{"id":23500,"date":"2026-01-07T14:58:36","date_gmt":"2026-01-07T12:58:36","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23500"},"modified":"2026-01-12T14:17:21","modified_gmt":"2026-01-12T12:17:21","slug":"what-happens-to-data-after-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/what-happens-to-data-after-phishing\/23500\/","title":{"rendered":"Qu&rsquo;advient-il des donn\u00e9es vol\u00e9es lors d&rsquo;une attaque de phishing ?"},"content":{"rendered":"<p>Imaginez\u00a0: un utilisateur arrive sur un site frauduleux, d\u00e9cide d\u2019effectuer un achat et saisit les informations relatives \u00e0 sa carte bancaire, son nom ainsi que son adresse. \u00c0 votre avis, que se passera-t-il ensuite\u00a0? Si vous pensez que les pirates informatiques se contentent de voler l\u2019argent et de dispara\u00eetre, d\u00e9trompez-vous. Malheureusement, c\u2019est beaucoup plus compliqu\u00e9 que \u00e7a. En r\u00e9alit\u00e9, les informations finissent dans un immense march\u00e9 noir, o\u00f9 les donn\u00e9es des victimes circulent pendant des ann\u00e9es, changent de mains et sont r\u00e9utilis\u00e9es dans le cadre d\u2019autres attaques.<\/p>\n<p>Chez Kaspersky, nous avons \u00e9tudi\u00e9 le parcours des donn\u00e9es apr\u00e8s une attaque de phishing\u00a0: qui les obtient, et comment elles sont tri\u00e9es, revendues et utilis\u00e9es sur le march\u00e9 noir. Dans cet article, nous retra\u00e7ons du chemin parcouru par les donn\u00e9es vol\u00e9es et expliquons comment vous prot\u00e9ger si vous avez d\u00e9j\u00e0 \u00e9t\u00e9 victime d\u2019une tentative de phishing ou si vous souhaitez \u00e9viter de vous faire pi\u00e9ger \u00e0 l\u2019avenir. Le rapport d\u00e9taill\u00e9, accompagn\u00e9 d\u2019informations techniques, est disponible sur Securelist.<\/p>\n<h2>Collecte de donn\u00e9es<\/h2>\n<p>Les sites de phishing sont soigneusement con\u00e7u pour para\u00eetre authentiques\u00a0: parfois, leur apparence, leur interface utilisateur et m\u00eame leur nom de domaine sont pratiquement impossibles \u00e0 distinguer des sites originaux. Pour voler des donn\u00e9es, les pirates informatiques utilisent g\u00e9n\u00e9ralement des formulaires HTML invitant les utilisateurs \u00e0 saisir leurs identifiants de connexion, les d\u00e9tails de leur carte de paiement ou d\u2019autres informations confidentielles.<\/p>\n<p>D\u00e8s que l\u2019utilisateur clique sur <em>Se connecter<\/em> ou <em>Payer<\/em>, les informations sont instantan\u00e9ment transmises aux cybercriminels. Certaines campagnes malveillantes ne collectent pas directement les donn\u00e9es via un site de phishing, mais exploitent plut\u00f4t des services authentiques, <a href=\"https:\/\/www.kaspersky.fr\/blog\/google-forms-scam\/23027\/\" target=\"_blank\" rel=\"noopener\">comme Google Forms<\/a>, pour dissimuler le serveur de destination finale.<\/p>\n<div id=\"attachment_23504\" style=\"width: 1013px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/01\/07144446\/what-happens-to-data-after-phishing-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23504\" class=\"wp-image-23504 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/01\/07144446\/what-happens-to-data-after-phishing-1.png\" alt=\"Un faux site DHL. L'utilisateur est invit\u00e9 \u00e0 introduire le nom d'utilisateur et le mot de passe de son vrai compte DHL\" width=\"1003\" height=\"570\"><\/a><p id=\"caption-attachment-23504\" class=\"wp-caption-text\">Un faux site DHL. L\u2019utilisateur est invit\u00e9 \u00e0 introduire le nom d\u2019utilisateur et le mot de passe de son vrai compte DHL<\/p><\/div>\n<p>Les donn\u00e9es vol\u00e9es sont g\u00e9n\u00e9ralement transmises de l\u2019une des trois mani\u00e8res suivantes, ou en les combinant\u00a0:<\/p>\n<ul>\n<li>Cette m\u00e9thode est moins courante aujourd\u2019hui en raison de possibles retards ou blocages.