May 31 2025
Français :
e document a été rédigé uniquement à des fins pédagogiques et
C
informatives. Il vise à sensibiliser le public aux dangers du phishing et à
enseigner comment s’en protéger.
Aucune information contenue ici ne doit être utilisée à des fins illégales
ou malveillantes.
L’auteur décline toute responsabilité en cas d’usage détourné de ce
contenu.
En cas d’enquête officielle, l’auteur se dédouane de toutes les actions
commises.
English:
his document is intended for educational and informational purposes only.
T
Its goal is to raise awareness about phishing and help people learn how to
protect themselves.
None of the information herein should be used for illegal or malicious
purposes.
The author disclaims all liability for any misuse of the content.
In the event of an official investigation, the author disclaims any
responsibility for actions committed.
العربية
(Arabe)
:
بمخاطر
التوعيةإلى
يهدف
.فقطوتوعوية
تعليميةألغراض
المستند
هذاإعدادتم
.منه
الحماية
كيفيةوتعليم
اإللكتروني
التصيد
.ضارة
أو
قانونيةغير
ألغراض
هنا
الواردةالمعلومات
منأي
استخداميجوزال
.المحتوى
لهذا
مشروعغير
استخدامأي
عنالكاملة
مسؤوليتهيخليالمؤلف
المرتكبة
األفعال
جميع
من
المؤلفيتبرأ
،رسميتحقيق
وجودحال
في
.
Русский (Russe) :
тот документ предназначен исключительно для образовательных и
Э
информационных целей. Его цель — повысить осведомлённость о фишинге и
научить, как от него защититься.
Никакая информация из данного документа не должна использоваться в
незаконных или вредоносных целях.
Автор не несёт ответственности за любое неправильное использование
содержания.
В случае официального расследования автор отказывается от ответственности
за совершённые действия.
Qu'est ce que le phishing :
e phishing (ou hameçonnage en français) est une technique de fraude
L
en ligne utilisée par des cybercriminels pour tromper les
internautes et leur soutirer des informations personnelles
sensibles, comme :
-Des identifiants de connexion (e-mail, compte bancaire, etc.)
-Des mots de passe
-Des numéros de carte bancaire
-D'autres données confidentielles
Comment fonctionne le phishing ?
Leurre : La victime reçoit un message (souvent un e-mail, mais aussi parfois un SMS ou un
-
message sur les réseaux sociaux) qui semble provenir d’un organisme de confiance (banque,
administration, site de commerce, etc.).
Fausse urgence : Le message contient généralement un ton alarmant : "votre compte va être
-
suspendu", "activité suspecte détectée", etc.
Lien piégé : Le message invite la victime à cliquer sur un lien qui mène vers un faux site
-
web imitant un site officiel.
Vol d’informations : Sur ce faux site, la victime entre ses identifiants, pensant se
-
connecter à un site légitime, ce qui permet aux fraudeurs de les récupérer.
Exemple concret :
Un e-mail prétend venir de votre banque et vous demande de "vérifier votre compte" en
-
cliquant sur un lien. Le lien vous redirige vers un faux site qui ressemble parfaitement au
site officiel de votre banque. Si vous y entrez vos identifiants, les pirates peuvent ensuite
accéder à votre compte bancaire.
Comment se protéger du phishing ?
-Ne jamais cliquer sur un lien suspect dans un e-mail ou un SMS.
-Vérifier l’adresse de l’expéditeur.
-Survoler les liens avec la souris pour voir la véritable adresse (sans cliquer).
-Utiliser un antivirus à jour.
-Activer la double authentification quand c’est possible.
Un exemple de mail de phishing pour mieux visualiser :
e : service-client@[Link]
D
Objet : Alerte sécurité – Action immédiate requise
Date : 2 juin 2025
À : vous@[Link]
Cher(e) client(e),
ans le cadre de notre politique de sécurité, nous avons détecté une activité inhabituelle sur
D
votre compte.
Par mesure de précaution, l’accès à votre espace en ligne a été temporairement suspendu.
fin de réactiver votre compte, veuillez confirmer vos informations en cliquant sur le lien
A
sécurisé ci-dessous :
[Link]
erci d’effectuer cette vérification dans les 24 heures pour éviter la fermeture définitive de
M
votre compte.
