Thème 01

Cybersécurité : la preuve avant l'opinion

Hameçonnage, fraudes en ligne, fuites d'identifiants : nos enquêtes documentent les attaques pas à pas et expliquent les bons réflexes en langage clair.

Notre approche

Pas de panique, pas de slogans

La cybersécurité grand public souffre de deux travers symétriques. D'un côté, des discours commerciaux qui dramatisent chaque alerte pour vendre un antivirus ou un VPN. De l'autre, un fatalisme tranquille qui répète que de toute façon « tout finit par fuiter ». Sentinelle Numérique se tient à distance des deux. Chaque enquête publiée part d'un cas observé, vérifié, documenté — et se termine par une liste pratique de gestes accessibles à n'importe quel internaute.

La majorité des attaques contre les particuliers ne reposent pas sur des techniques sophistiquées de piratage informatique. Elles exploitent des erreurs humaines simples — un clic sur un lien suspect, un mot de passe répété, un paramètre par défaut laissé tel quel. La défense, à l'inverse, ne réclame ni compétence technique ni budget. Elle réclame de l'attention, des bons réflexes, et quelques minutes de paramétrage par service utilisé.

Les fraudes les plus courantes en 2026

Quatre familles d'attaques concentrent l'essentiel des cas signalés au Centre antifraude du Canada et à ses équivalents européens. L'hameçonnage par SMS et courriel reste de loin le plus fréquent : un faux message de banque, d'opérateur télécom ou de service de livraison redirige vers un faux site de connexion. La fraude à la fausse publicité exploite des comptes publicitaires Facebook ou Instagram piratés pour pousser des boutiques en ligne éphémères. L'usurpation de profils sur les réseaux sociaux clone l'identité d'un proche pour rediriger vers des sites frauduleux. Les arnaques sentimentales, enfin, exploitent la solitude affective sur des plateformes spécifiquement conçues pour facturer chaque interaction.

Chacune de ces familles est traitée en détail dans nos enquêtes. Toutes partagent une mécanique commune : un nom de domaine fraîchement enregistré, un hébergement chez un acteur grand public peu regardant, et une fenêtre d'exploitation de quelques semaines avant que les signalements ne fassent tomber l'opération. Comprendre l'une, c'est comprendre un peu de toutes les autres.

Trois réflexes qui couvrent 90 % des cas

La défense de base, pour un internaute non spécialiste, tient en trois habitudes. Premièrement, activer la double authentification partout où elle est disponible — banque, messagerie, réseaux sociaux, services cloud. Même en cas de fuite de mot de passe, le compte reste protégé. Deuxièmement, utiliser un mot de passe unique par service, de préférence stocké dans un gestionnaire de mots de passe. Troisièmement, vérifier le domaine avant toute saisie d'identifiants — une banque réelle utilise toujours son domaine officiel, jamais une variante raccourcie ou un sous-domaine exotique.

Ces trois gestes neutralisent la quasi-totalité des attaques opportunistes. Ils ne protègent pas contre les attaques ciblées de haut niveau — mais celles-ci ne concernent que des profils particulièrement exposés (journalistes d'investigation, élus, dirigeants d'entreprise). Pour le grand public, le ratio temps investi / risque évité est imbattable.