OUTILS.COM : outils en ligne CALCULATRICE.COM : calculs CONVERTISSEUR.COM : conversions STATISTIQUES.COM : chiffres et stats
Dossier sécurité

Cybercriminalité et arnaques : comprendre les chiffres et les pièges numériques

Les arnaques numériques évoluent vite : hameçonnage par mail ou SMS, faux conseiller bancaire, faux support technique, fraude au virement, usurpation d’identité, piratage de compte, rançongiciel ou cyberharcèlement.

Ce dossier explique pourquoi les chiffres proviennent de sources différentes : demandes d’assistance, signalements, plaintes, fraudes enregistrées et enquêtes. Il donne une méthode de lecture sans transformer chaque signalement en plainte ni chaque assistance en infraction pénale.

HameçonnageSmishingFraudesVictimesSignalements
Définition

Cybercriminalité, cybermalveillance ou arnaque numérique ?

Les mots ne désignent pas toujours le même niveau de gravité ni le même cadre juridique.

La cybercriminalité renvoie aux infractions commises à l’aide d’outils numériques ou visant des systèmes numériques. La cybermalveillance est une notion plus large utilisée pour décrire les actes malveillants en ligne : piratage, hameçonnage, rançongiciel, fraude, harcèlement, atteinte aux données ou usurpation d’identité.

Une arnaque numérique peut être techniquement simple mais psychologiquement efficace. Un faux SMS, une page imitée, un appel de faux conseiller ou un RIB modifié reposent souvent moins sur une technologie sophistiquée que sur l’urgence, la peur, la confiance ou la fatigue de la victime.

Il faut aussi distinguer attaque subie, tentative et préjudice. Une tentative d’hameçonnage reçue par mail n’a pas le même statut qu’un compte piraté, qu’un virement effectué ou qu’une plainte enregistrée. Les chiffres peuvent compter des expositions, des demandes d’aide, des signalements ou des infractions.

À retenir : Dans le numérique, un même événement peut apparaître dans plusieurs sources : assistance Cybermalveillance, signalement, plainte bancaire, dépôt de plainte, fichier d’escroquerie ou statistique d’entreprise.

Hameçonnage

Message imitant un service connu pour voler des identifiants ou données.

Smishing

Version par SMS, souvent liée aux colis, amendes, impôts, banques ou assurance maladie.

Faux support

Message anxiogène poussant à appeler un pseudo technicien et payer.

Faux conseiller

Appel ou message prétendant provenir d’une banque pour valider une opération.

Fraude au virement

Manipulation d’un ordre de virement, d’un RIB ou d’une facture.

Piratage de compte

Accès non autorisé à une messagerie, un réseau social ou un service.

Sources

Pourquoi les chiffres de cyber ne se ressemblent pas

Les sources comptent des objets différents : assistance, signalement, plainte ou incident.

Cybermalveillance.gouv.fr mesure notamment des consultations, recherches d’assistance et accompagnements. Ces données sont précieuses pour comprendre ce qui touche les particuliers, entreprises et collectivités, mais elles ne sont pas identiques aux plaintes enregistrées par les forces de l’ordre.

Les services de sécurité enregistrent des infractions, notamment des escroqueries et fraudes aux moyens de paiement dont une part est liée au numérique. Les banques disposent aussi de données de fraude, les entreprises de journaux d’incidents, et les plateformes de signalements d’informations sur des contenus ou comportements.

Comparer ces sources exige donc de préciser l’unité : demande d’assistance, victime, incident, plainte, préjudice financier, compte piraté, organisation touchée, consultation d’article ou signalement. Une hausse dans une source peut refléter une hausse du phénomène, mais aussi une meilleure connaissance du dispositif.

Données d’assistance

Montrent ce qui amène les victimes à chercher de l’aide.

Captent des tentatives, des pertes, des doutes et des besoins d’orientation.

Sont sensibles à la notoriété de la plateforme.