Nous vous remercions de votre confiance.
— L’équipe Sécurité Banque Nationale
Un exemple de message de phishing pour mieux visualiser :
Bonjour,
Nous avons détecté une activité inhabituelle sur votre compte Banque Populaire.
ar mesure de sécurité, votre compte a été temporairement suspendu.
P
Pour réactiver l’accès, veuillez vérifier vos informations en cliquant sur le lien ci-dessous
:
Vérifier mon compte maintenant
i vous ne procédez pas à cette vérification dans les prochaines 24h, votre compte sera
S
définitivement désactivé.
ous vous remercions de votre compréhension.
N
L’équipe Sécurité Banque Populaire
Peines encourues pour le phishing en France :
e
L phishing
est une
infraction pénale grave
, car il regroupe plusieurs délits informatiques et
de fraude. Ces actes sont punis par plusieurs articles du
Code pénal
.
1. Usurpation d’identité numérique
Article 226-4-1 du Code pénal
e fait d’usurper l’identité d’un tiers ou d’utiliser des données permettant de
L
l’identifier, dans le but de troubler sa tranquillité ou de lui nuire.
Peine encourue :
● 1 an de prison
● 15 000 euros d’amende
2. Accès frauduleux à un système de traitement automatisé de données
Article 323-1 du Code pénal
e fait d’accéder ou de se maintenir dans un système informatique sans y être
L
autorisé.
Peine encourue :
● 2 ans de prison
● 60 000 euros d’amende
● usqu’à 5 ans et 150 000 euros si cela entraîne un préjudice ou concerne un organisme
J
public
3. Collecte frauduleuse de données personnelles
Article 226-18 du Code pénal
e fait de collecter des données personnelles de manière frauduleuse, déloyale ou
L
illicite.
Peine encourue :
● 5 ans de prison
● 300 000 euros d’amende
4. Escroquerie
Article 313-1 du Code pénal
Le fait de tromper une personne pour obtenir un bien, de l’argent ou un service.
Peine encourue :
● 5 ans de prison
● 375 000 euros d’amende
● Jusqu’à 7 ans et 750 000 euros si c’est commis en bande organisée
. Blanchiment d’argent (si les gains du phishing sont utilisés ou
5
réinvestis)
Articles 324-1 à 324-6 du Code pénal
Le fait de dissimuler l’origine d’un bien obtenu frauduleusement.
Peine encourue :
● 5 à 10 ans de prison
● Jusqu’à 750 000 euros d’amende, voire plus si les montants sont importants
Exemple de condamnation réelle
n 2023, plusieurs individus ont été condamnés pour avoir mené une campagne de phishing en se
E
faisant passer pour La Poste. Ils avaient récupéré des données bancaires via de faux sites.
Sanctions appliquées :
● Jusqu’à 3 ans de prison ferme
● Plusieurs dizaines de milliers d’euros de dommages et intérêts à verser aux victimes
● Confiscation de matériel et gel de comptes bancaires
Récapitulatif des sanctions :
Infraction
Peine de prison
Amende maximale
Usurpation d’identité
1 an
15 000 €
Accès illégal à un système
2 à 5 ans
60 000 à 150 000 €
Collecte frauduleuse de données
5 ans
300 000 €
Escroquerie
5 à 7 ans
375 000 à 750 000 €
Blanchiment
5 à 10 ans
Jusqu’à 750 000 €
omment les enquêteurs remontent jusqu’aux auteurs de
C
phishing
orsqu’une personne ou une entreprise est victime de phishing, l’enquête peut être
L
menée par plusieurs acteurs spécialisés :
● a Police nationale ou la Gendarmerie (via les brigades spécialisées en
L
cybercriminalité)
● a plateforme Pharos (signalement en ligne :
L
[Link])
● La CNIL (si des données personnelles sont en jeu)
● Le parquet (tribunal), qui peut ouvrir une enquête judiciaire
● Les services de cyberdéfense comme l’ANSSI (dans les cas graves)
Étapes principales d'une enquête pour phishing
1. Signalement de la victime
L’enquête commence souvent par un signalement :
● Sur le site Pharos ([Link])
● Auprès d’un commissariat ou d’une gendarmerie
● Par une banque ou une entreprise victime (quand des clients ont été visés)
es enquêteurs recueillent les preuves :
L
emails reçus, SMS frauduleux, URL du site piégé, captures d’écran, adresses IP, etc.
