{"id":149851,"date":"2025-01-30T02:05:00","date_gmt":"2025-01-30T02:05:00","guid":{"rendered":"https:\/\/sinch.com\/blog\/le-smishing-cest-quoi-comprendre-lhameconnage-par-sms\/"},"modified":"2026-03-04T09:22:07","modified_gmt":"2026-03-04T09:22:07","slug":"comprendre-le-smishing","status":"publish","type":"blog","link":"https:\/\/sinch.com\/fr\/blog\/comprendre-le-smishing\/","title":{"rendered":"Qu&rsquo;est-ce que le SMiShing&nbsp;? Comprendre l&rsquo;hame\u00e7onnage par SMS"},"content":{"rendered":"\n<p>Les personnes font confiance aux entreprises avec lesquelles elles font affaire pour prot\u00e9ger leurs donn\u00e9es personnelles. Dans le cadre de notre \u00e9tude de 2025 sur <a href=\"https:\/\/sinch.com\/fr\/etat-communications-clients\/chapitre\/securite\/\"><em>L&rsquo;\u00e9tat des communications clients<\/em><\/a>,<em> <\/em>nous avons constat\u00e9 que <strong>84\u00a0% des Am\u00e9ricains pensent que les entreprises avec lesquelles ils interagissent sont responsables de leur vie priv\u00e9e num\u00e9rique<\/strong>.<\/p>\n\n<p>Les cybercriminels le savent et exploitent cette confiance par le biais du SMiShing (hame\u00e7onnage par SMS). Ces escroqueries par SMS en constante \u00e9volution usurpent l&rsquo;identit\u00e9 de marques pour voler des donn\u00e9es sensibles. Les victimes sont incit\u00e9es \u00e0 r\u00e9v\u00e9ler leurs mots de passe, leurs informations financi\u00e8res et d&rsquo;autres d\u00e9tails sensibles qui peuvent conduire \u00e0 une usurpation d&rsquo;identit\u00e9 et \u00e0 des comptes bancaires vid\u00e9s.<\/p>\n\n<p>Que vous soyez un chef d&rsquo;entreprise soucieux de la s\u00e9curit\u00e9 de ses employ\u00e9s ou un particulier cherchant \u00e0 prot\u00e9ger ses finances, la compr\u00e9hension du phishing par SMS est votre premi\u00e8re ligne de d\u00e9fense. Voici ce qu&rsquo;il faut savoir sur le fonctionnement de l&rsquo;hame\u00e7onnage par SMS et comment le rep\u00e9rer avant qu&rsquo;il ne fasse des d\u00e9g\u00e2ts.<\/p>\n\r\n    <nav data-content-type=\"longform\" class=\"toc-block longform-spacings px-5 py-6 px-md-6 px-lg-7 py-md-7 bg-light fs-sm rounded-lg\" aria-labelledby=\"toc-title-2883\"><p class=\"h5 m-0\" id=\"toc-title-2883\">Sommaire<\/p><div class=\"d-flex mt-3\"><div class=\"w-auto fw-bold text-accent d-flex me-2\">01<\/div><div class=\"d-flex flex-column\"><a class=\"fw-bold scrollme link-body-color text-accent\" href=\"#quest-ce-que-le-smishing\">Qu&rsquo;est-ce que le SMiShing\u00a0?<\/a><\/div><\/div><div class=\"d-flex mt-3\"><div class=\"w-auto fw-bold text-accent d-flex me-2\">02<\/div><div class=\"d-flex flex-column\"><a class=\"fw-bold scrollme link-body-color text-accent\" href=\"#comment-fonctionne-le-smishing\">Comment fonctionne le SMiShing<\/a><a class=\"scrollme link-body-color\" href=\"#anchor_1-lescroc-obtient-le-numero-de-telephone-de-la-victime\">1. L&rsquo;escroc obtient le num\u00e9ro de t\u00e9l\u00e9phone de la victime<\/a><a class=\"scrollme link-body-color\" href=\"#anchor_2-ils-envoient-un-sms-qui-semble-legitime\">2. Ils envoient un SMS qui semble