualit\u00e9 des collections, les nouveaut\u00e9s du march\u00e9, les tendances, mais aussi les \u00e9v\u00e9nements, publications et projets li\u00e9s \u00e0 l\u2019univers du patrimoine et de la culture. Sans se prendre trop au s\u00e9rieux, La R\u00e9dac veille \u00e0 proposer un contenu fiable, vivant et accessible \u00e0 tous les curieux, collectionneurs ou simples amateurs.","url":"https:\/\/www.sfpf.fr\/actu\/author\/laredac"}]}},"_links":{"self":[{"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/posts\/11536","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/users\/29"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/comments?post=11536"}],"version-history":[{"count":1,"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/posts\/11536\/revisions"}],"predecessor-version":[{"id":11655,"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/posts\/11536\/revisions\/11655"}],"wp:attachment":[{"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/media?parent=11536"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/categories?post=11536"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sfpf.fr\/actu\/wp-json\/wp\/v2\/tags?post=11536"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}