2. Analyse du faux site (site miroir)
Les experts en cybersécurité analysent le site frauduleux utilisé dans le phishing :
● Quel nom de domaine a été utilisé ?
● Où est-il hébergé ?
● Qui a acheté le domaine (via le WHOIS) ?
● Quelles adresses IP et quels serveurs sont liés ?
Ils peuvent demander à bloquer ou faire supprimer ce site en urgence.
3. Remontée des adresses IP
orsqu’une victime entre ses données sur un site frauduleux, ces données sont envoyées à un
L
serveur contrôlé par le pirate.
Les enquêteurs peuvent :
● Identifier les adresses IP utilisées pour se connecter au serveur
● emander aux hébergeurs ou FAI (fournisseurs d’accès à Internet) des données de
D
connexion liées à ces IP
● Suivre la trace de VPN ou proxys si le pirate tente de masquer sa localisation
4. Surveillance des comptes bancaires et paiements
Si les données volées sont utilisées pour voler de l'argent, les enquêteurs :
● Tracent les transactions bancaires frauduleuses
● Demandent aux banques l’identité des détenteurs des comptes récepteurs
● Suivent les mouvements de fonds (virements, retraits, achats, cryptomonnaies)
Ils peuvent aussi coopérer avec des plateformes comme PayPal, Amazon, ou Coinbase.
5. Renseignements sur les e-mails et services utilisés
Les enquêteurs analysent aussi les services utilisés par les pirates :
● Services d’envoi massif d’emails (souvent piratés)
● Hébergeurs étrangers de serveurs
● Fournisseurs d’adresses e-mail anonymes
ls peuvent demander l’accès aux données via une commission rogatoire internationale s’il
I
s’agit de services basés à l’étranger.
6. Arrestation et perquisition
uand les enquêteurs identifient les suspects (souvent grâce aux données IP, bancaires ou de
Q
connexion) :
● Le parquet peut ordonner une interpellation
● Une perquisition permet de saisir ordinateurs, téléphones, clés USB, etc.
● ne analyse forensique (informatique judiciaire) est menée pour récupérer les preuves
U
numériques (mails envoyés, base de données de victimes, outils de piratage)
7. Poursuites judiciaires
Une fois les preuves rassemblées, les suspects peuvent être :
● Mis en examen (dans une enquête judiciaire)
● Jugés devant un tribunal correctionnel
● Condamnés à des peines de prison, des amendes et des dommages et intérêts
Ce qu’utilisent les pirates pour faire du phishing :
(
À connaître pour mieux s’en protéger, pas pour en
faire
)
1. Un faux site web (appelé "site miroir")
● Il imite parfaitement un site officiel (banque, impôts, Amazon, etc.).
● l est souvent hébergé sur un nom de domaine trompeur, comme
I [Link]
au
lieu de
[Link]
.
2. Un nom de domaine acheté anonymement
● es pirates achètent ces adresses chez des hébergeurs étrangers, souvent avec des
L
fausses identités ou via des cryptomonnaies.
3. Un outil pour envoyer des e-mails en masse
● Ces outils permettent d’envoyer
des milliers de messages
frauduleux
.
● ls utilisent souvent des serveurs piratés, des robots ou des adresses mail
I
temporaires.
4. Des messages très convaincants
● Contenu bien imité : logos officiels, phrases rassurantes ou alarmantes.
● Ton urgent : "votre compte va être supprimé", "confirmez votre identité", etc.
5. Une méthode pour récupérer les données saisies
● Le faux site contient un formulaire de connexion ou de paiement.
● Tout ce que la victime saisit est envoyé vers un
serveur contrôlé par le pirate
.
6. Des techniques pour cacher leur identité
● VPN, adresses IP étrangères, hébergements dans des pays peu coopératifs.
● Utilisation de
cryptomonnaies
pour ne pas laisser de trace.