<\/li>\n<li><strong>Bots Telegram.<\/strong> Les cybercriminels re\u00e7oivent les informations instantan\u00e9ment. La majorit\u00e9 de ces bots sont \u00e9ph\u00e9m\u00e8res, ce qui complique leur tra\u00e7abilit\u00e9.<\/li>\n<li><strong>Interfaces d\u2019administration.<\/strong> Les cybercriminels peuvent utiliser des logiciels sp\u00e9cialis\u00e9s pour collecter et trier les donn\u00e9es, afficher des statistiques et m\u00eame v\u00e9rifier automatiquement les informations vol\u00e9es.<\/li>\n<\/ul>\n<h2>Quel type de donn\u00e9es les auteurs d\u2019attaques de phishing recherchent-ils\u00a0?<\/h2>\n<p>L\u2019\u00e9ventail des donn\u00e9es recherch\u00e9es par les cybercriminels est assez large.<\/p>\n<ul>\n<li><strong>Donn\u00e9es personnelles<\/strong>: num\u00e9ros de t\u00e9l\u00e9phone, noms et pr\u00e9noms, adresses email, coordonn\u00e9es d\u2019inscription et adresse de r\u00e9sidence. Ces informations peuvent \u00eatre utilis\u00e9es pour mettre au point des attaques cibl\u00e9es. Les gens tombent souvent dans le pi\u00e8ge des escroqueries pr\u00e9cis\u00e9ment parce que les pirates informatiques d\u00e9tiennent un grand nombre d\u2019informations personnelles\u00a0: ils s\u2019adressent \u00e0 eux par leur nom, savent o\u00f9 ils habitent et quels services ils utilisent.<\/li>\n<li><strong>Documents<\/strong>: donn\u00e9es et scans de cartes de s\u00e9curit\u00e9 sociale, de permis de conduire, de cartes d\u2019assurance et d\u2019identit\u00e9 fiscale, etc. Les criminels les utilisent pour usurper des identit\u00e9s, demander des pr\u00eats et v\u00e9rifier leur identit\u00e9 lorsqu\u2019ils se connectent \u00e0 des banques ou \u00e0 des portails d\u2019administration en ligne.<\/li>\n<li><strong>Identifiants\u00a0: <\/strong>identifiants, mots de passe et codes 2FA \u00e0 usage unique.<\/li>\n<li><strong>Donn\u00e9es biom\u00e9triques\u00a0:<\/strong> scans de visage, empreintes digitales et \u00e9chantillons de voix utilis\u00e9s pour cr\u00e9er des deepfakes ou contourner l\u2019authentification \u00e0 deux facteurs.<\/li>\n<li><strong>D\u00e9tails de paiement\u00a0:<\/strong> carte bancaire et d\u00e9tails du portefeuille de cryptomonnaies.<\/li>\n<li>et bien plus encore.<\/li>\n<\/ul>\n<p>Selon nos recherches, la grande majorit\u00e9 (88,5\u00a0%) des attaques de phishing men\u00e9es entre janvier et septembre\u00a02025 ciblaient les identifiants de comptes en ligne, et 9,5\u00a0% visaient \u00e0 obtenir les donn\u00e9es personnelles des utilisateurs, comme les noms, les adresses et les dates. Enfin, 2\u00a0% des attaques de phishing visaient \u00e0 voler des donn\u00e9es de cartes bancaires.<\/p>\n<div id=\"attachment_23503\" style=\"width: 1852px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/01\/07144443\/what-happens-to-data-after-phishing-2-EN.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23503\" class=\"wp-image-23503 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/01\/07144443\/what-happens-to-data-after-phishing-2-EN.png\" alt=\"R\u00e9partition des attaques par type de donn\u00e9es cibl\u00e9es, janvier-septembre 2025 \" width=\"1842\" height=\"1150\"><\/a><p id=\"caption-attachment-23503\" class=\"wp-caption-text\">R\u00e9partition des attaques par type de donn\u00e9es cibl\u00e9es, janvier-septembre 2025<\/p><\/div>\n<h2>Qu\u2019advient-il ensuite des donn\u00e9es vol\u00e9es\u00a0?<\/h2>\n<p>Les donn\u00e9es vol\u00e9es ne sont pas toutes utilis\u00e9es directement par les pirates pour transf\u00e9rer de l\u2019argent sur leurs propres comptes. En fait, les donn\u00e9es sont rarement utilis\u00e9es instantan\u00e9ment. La plupart du temps, elles se retrouvent sur le march\u00e9 parall\u00e8le, entre les mains d\u2019analystes et de courtiers en donn\u00e9es. Voici \u00e0 quoi ressemble un parcours typique.