Données enregistrées

Décrivent des procédures ou infractions connues des services.

Dépendent du dépôt de plainte et de la qualification pénale.

Permettent un suivi institutionnel mais ne captent pas tout.

Question centrale : Toujours demander : ce chiffre compte-t-il des personnes, des faits, des demandes d’assistance, des plaintes, des euros perdus ou des consultations de conseils ?
Mécanismes

Le moteur des arnaques : urgence, confiance et usurpation

La plupart des arnaques numériques exploitent des ressorts humains très classiques.

L’arnaque fonctionne souvent par urgence : colis bloqué, amende à payer, compte suspendu, opération frauduleuse à stopper, ordinateur infecté, facture à régler avant pénalité. L’objectif est de réduire le temps de réflexion et d’empêcher la vérification.

Elle fonctionne aussi par confiance. Les fraudeurs imitent une banque, une administration, un proche, un fournisseur, un client, un service technique, une plateforme de livraison ou un réseau social. Plus l’identité imitée est familière, plus le piège est crédible.

Enfin, elle exploite la fatigue numérique. Les personnes reçoivent de nombreux messages, notifications, codes et demandes de validation. Les fraudeurs s’insèrent dans ce flux en utilisant le bon moment, le bon logo ou un ton suffisamment plausible.

1

Créer l’urgence

Menace de blocage, fraude en cours, amende, livraison ou délai très court.

2

Usurper une identité

Banque, administration, entreprise connue, support technique ou supérieur hiérarchique.

3

Obtenir l’action

Cliquer, appeler, payer, valider un code, installer un logiciel ou transmettre un RIB.

4

Isoler la victime

Empêcher de vérifier auprès d’un proche, de la banque ou du service officiel.

À retenir : Le niveau technique n’est pas toujours élevé. Beaucoup d’arnaques réussissent parce qu’elles sont bien scénarisées.
Victimes

Pourquoi tout le monde peut être concerné

La cybermalveillance ne touche pas uniquement les personnes “qui n’y connaissent rien”.

Une erreur fréquente consiste à croire que seules les personnes peu à l’aise avec le numérique se font piéger. En réalité, les arnaques s’adaptent aux usages : banque mobile, achats en ligne, réseaux sociaux, messageries professionnelles, plateformes de livraison, démarches administratives, facturation électronique ou paiements instantanés.

Les victimes peuvent être des particuliers, des professionnels indépendants, des associations, des collectivités ou de grandes entreprises. Le préjudice peut être financier, administratif, professionnel, psychologique ou réputationnel.

La honte joue un rôle important. Beaucoup de victimes hésitent à demander de l’aide parce qu’elles pensent avoir été naïves. Or les fraudeurs sont organisés, testent leurs scénarios et exploitent des failles humaines normales : pression, fatigue, confiance, peur de perdre de l’argent ou d’être sanctionné.

Particuliers

Faux colis, faux conseiller, phishing bancaire, piratage de réseaux sociaux.

Seniors

Usurpations administratives, support technique, appels insistants et isolement possible.

Jeunes

Comptes sociaux, chantage, cyberharcèlement, achats et jeux en ligne.

Indépendants

Factures, RIB, faux clients, plateformes et comptes professionnels.

Associations

Trésorerie, bénévoles, messageries partagées et faible budget de sécurité.

Collectivités

Services publics locaux, messageries, prestataires et continuité d’activité.

Organisations

Entreprises et collectivités : le risque n’est pas seulement informatique

La fraude peut passer par l’organisation, pas uniquement par une faille technique.

Dans une entreprise, une arnaque peut viser la comptabilité, les ressources humaines, la direction, un fournisseur ou un prestataire. La fraude au président, le faux RIB, la fausse facture ou le faux ordre de virement exploitent des chaînes de validation mal sécurisées.

La cybersécurité n’est donc pas uniquement une affaire de logiciels. Elle dépend des procédures : double validation, vérification indépendante, gestion des mots de passe, sauvegardes, droits d’accès, formation, séparation des rôles et réaction en cas d’incident.