l\u00e9gitime<\/a><a class=\"scrollme link-body-color\" href=\"#anchor_3-le-message-cree-une-urgence\">3. Le message cr\u00e9e une urgence<\/a><a class=\"scrollme link-body-color\" href=\"#anchor_4-la-victime-est-invitee-a-agir\">4. La victime est invit\u00e9e \u00e0 agir<\/a><a class=\"scrollme link-body-color\" href=\"#anchor_5-la-victime-clique-ou-repond\">5. La victime clique ou r\u00e9pond<\/a><a class=\"scrollme link-body-color\" href=\"#anchor_6-lescroc-utilise-les-informations\">6. L&rsquo;escroc utilise les informations<\/a><\/div><\/div><div class=\"d-flex mt-3\"><div class=\"w-auto fw-bold text-accent d-flex me-2\">03<\/div><div class=\"d-flex flex-column\"><a class=\"fw-bold scrollme link-body-color text-accent\" href=\"#types-dattaques-dhameconnage-par-sms\">Types d&rsquo;attaques d&rsquo;hame\u00e7onnage par SMS<\/a><a class=\"scrollme link-body-color\" href=\"#smishing-phishing-vishing\">SMiShing, phishing, vishing<\/a><\/div><\/div><div class=\"d-flex mt-3\"><div class=\"w-auto fw-bold text-accent d-flex me-2\">04<\/div><div class=\"d-flex flex-column\"><a class=\"fw-bold scrollme link-body-color text-accent\" href=\"#exemples-de-messages-de-phishing-par-sms\">Exemples de messages de phishing par SMS<\/a><a class=\"scrollme link-body-color\" href=\"#alerte-a-la-securite-bancaire\">Alerte \u00e0 la s\u00e9curit\u00e9 bancaire<\/a><a class=\"scrollme link-body-color\" href=\"#echec-de-la-livraison-dun-colis\">\u00c9chec de la livraison d&rsquo;un colis<\/a><a class=\"scrollme link-body-color\" href=\"#felicitations-vous-avez-gagne\">F\u00e9licitations, vous avez gagn\u00e9\u00a0!<\/a><a class=\"scrollme link-body-color\" href=\"#scripts-de-messages-dhameconnage-par-sms-courants\">Scripts de messages d&rsquo;hame\u00e7onnage par SMS courants<\/a><\/div><\/div><div class=\"d-flex mt-3\"><div class=\"w-auto fw-bold text-accent d-flex me-2\">05<\/div><div class=\"d-flex flex-column\"><a class=\"fw-bold scrollme link-body-color text-accent\" href=\"#comment-se-proteger-du-phishing-par-sms\">Comment se prot\u00e9ger du phishing par SMS\u00a0?<\/a><\/div><\/div><div class=\"d-flex mt-3\"><div class=\"w-auto fw-bold text-accent d-flex me-2\">06<\/div><div class=\"d-flex flex-column\"><a class=\"fw-bold scrollme link-body-color text-accent\" href=\"#ce-que-les-entreprises-peuvent-faire-pour-eviter-le-phishing-par-sms\">Ce que les entreprises peuvent faire pour \u00e9viter le phishing par SMS<\/a><a class=\"scrollme link-body-color\" href=\"#faire-de-la-formation-des-employes-une-priorite\">Faire de la formation des employ\u00e9s une priorit\u00e9<\/a><a class=\"scrollme link-body-color\" href=\"#mettre-en-place-des-procedures-claires-detablissement-de-rapports\">Mettre en place des proc\u00e9dures claires d&rsquo;\u00e9tablissement de rapports<\/a><a class=\"scrollme link-body-color\" href=\"#renforcez-vos-mesures-de-cybersecurite\">Renforcez vos mesures de cybers\u00e9curit\u00e9<\/a><a class=\"scrollme link-body-color\" href=\"#protegez-vos-clients-avec-des-messages-verifies\">Prot\u00e9gez vos clients avec des messages