<\/p>\n<h4>1. Vente en masse de donn\u00e9es<\/h4>\n<p>Les donn\u00e9es brutes sont regroup\u00e9es dans des archives gigantesques et diffus\u00e9es en masse sur les forums du Dark Web. Ces archives contiennent souvent des informations inutiles ou obsol\u00e8tes, ce qui explique qu\u2019elles soient relativement bon march\u00e9, \u00e0 partir d\u2019environ 50\u00a0$\u00a0US.<\/p>\n<h4>2. Tri et v\u00e9rification de donn\u00e9es<\/h4>\n<p>Ces archives sont achet\u00e9es par des pirates informatiques qui se font passer pour des analystes. Ils classent les ensembles de donn\u00e9es et v\u00e9rifient la validit\u00e9 des donn\u00e9es en contr\u00f4lant si les identifiants de connexion fonctionnent pour les services indiqu\u00e9s, s\u2019ils sont r\u00e9utilis\u00e9s sur d\u2019autres sites et s\u2019ils correspondent \u00e0 des donn\u00e9es provenant de violations ant\u00e9rieures. Dans le cas d\u2019attaques cibl\u00e9es, les cybercriminels constituent un dossier num\u00e9rique. Celui-ci stocke les informations recueillies lors d\u2019attaques r\u00e9centes et plus anciennes. Il s\u2019agit essentiellement d\u2019un tableur de donn\u00e9es pr\u00eat \u00e0 \u00eatre utilis\u00e9 lors de piratages.<\/p>\n<h4>3. Revente de donn\u00e9es v\u00e9rifi\u00e9es<\/h4>\n<p>Les ensembles de donn\u00e9es tri\u00e9s sont remis en vente, cette fois \u00e0 un tarif sup\u00e9rieur, et non plus uniquement sur le Dark Web, mais \u00e9galement sur Telegram, bien plus accessible.<\/p>\n<div id=\"attachment_23502\" style=\"width: 702px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/01\/07144438\/what-happens-to-data-after-phishing-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23502\" class=\"wp-image-23502 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2026\/01\/07144438\/what-happens-to-data-after-phishing-3.png\" alt=\"Une annonce concernant la vente par Telegram d'identifiants de comptes de r\u00e9seaux sociaux.\" width=\"692\" height=\"254\"><\/a><p id=\"caption-attachment-23502\" class=\"wp-caption-text\">Une annonce concernant la vente par Telegram d\u2019identifiants de comptes de r\u00e9seaux sociaux.<\/p><\/div>\n<p>Selon Kaspersky Digital Footprint Intelligence, les prix des comptes sont dict\u00e9s par un grand nombre de facteurs\u00a0: l\u2019\u00e2ge du compte, l\u2019authentification \u00e0 deux facteurs, les cartes bancaires li\u00e9es et la base d\u2019utilisateurs du service. Il n\u2019est pas surprenant que le produit le plus cher et le plus demand\u00e9 sur ce march\u00e9 soit l\u2019acc\u00e8s aux comptes bancaires et aux portefeuilles de cryptomonnaies.<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"197\"><strong>Cat\u00e9gorie<\/strong><\/td>\n<td width=\"189\"><strong>Prix, $\u00a0US<\/strong><\/td>\n<td width=\"190\"><strong>Prix moyen, $\u00a0US<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Plateformes de cryptomonnaies<\/td>\n<td width=\"189\">60 \u00e0 400<\/td>\n<td width=\"190\">105<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Banques<\/td>\n<td width=\"189\">70 \u00e0 2\u00a0000<\/td>\n<td width=\"190\">350<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Portails gouvernementaux en ligne<\/td>\n<td width=\"189\">15 \u00e0 2\u00a0000<\/td>\n<td width=\"190\">82,5<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">R\u00e9seaux sociaux<\/td>\n<td width=\"189\">0,4 \u00e0 279<\/td>\n<td width=\"190\">3<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Applications de messagerie<\/td>\n<td width=\"189\">0,065 \u00e0 150<\/td>\n<td width=\"190\">2,5<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Boutiques en ligne<\/td>\n<td width=\"189\">10 \u00e0 50<\/td>\n<td