1 : Comment les pirates fabriquent des "sites miroirs"
1.1. Ils copient un vrai site web
Ils utilisent des outils comme :
● HTTrack
,
wget
ou des extensions de navigateur
● es outils permettent de copier le code HTML/CSS d’un site, c’est-à-dire sa forme
C
visuelle (pas son vrai fonctionnement)
Exemple : ils copient l’apparence du site d'une banque ou des impôts.
1.2. Ils modifient le code
Dans le code HTML copié, ils changent :
● es liens de connexion pour que les formulaires envoient les données vers leur propre
L
serveur
● Le logo ou le texte, parfois pour cibler un pays ou une langue
1.3. Ils hébergent le faux site quelque part
Ils achètent un nom de domaine trompeur comme :
● [Link]
● [Link]
● [Link]
uis ils mettent le site copié en ligne chez un hébergeur souvent à l’étranger (pour ralentir
P
les poursuites judiciaires).
: Où les pirates achètent-ils des noms de domaine
2
anonymes ?
(
À connaître uniquement pour t’en méfier
)
2.1. Chez des registrars "tolérants" ou peu vérifiables
ertains revendeurs de noms de domaine (appelés
C registrars
) ne vérifient pas bien l’identité
de l’acheteur, ou acceptent des paiements en cryptomonnaie (Bitcoin, Monero, etc.).
Exemples utilisés par les cybercriminels (à titre préventif) :
● Njalla (protection de vie privée extrême)
● Epik
● Namecheap (avec crypto)
● [Link] (en Russie)
● Hébergeurs offshore
ls permettent parfois d’acheter un nom de domaine sans fournir d’identité réelle, ou en
I
cachant cette identité derrière un service dit de WHOIS Privacy (anonymisation des données).
2.2. Via le dark web ou des forums clandestins
Certains pirates utilisent des forums illégaux ou des marchés noirs numériques pour :
● Acheter des domaines déjà utilisés dans des arnaques
● Acheter des comptes piratés chez des registrars
● Louer un site déjà configuré pour du phishing
u ne dois jamais accéder à ces espaces, même par curiosité : c’est dangereux et surveillé par
T
les autorités (Interpol, Europol, services français).
2.3. Avec des fausses identités ou des bots
Ils peuvent aussi créer des noms de domaine :
● Avec de faux papiers
● En utilisant des adresses e-mail jetables
● En payant avec des cartes bancaires volées
Mais même cela laisse des traces, et les autorités finissent souvent par remonter la piste.
: Où les cybercriminels trouvent des outils d’envoi
3
massif de messages ou de mails
(
À connaître pour savoir les éviter et ne pas te faire
piéger
)
3.1. Outils légitimes détournés de leur usage
ertains outils professionnels sont conçus pour l’envoi de newsletters légales (marketing,
C
communication), mais peuvent être détournés par des gens malintentionnés.
Exemples connus :
● Sendinblue
● Mailchimp
● MailerLite
● GetResponse
● SendGrid
ourquoi c’est problématique ?
P
Les pirates créent des comptes avec de fausses identités, envoient des e-mails de phishing,
puis disparaissent.
Mais les services légitimes les détectent très vite, bloquent les comptes, et signalent les
abus aux autorités.
retenir : si tu t’inscris sur ces plateformes pour autre chose que de la communication
À
légale, tu risques le bannissement immédiat et une enquête.
3.2. Outils illégaux vendus sur des forums clandestins
Les pirates utilisent ou vendent des logiciels capables de :
● Contourner les filtres antispam
● Envoyer des millions d’e-mails automatiquement
● Se connecter à des serveurs SMTP piratés
● Utiliser des bots pour automatiser des campagnes
Noms souvent associés à ces outils (à titre d’alerte uniquement) :
● DarkMailer
● Atomic Mail Sender (version craquée)
● SpamAssassin détourné
● SMS Bomber (pour les SMS en masse)
Où les trouvent-ils ?