v\u00e9rifi\u00e9s<\/a><\/div><\/div><div class=\"d-flex mt-3\"><div class=\"w-auto fw-bold text-accent d-flex me-2\">07<\/div><div class=\"d-flex flex-column\"><a class=\"fw-bold scrollme link-body-color text-accent\" href=\"#conclusion\">Conclusion<\/a><\/div><\/div><div class=\"d-flex mt-3\"><div class=\"w-auto fw-bold text-accent d-flex me-2\">08<\/div><div class=\"d-flex flex-column\"><a class=\"fw-bold scrollme link-body-color text-accent\" href=\"#faq-sur-lhameconnage-par-sms\">FAQ sur l&rsquo;hame\u00e7onnage par SMS<\/a><\/div><\/div><\/nav>\n<h2 class=\"wp-block-heading\">Qu&rsquo;est-ce que le SMiShing\u00a0?<\/h2>\n\n<p>Le phishing par SMS est une tentative de tromper ou de manipuler des individus ou des entreprises afin qu&rsquo;ils r\u00e9v\u00e8lent des informations personnelles sensibles ou pr\u00e9cieuses telles que des mots de passe, des identifiants bancaires et des num\u00e9ros de s\u00e9curit\u00e9 sociale par le biais de SMS ou autre message texte.<\/p>\n\n<p><strong>Le terme SMiShing provient de la combinaison de \u00ab\u00a0SMS\u00a0\u00bb et \u00ab\u00a0phishing\u00a0\u00bb, ce qui en fait une forme d&rsquo;hame\u00e7onnage sp\u00e9cifique aux appareils mobiles.  <\/strong>Alors que les emails d&rsquo;hame\u00e7onnage existent depuis des d\u00e9cennies, les smishers ciblent sp\u00e9cifiquement les personnes par le biais de la messagerie SMS.<\/p>\n\n<p>Les escrocs envoient des messages SMS trompeurs qui semblent provenir d&rsquo;entreprises l\u00e9gitimes telles que des institutions financi\u00e8res ou des contacts de confiance. Ils con\u00e7oivent ces messages de mani\u00e8re \u00e0 manipuler les destinataires pour qu&rsquo;ils r\u00e9v\u00e8lent des donn\u00e9es personnelles, par exemple\u00a0:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Mots de passe<\/li>\n\n\n\n<li>Num\u00e9ros de cartes de cr\u00e9dit<\/li>\n\n\n\n<li>Num\u00e9ros de s\u00e9curit\u00e9 sociale<\/li>\n\n\n\n<li>Informations bancaires  <\/li>\n\n\n\n<li>Identifiants de connexion<\/li>\n<\/ul>\n\n<p>Les escroqueries par hame\u00e7onnage ciblent en grande majorit\u00e9 les informations d&rsquo;identification des utilisateurs, avec <a href=\"https:\/\/sinch.com\/fr\/etat-communications-clients\/chapitre\/securite\/\">80\u00a0% des attaques<\/a> con\u00e7ues pour voler les informations de connexion par le biais de fausses pages et de formulaires frauduleux.  <\/p>\n\n<p>Une fois que les fraudeurs ont d\u00e9rob\u00e9 ces informations, ils peuvent les utiliser de multiples fa\u00e7ons. Ils peuvent les vendre sur le march\u00e9 noir, commettre une usurpation d&rsquo;identit\u00e9, vider des comptes bancaires ou d\u00e9tourner les paiements sur leurs propres comptes.  <\/p>\n\n<p>Les escrocs usurpent \u00e9galement des num\u00e9ros de t\u00e9l\u00e9phone ou utilisent des outils de conversion de texte en email pour dissimuler leur v\u00e9ritable origine, ce qui rend les attaques plus difficiles \u00e0 tracer. L&rsquo;<a href=\"https:\/\/sinch.com\/fr\/blog\/comprendre-et-eviter-lusurpation-didentite-par-sms\/\">usurpation d&rsquo;identit\u00e9 par SMS<\/a> permet aux fraudeurs de masquer leur identit\u00e9 et de se faire passer pour des exp\u00e9diteurs l\u00e9gitimes.