Les collectivités et associations sont particulièrement sensibles parce qu’elles manipulent des données personnelles, travaillent avec de nombreux partenaires et disposent parfois de ressources techniques limitées. L’enjeu est autant la continuité d’activité que la confidentialité.

Double validation

Séparer demande, validation et paiement pour les virements sensibles.

Vérification RIB

Confirmer tout changement par un canal connu, pas par le message reçu.

Sauvegardes

Disposer de sauvegardes testées et isolées en cas de rançongiciel.

Droits d’accès

Limiter les accès aux besoins réels et supprimer les comptes inutiles.

Formation

Répéter les scénarios concrets plutôt qu’un discours général.

Incident

Prévoir qui appelle qui, dans quel ordre et avec quelles preuves.

Lecture

Comment lire une hausse des arnaques numériques

Une hausse peut refléter l’activité des fraudeurs, mais aussi la visibilité des dispositifs.

Lorsque les demandes d’assistance augmentent, cela peut signifier que davantage de personnes sont touchées, mais aussi que davantage de victimes connaissent la plateforme d’aide. De même, une hausse des plaintes peut refléter une meilleure déclaration ou une facilité accrue de signalement.

Les comparaisons annuelles doivent tenir compte des nouveautés : nouvelles techniques de smishing, fuite de données personnelles, généralisation d’un service en ligne, période fiscale, livraisons, événements sportifs, facturation électronique ou modification des usages bancaires.

La bonne lecture consiste à séparer volume, type d’arnaque, public touché, préjudice, mode d’entrée et source. Dire “la cybercriminalité augmente” est trop vague ; dire “les demandes d’assistance pour tel type d’arnaque progressent sur telle plateforme” est plus solide.

Formulation : Phrase robuste : “Selon telle source, les demandes ou faits concernant telle menace évoluent ainsi ; l’indicateur ne correspond pas nécessairement au nombre total de victimes.”

Enfin, un dossier pédagogique doit éviter de blâmer les victimes. Les fraudeurs exploitent des mécanismes professionnels : usurpation, pression, scénarisation, automatisation, données volées et relances. La prévention doit renforcer les réflexes, pas la culpabilité.

Cas pratiques

Scénarios d’arnaques : reconnaître la mécanique

Les détails changent, mais la structure des arnaques revient souvent.

Les arnaques numériques se renouvellent dans leur habillage, mais les mécanismes se répètent : urgence, usurpation d’identité, demande de secret, action irréversible et canal de contact inhabituel.

Ces exemples ne remplacent pas les fiches officielles, mais ils aident à comprendre ce qu’il faut vérifier avant de cliquer, payer ou communiquer un code.

SMS colis

Un lien demande quelques euros ou une information bancaire pour débloquer une livraison imaginaire.

Faux conseiller

Un appel prétend bloquer une fraude et pousse la victime à valider elle-même l’opération.

RIB modifié

Un fournisseur habituel envoie un nouveau RIB ; le bon réflexe est de vérifier par un canal connu.

Faux support

Un écran anxiogène annonce un virus et demande d’appeler un numéro d’assistance.

Compte piraté

Le fraudeur contacte les proches depuis un compte réel pour demander de l’argent.

Fausse administration

Impôt, amende, assurance maladie ou vignette sont imités pour voler données ou paiement.

Réflexe : Si le message impose urgence, secret et action financière, il faut suspendre l’action et vérifier par un canal officiel connu.
Limites

Les limites des chiffres de cyber

Le numérique produit beaucoup de signaux, mais tous ne sont pas comparables.

Un signalement, une demande d’assistance, une plainte, une tentative bloquée et une perte financière ne doivent pas être additionnés. Ils décrivent des étapes différentes d’un même univers de risque.