● Dark web
● Forums illégaux
● Groupes Telegram ou Discord privés
● Places de marché clandestines (type Genesis Market, Hydra)
Y accéder est illégal et peut entraîner :
● Une interpellation (la police surveille ces réseaux)
● Une perquisition informatique
● Une poursuite judiciaire, même sans avoir lancé d’attaque
3.3. Utilisation de serveurs piratés ou botnets
Les escrocs utilisent :
● Des serveurs piratés (SMTP mal configurés)
● Des botnets (réseaux d’ordinateurs infectés) pour envoyer leurs messages
u ne peux pas acheter ça "par accident", mais y participer passivement (ex. : en
T
téléchargeant un faux outil) peut suffire à infecter ton ordinateur, qui serait utilisé pour
envoyer du spam sans que tu le saches.
: Où peut-on trouver des messages de phishing très
4
convaincants ?
(
Réponse préventive uniquement : à connaître pour ne jamais se faire avoir.
)
4.1. Dans ta boîte mail (spam ou boîte principale)
es messages de phishing les plus crédibles arrivent parfois directement dans ta boîte
L
principale, pas juste dans les spams.
Ils peuvent imiter :
● Ta banque (BNP, LCL, Crédit Agricole…)
● Des services publics ([Link], Ameli, CAF…)
● Des sites e-commerce (Amazon, Vinted, Leboncoin…)
● Des entreprises de livraison (La Poste, Colissimo, Chronopost)
Exemple typique :
« Votre compte est suspendu. Cliquez ici pour réactiver votre accès. »
Ce qui les rend convaincants :
● Le logo est bien copié
● service-client@[Link]
L’adresse de l’expéditeur ressemble à une vraie (ex : )
● Le ton est urgent ou inquiétant
● Le lien ressemble à un site légitime (mais il ne l’est pas)
onseil : ne clique jamais directement sur un lien. Passe par ton espace personnel officiel en
C
tapant l’adresse toi-même.
4.2. Dans les SMS (smishing)
Exemples très fréquents :
● « Votre colis est retenu au centre. Régularisez ici : [lien] »
● « Paiement en attente. Veuillez mettre à jour vos informations. »
Certains SMS utilisent même :
● Ton prénom
● Des mots-clés réalistes (n° de suivi, références)
● [Link]
Des liens courts ( [Link]
,
, etc.)
onseil : ne clique jamais sur un lien reçu par SMS, surtout si tu n’attends rien. Tape
C
toi-même l’adresse du service si tu veux vérifier.
4.3. Dans les réseaux sociaux ou applis de messagerie
Messages typiques sur Messenger, Instagram, Discord, WhatsApp :
● « Regarde cette vidéo, tu es dedans
😱 »
● « Tu as gagné un iPhone, clique ici pour le recevoir »
● « Ton compte va être supprimé, vérifie ton identité »
Ce qui les rend dangereux :
● Ils viennent parfois de contacts piratés (donc tu fais confiance au nom)
● Ils utilisent un langage proche du tien
● Le lien renvoie vers un faux site ou déclenche un téléchargement malveillant
onseil : si un message semble bizarre ou trop beau pour être vrai, c’est probablement un
C
piège.
4.4. Sur des forums, jeux ou sites peu sécurisés
Tu peux aussi voir ce type de message :
● Dans des commentaires YouTube
● Sur des forums de jeux ou de logiciels
● Dans des pubs malveillantes
Exemples :
● « Télécharge la version gratuite de [logiciel payant] ici »
● « Regarde ce bug incroyable dans [jeu vidéo] »
Conseil : méfie-toi des liens sur des sites non officiels ou mal modérés.
n résumé : Où tu peux voir des messages très convaincants de
E
phishing
Canal
Exemple de message
Risque
Email
Votre compte est bloqué, cliquez
" ol de mot de passe, carte
V
ici"
bancaire
SMS
"Votre colis est retenu, payez 2€"
Vol bancaire, usurpation
Réseaux sociaux
"Tu es dans cette vidéo
😱" Piratage de ton compte
orums / sites
F "Télécharge gratuitement"
Malware, vol de données
douteux
: Où les pirates trouvent une méthode pour récupérer
5
les données saisies (à connaître pour s’en méfier)
es méthodes font partie intégrante des
C sites de phishing
. Le but est de faire croire à
l’utilisateur qu’il se connecte à un vrai site (banque, impôts, etc.), et d’enregistrer tout
ce qu’il tape (identifiants, mots de passe, carte bancaire).