<\/p>\n\n<p>Le SMiShing est devenu une m\u00e9thode courante pour les escrocs, simplement parce que les SMS donnent des r\u00e9sultats. Les SMS ont un taux d&rsquo;ouverture moyen de 98\u00a0%, ce qui signifie que les escrocs ont un public presque garanti pour leurs man\u0153uvres frauduleuses si les personnes ne savent pas \u00e0 quoi s&rsquo;attendre.<\/p>\n\n<h2 class=\"wp-block-heading\">Comment fonctionne le SMiShing<\/h2>\n\n<p>Une attaque par SMiShing utilise des techniques d&rsquo;ing\u00e9nierie sociale, des num\u00e9ros de t\u00e9l\u00e9phone usurp\u00e9s et des URL malveillantes con\u00e7ues pour extraire les identifiants de connexion, les donn\u00e9es financi\u00e8res et les informations personnelles identifiables (IPI) des utilisateurs d&rsquo;appareils mobiles avant qu&rsquo;ils ne soient d\u00e9tect\u00e9s. Voici comment ces escroqueries peuvent se d\u00e9rouler, \u00e9tape par \u00e9tape\u00a0:<\/p>\n\n<h3 class=\"wp-block-heading\">1. L&rsquo;escroc obtient le num\u00e9ro de t\u00e9l\u00e9phone de la victime<\/h3>\n\n<p>Les fraudeurs obtiennent des num\u00e9ros de t\u00e9l\u00e9phone par le biais de violations de donn\u00e9es, de listes de contacts achet\u00e9es ou m\u00eame parfois en devinant simplement des num\u00e9ros dans des indicatifs r\u00e9gionaux tr\u00e8s peupl\u00e9s.<\/p>\n\n<h3 class=\"wp-block-heading\">2. Ils envoient un SMS qui semble l\u00e9gitime<\/h3>\n\n<p>La notification est con\u00e7ue pour donner l&rsquo;impression qu&rsquo;elle provient d&rsquo;une source fiable, comme la banque de la victime, un service de livraison, une agence gouvernementale ou m\u00eame un coll\u00e8gue. Le num\u00e9ro de t\u00e9l\u00e9phone ou les informations d&rsquo;identification de l&rsquo;escroc sont souvent suffisamment proches de la r\u00e9alit\u00e9 pour faire illusion.<\/p>\n\n<h3 class=\"wp-block-heading\">3. Le message cr\u00e9e une urgence<\/h3>\n\n<p>Le SMS cr\u00e9e un sentiment d&rsquo;urgence par le biais de l&rsquo;ing\u00e9nierie sociale et indique au destinataire que quelque chose n\u00e9cessite une action imm\u00e9diate, par exemple\u00a0:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Votre compte a \u00e9t\u00e9 compromis<\/li>\n\n\n\n<li>Un colis n&rsquo;a pas pu \u00eatre livr\u00e9<\/li>\n\n\n\n<li>Vous devez de l&rsquo;argent<\/li>\n\n\n\n<li>Vous avez gagn\u00e9 un prix<\/li>\n<\/ul>\n\n<p>L&rsquo;objectif est d&rsquo;amener la victime \u00e0 agir rapidement sans r\u00e9fl\u00e9chir.<\/p>\n\n<h3 class=\"wp-block-heading\">4. La victime est invit\u00e9e \u00e0 agir<\/h3>\n\n<p>Le message demande au destinataire de cliquer sur un lien, de remplir un formulaire, de v\u00e9rifier des informations de compte ou de r\u00e9pondre avec des d\u00e9tails sensibles. Chaque demande est con\u00e7ue pour voler directement des informations ou, dans des cas plus rares, pour installer des logiciels malveillants sur l&rsquo;appareil.