Les chiffres sont également très sensibles à la notoriété des plateformes. Quand une plateforme d’aide est mieux connue, les demandes augmentent parfois parce que les victimes savent enfin où s’adresser. Cette hausse peut être positive du point de vue de l’accompagnement.

Enfin, les cyberattaques changent rapidement de forme. Une catégorie peut baisser parce que les fraudeurs se déplacent vers un autre canal : SMS, messagerie instantanée, réseaux sociaux, appels téléphoniques, QR codes ou fausses publicités.

Tentative

Recevoir un message frauduleux n’est pas la même chose que perdre de l’argent.

Assistance

Une demande d’aide ne vaut pas automatiquement plainte.

Notoriété

Plus de demandes peut signifier meilleur accès au dispositif.

Déplacement

Les fraudeurs changent de canal quand une méthode est mieux connue.

Préjudice

Financier, psychologique, réputationnel ou opérationnel : tout ne se mesure pas en euros.

Données volées

Une fuite de données peut produire des arnaques longtemps après l’incident initial.

À compléter

Pages complémentaires à consulter

Ces liens permettent de relier le dossier aux autres pages de la rubrique sécurité.

Cadre éditorial

Méthode, sources et limites de lecture

Cette partie explique comment le dossier a été construit et ce qu’il ne faut pas lui faire dire.

Rédaction : Nicolas Belotti Révision : 21/04/2026 Type : dossier pédagogique

Une page d’explication, pas un palmarès

Le dossier ne cherche pas à classer des territoires, des populations ou des phénomènes du “plus sûr” au “moins sûr”. Il explique les mots, les sources et les limites. Pour les chiffres bruts, une statistique doit toujours être lue avec son champ, sa période, son unité et son mode de collecte.

Les indicateurs de sécurité mélangent souvent des réalités très différentes : faits enregistrés par les forces de l’ordre, faits déclarés en enquête, accidents corporels, signalements, demandes d’assistance ou données hospitalières. Les additionner sans méthode produit une impression de précision, mais pas une information solide.

Les sources retenues sont principalement publiques ou institutionnelles. Elles sont citées pour cadrer les définitions, documenter les précautions et orienter vers les publications de référence.

Sources mobilisées et rôle de chaque source
Les liens ci-dessous sont fournis pour vérifier les définitions, les champs et les publications utilisées lors de la rédaction du dossier.
Cybermalveillance.gouv.fr – Rapport d’activité et tendances de la menace 2025

Tendances récentes : hameçonnage, faux conseiller bancaire, fraudes au virement et accompagnement des victimes.

Cybermalveillance.gouv.fr – Rapport d’activité 2024

Repères de comparaison sur les menaces observées et les demandes d’assistance.

Cybermalveillance.gouv.fr – Smishing ou hameçonnage par SMS

Définition et mécanismes d’une arnaque numérique fréquente.

Cybermalveillance.gouv.fr – Arnaque au faux support technique

Exemple détaillé d’arnaque et de conduite à tenir.

SSMSI – Délinquance enregistrée et fraudes liées au numérique

Lecture des escroqueries et fraudes aux moyens de paiement en lien avec le numérique.

FAQ : cybercriminalité et arnaques

La cybercriminalité renvoie davantage au cadre infractionnel. La cybermalveillance est plus large et inclut les actes malveillants, demandes d’assistance et situations d’exposition.

Le smishing est une forme d’hameçonnage par SMS. L’objectif est souvent de faire cliquer, payer ou transmettre des informations.

Parce que certaines sources comptent des demandes d’assistance, d’autres des plaintes, des signalements, des incidents ou des préjudices.

Non. Les arnaques exploitent l’urgence, la confiance, la fatigue et l’usurpation. Tout utilisateur peut être visé.

Cela dépend de la source. Certaines comptent des expositions ou demandes d’aide ; d’autres seulement les faits enregistrés ou les préjudices.

Non. Il donne une méthode de lecture. En cas d’incident, il faut se tourner vers les dispositifs compétents et les recommandations officielles.