width=\"190\">20<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Jeux et plateformes de jeux<\/td>\n<td width=\"189\">1 \u00e0 50<\/td>\n<td width=\"190\">6<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Portails Internet internationaux<\/td>\n<td width=\"189\">0,2 \u00e0 2<\/td>\n<td width=\"190\">0,9<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Documents personnels<\/td>\n<td width=\"189\">0,5 \u00e0 125<\/td>\n<td width=\"190\">15<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<div class=\"wp-caption aligncenter\">\n<p class=\"wp-caption-text\">Prix moyens des comptes en janvier-septembre 2025<\/p>\n<\/div>\n<h4>4.\u00a0 Attaques \u00e0 r\u00e9p\u00e9tition<\/h4>\n<p>Une fois qu\u2019un cybercriminel a acquis le dossier num\u00e9rique d\u2019une victime, il peut planifier sa prochaine attaque. Il peut, par exemple, utiliser des sources d\u2019information ouvertes pour d\u00e9couvrir le lieu de travail de la personne, puis r\u00e9diger un email convaincant en se faisant passer pour son patron. Il peut \u00e9galement pirater un profil de r\u00e9seau social, extraire des photos compromettantes et demander une ran\u00e7on contre leur restitution. Toutefois, il faut savoir que presque tous les emails de menace ou d\u2019extorsion <a href=\"https:\/\/www.kaspersky.fr\/blog\/blackmail-and-scam-in-different-countries\/23372\/\" target=\"_blank\" rel=\"noopener\">ne sont qu\u2019une tentative d\u2019intimidation de la part des escrocs<\/a>.<\/p>\n<p>Les cybercriminels utilisent \u00e9galement les comptes compromis pour envoyer d\u2019autres emails de phishing et des liens malveillants aux contacts de la victime. Alors, si vous recevez un message vous demandant de <a href=\"https:\/\/www.kaspersky.fr\/blog\/whatsapp-phishing-vote\/23266\/\" target=\"_blank\" rel=\"noopener\">voter pour une ni\u00e8ce dans le cadre d\u2019un concours<\/a>, de pr\u00eater de l\u2019argent ou de cliquer sur un lien suspect, vous avez toutes les raisons de vous m\u00e9fier.<\/p>\n<h2>Que faire si vos donn\u00e9es ont \u00e9t\u00e9 vol\u00e9es\u00a0?<\/h2>\n<ol>\n<li>Tout d\u2019abord, rappelez-vous les informations que vous avez saisies sur le site de phishing. Si vous avez fourni les d\u00e9tails d\u2019une carte de paiement, appelez imm\u00e9diatement votre banque et faites bloquer la carte en question. Si vous avez saisi un identifiant et un mot de passe que vous utilisez pour d\u2019autres comptes, modifiez-les imm\u00e9diatement. Un <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestionnaire de mots de passe fiable<\/a>\u00a0peut vous aider \u00e0 cr\u00e9er et stocker des mots de passe forts et uniques.<\/li>\n<li>Si possible, activez l\u2019authentification \u00e0 deux facteurs (2FA). Pour en savoir plus sur l\u2019authentification \u00e0 deux facteurs et comment l\u2019utiliser, lisez notre <a href=\"https:\/\/www.kaspersky.fr\/blog\/what-is-two-factor-authentication\/20672\/\" target=\"_blank\" rel=\"noopener\">guide<\/a>. Il est pr\u00e9f\u00e9rable d\u2019\u00e9viter les SMS lors du choix d\u2019une m\u00e9thode d\u2019authentification \u00e0 deux facteurs, <a href=\"https:\/\/www.kaspersky.com\/blog\/2fa-practical-guide\/24219\/\" target=\"_blank\" rel=\"noopener nofollow\">car les codes \u00e0 usage unique envoy\u00e9s par SMS peuvent \u00eatre intercept\u00e9s<\/a>. Id\u00e9alement, <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-password-manager-authenticator\/20921\/\" target=\"_blank\" rel=\"noopener\">utilisez une application d\u2019authentification<\/a>, telle que <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, pour g\u00e9n\u00e9rer des codes \u00e0 usage unique.