5.1. Dans du code HTML et PHP simple
Sur les sites de phishing, les pirates insèrent :
● Des formulaires HTML (visuellement identiques aux vrais)
● Un petit script côté serveur (souvent en PHP) qui envoie les données saisies vers :
○ une adresse e-mail pirate
○ .txt
un fichier
sur leur serveur
○ une base de données cachée
Exemple préventif de ce qu’ils codent (à ne jamais utiliser) :
php
CopierModifier
<?php
file_put_contents("[Link]", $_POST['email'] . " - " . $_POST['password'] . "\n",
FILE_APPEND);
?>
e genre de code est très simple à écrire, donc très dangereux s’il est mal utilisé. Mais
C
c’est illégal dès que c’est destiné à voler des données.
5.2. Via des scripts JavaScript malveillants
Certains pirates injectent du JavaScript invisible dans une page qui :
● Enregistre les frappes au clavier (keylogger)
● Capture les clics ou les sessions
● Envoie tout à distance, en direct
Ces scripts peuvent être trouvés dans :
● Des forums illégaux
● Des "kits de phishing" tout faits vendus en ligne
● Des tutoriels vidéos frauduleux
5.3. Via des kits de phishing complets
ur le dark web ou dans des groupes Telegram, on trouve des kits préconfigurés qui contiennent
S
:
● Les pages HTML imitant un vrai site
● Le script de vol de données
● Une interface de gestion pour les exploiter
Pourquoi c’est risqué même d’y accéder ?
● Ces kits sont souvent piégés avec des virus qui volent tes propres données
● u peux te faire repérer par la police même sans les utiliser (accès à des sites
T
surveillés)
: Où les pirates trouvent des techniques pour
6
cacher leur identité
es techniques sont souvent présentées comme de la "cybersécurité" ou de "l’anonymat", mais
C
utilisées dans un but illégal, elles deviennent immédiatement pénalement répréhensibles.
6.1. VPN (réseaux privés virtuels)
Permet de masquer l’adresse IP réelle en passant par un autre pays.
Utilisation légale :
● Se connecter en sécurité sur un Wi-Fi public
● Protéger sa vie privée
Utilisation illégale :
● Lancer une attaque (phishing, piratage) en cachant son origine
Où les pirates trouvent ça :
● VPN classiques (NordVPN, ProtonVPN, etc.)
● VPN "anonymes" payés en crypto ou sur des forums interdits
6.2. Tor (The Onion Router)
Un réseau chiffré qui rend très difficile la traçabilité d’un utilisateur.
Utilisation légale :
● Journalisme ou activisme dans des pays oppressifs
Utilisation illégale :
● Accès au dark web, vente de données volées, échanges de kits de phishing
Où ils trouvent Tor :
● n téléchargement gratuit sur [Link] (légal), mais détourné sur des sites
E
illicites
6.3. Fausse identité numérique (alias, faux profils)
Création de profils avec des noms, adresses, numéros de téléphone inventés.
Utilisation légale :
● Protéger son identité sur les réseaux sociaux
Utilisation illégale :
● réer des comptes frauduleux, ouvrir des services bancaires ou des emails pour le
C
phishing
Outils utilisés par les pirates :
● Sites générateurs de fausses identités (ex. : [Link])
● Adresses e-mail temporaires
● Numéros de téléphone virtuels
6.4. Cryptomonnaies anonymes (pour les paiements)
Bitcoin, Monero, Ethereum — certains permettent des transactions non traçables.
Utilisation légale :
● Investissement, paiements privés
Utilisation illégale :
● Payer des domaines, outils de phishing, serveurs, etc.
Où ils trouvent ça :
● Plateformes d’échange (souvent détournées)
● Places de marché illégales du dark web
5. Serveurs ou hébergements offshore
éberger leurs sites dans des pays peu coopératifs avec la justice (Russie,
H
Pays-Bas, Iran, etc.)
Utilisation illégale :
● Sites de phishing
● Marchés noirs
Où ils trouvent ces services :
● Forums clandestins
● Revendeurs "privés" sur Telegram ou Discord
future mise a jour a venir : ne faite pas de fishing ceci est a bute informatif