<\/li>\n<li>V\u00e9rifiez les sessions actives (la liste des appareils connect\u00e9s) dans vos comptes importants. Si vous constatez qu\u2019un appareil ou une adresse IP que vous ne reconnaissez pas s\u2019est connect\u00e9, mettez imm\u00e9diatement fin \u00e0 la session. Ensuite, modifiez votre mot de passe et configurez l\u2019authentification \u00e0 deux facteurs.<\/li>\n<\/ol>\n<h2>Comment se pr\u00e9munir contre le phishing\u00a0?<\/h2>\n<ul>\n<li>Ne cliquez pas sur les liens contenus dans les emails ou les messages sans les avoir analys\u00e9s au pr\u00e9alable \u00e0 l\u2019aide d\u2019<a href=\"https:\/\/www.kaspersky.fr\/home-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">une solution de protection des messageries<\/a>.<\/li>\n<li>Si vous recevez un email suspect, v\u00e9rifiez toujours l\u2019adresse de l\u2019exp\u00e9diteur pour voir si vous avez d\u00e9j\u00e0 \u00e9t\u00e9 en contact avec cette personne auparavant. Si quelqu\u2019un pr\u00e9tend repr\u00e9senter une autorit\u00e9 gouvernementale ou une entreprise, veillez \u00e0 comparer le domaine \u00e0 partir duquel l\u2019email a \u00e9t\u00e9 envoy\u00e9 avec le domaine du site officiel de l\u2019organisation. Aucune correspondance officielle ne devrait jamais provenir d\u2019un service de messagerie gratuit.<\/li>\n<li>Utilisez <a href=\"https:\/\/www.kaspersky.fr\/blog\/best-authenticator-apps-2022\/18387\/\" target=\"_blank\" rel=\"noopener\">une application d\u2019authentification pour l\u2019authentification \u00e0 deux facteurs<\/a>.<\/li>\n<li>Cr\u00e9ez <a href=\"https:\/\/www.kaspersky.fr\/blog\/international-password-day-2025\/22766\/\" target=\"_blank\" rel=\"noopener\">des mots de passe r\u00e9sistants au piratage<\/a>. Nos recherches r\u00e9v\u00e8lent que les cybercriminels sont en mesure de pirater pr\u00e8s de <a href=\"https:\/\/www.kaspersky.fr\/blog\/password-can-be-hacked-in-one-hour\/21965\/\" target=\"_blank\" rel=\"noopener\">60\u00a0% de tous les mots de passe dans le monde en moins d\u2019une heure<\/a>. Vous pouvez \u00e9galement <a href=\"https:\/\/www.kaspersky.fr\/blog\/full-guide-to-passkeys-in-2025-part-1\/22926\/\" target=\"_blank\" rel=\"noopener\">envisager de passer aux cl\u00e9s d\u2019acc\u00e8s<\/a>, qui offrent une protection renforc\u00e9e des comptes, mais gardez en t\u00eate qu\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/full-guide-to-passkeys-in-2025-part-2\/22949\/\" target=\"_blank\" rel=\"noopener\">elles pr\u00e9sentent leurs propres inconv\u00e9nients<\/a>.<\/li>\n<li>Rappel\u00a0: utiliser le m\u00eame mot de passe pour plusieurs services est une <a href=\"https:\/\/www.kaspersky.fr\/blog\/never-reuse-passwords-story\/11225\/\" target=\"_blank\" rel=\"noopener\">erreur grave<\/a>. C\u2019est exactement ce qu\u2019exploitent les acteurs malveillants. M\u00eame si vous n\u2019avez jamais \u00e9t\u00e9 victime d\u2019une tentative de phishing, vos mots de passe et vos donn\u00e9es peuvent tout de m\u00eame <a href=\"https:\/\/www.kaspersky.fr\/blog\/top-five-data-breaches-in-history\/22148\/\" target=\"_blank\" rel=\"noopener\">finir par \u00eatre compromis<\/a>, car les cybercriminels ne ciblent pas seulement les particuliers, mais aussi des entreprises enti\u00e8res. Cette ann\u00e9e, le Centre de ressources sur l\u2019usurpation d\u2019identit\u00e9 a d\u00e9j\u00e0 enregistr\u00e9 plus de deux mille violations de donn\u00e9es. Pour minimiser les risques, cr\u00e9ez un mot de passe unique et robuste pour chacun de vos comptes. Il n\u2019est pas n\u00e9cessaire \u2013 et, de fait, impossible \u2013 de tous les m\u00e9moriser. Il est pr\u00e9f\u00e9rable d\u2019utiliser un <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestionnaire de mots de passe fiable<\/a>, qui g\u00e9n\u00e8re et stocke en toute s\u00e9curit\u00e9 des mots de passe complexes, les synchronise sur tous vos appareils, les saisit automatiquement sur les sites Web et dans les applications, et <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-international-password-day-2024\/21830\/\" target=\"_blank\" rel=\"noopener\">vous alerte si l\u2019un de vos identifiants se retrouve dans une violation de donn\u00e9es connue<\/a>.<\/li>\n<\/ul>\n<blockquote><p>En savoir plus sur le phishing et les escroqueries\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/ai-phishing-and-scams\/23254\/\" target=\"_blank\" rel=\"noopener\">Comment les escrocs et les pirates sp\u00e9cialis\u00e9s dans le phishing exploitent-ils l\u2019IA\u00a0?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-deal-with-email-phishing\/23050\/\" target=\"_blank\" rel=\"noopener\">Que faire si vous recevez un email de phishing\u00a0?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/blackmail-and-scam-in-different-countries\/23372\/\" target=\"_blank\" rel=\"noopener\">Extorsion de fonds\u00a0: comment les escrocs utilisent le chantage<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/phishing-and-scam-in-telegram-2025\/23093\/\" target=\"_blank\" rel=\"noopener\">Escroqueries sur Telegram\u00a0: bots, cadeaux et cryptomonnaies<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/phishing\/\" target=\"_blank\" rel=\"noopener\">Et cetera<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Nous remontons la piste d&rsquo;une attaque de phishing pour expliquer, \u00e9tape par \u00e9tape, ce qu&rsquo;il advient des donn\u00e9es vol\u00e9es aux utilisateurs.<\/p>\n","protected":false},"author":2710,"featured_media":23501,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[2456,4420,1639,90,89,455],"class_list":{"0":"post-23500","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-comptes","9":"tag-escroqueries","10":"tag-fuites","11":"tag-hameconnage","12":"tag-phishing","13":"tag-piratages"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-happens-to-data-after-phishing\/23500\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-happens-to-data-after-phishing\/29959\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-happens-to-data-after-phishing\/25028\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-happens-to-data-after-phishing\/29836\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-happens-to-data-after-phishing\/28870\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-happens-to-data-after-phishing\/31746\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-happens-to-data-after-phishing\/30390\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-happens-to-data-after-phishing\/41100\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-happens-to-data-after-phishing\/14138\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-happens-to-data-after-phishing\/54968\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-happens-to-data-after-phishing\/24614\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-happens-to-data-after-phishing\/30126\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-happens-to-data-after-phishing\/35746\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-happens-to-data-after-phishing\/35376\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hameconnage\/","name":"hame\u00e7onnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23500","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23500"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23500\/revisions"}],"predecessor-version":[{"id":23516,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23500\/revisions\/23516"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23501"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23500"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23500"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23500"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}