<\/p>\n\n<h3 class=\"wp-block-heading\">5. La victime clique ou r\u00e9pond<\/h3>\n\n<p>Si le destinataire r\u00e9pond au message, il peut \u00eatre conduit vers un faux site web ou une fausse page de connexion o\u00f9 il saisit des informations, ou il peut cliquer sur un lien qui installe un logiciel malveillant comme un logiciel espion ou m\u00eame un ran\u00e7ongiciel sur son t\u00e9l\u00e9phone. Ce logiciel surveille les frappes au clavier et vole les mots de passe.<\/p>\n\n<h3 class=\"wp-block-heading\">6. L&rsquo;escroc utilise les informations<\/h3>\n\n<p>Avec des identifiants vol\u00e9s, les fraudeurs peuvent acc\u00e9der \u00e0 des comptes bancaires, commettre des vols d&rsquo;identit\u00e9 ou vendre les informations de la victime \u00e0 d&rsquo;autres criminels. Plus la victime met de temps \u00e0 r\u00e9aliser ce qui s&rsquo;est pass\u00e9, plus le fraudeur peut faire de d\u00e9g\u00e2ts.<\/p>\n\n<h2 class=\"wp-block-heading\">Types d&rsquo;attaques d&rsquo;hame\u00e7onnage par SMS<\/h2>\n\n<p>Les escroqueries par SMiShing utilisent diff\u00e9rentes tactiques en fonction de ce que l&rsquo;escroc veut voler et de la personne qu&rsquo;il vise. Comprendre les types d&rsquo;attaques de SMiShing les plus courants et les tactiques de SMiShing peut vous aider \u00e0 les rep\u00e9rer avant d&rsquo;en \u00eatre victime. Voici les mod\u00e8les que vous verrez le plus souvent\u00a0:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Escroqueries \u00e0 la s\u00e9curit\u00e9 financi\u00e8re et \u00e0 la s\u00e9curit\u00e9 des comptes\u00a0: <\/strong>les fraudeurs envoient de fausses alertes pr\u00e9tendant que votre compte bancaire a \u00e9t\u00e9 compromis, qu&rsquo;une activit\u00e9 suspecte a \u00e9t\u00e9 d\u00e9tect\u00e9e ou que votre carte de cr\u00e9dit a \u00e9t\u00e9 utilis\u00e9e pour un achat non autoris\u00e9. Ils vous pressent de v\u00e9rifier vos informations ou de changer votre mot de passe imm\u00e9diatement.<\/li>\n\n\n\n<li><strong>Escroqueries \u00e0 la livraison et \u00e0 la logistique\u00a0: <\/strong>ces messages pr\u00e9tendent qu&rsquo;un colis n&rsquo;a pas pu \u00eatre livr\u00e9 et vous demandent de confirmer votre adresse ou de payer des frais de r\u00e9exp\u00e9dition. Les escrocs peuvent essayer de se faire passer pour de grands transporteurs comme UPS ou FedEx, ou pour des vendeurs comme Amazon.<\/li>\n\n\n\n<li><strong>Escroqueries aux prix et aux r\u00e9compenses\u00a0: <\/strong>vous recevez un message disant que vous avez gagn\u00e9 une carte cadeau, un concours ou une loterie. Il vous suffit de r\u00e9clamer votre prix en remplissant un formulaire ou en cliquant sur un lien pour v\u00e9rifier vos informations.<\/li>\n\n\n\n<li><strong>Usurpation d&rsquo;identit\u00e9 fiscale et gouvernementale\u00a0: <\/strong>les fraudeurs se font passer pour des autorit\u00e9s fiscales ou des agences gouvernementales, affirmant que vous devez de l&rsquo;argent et que cela peut avoir des cons\u00e9quences graves si vous ne payez pas imm\u00e9diatement. Ou bien ils vous diront qu&rsquo;un remboursement d&rsquo;imp\u00f4t non r\u00e9clam\u00e9 vous attend.<\/li>\n\n\n\n<li><strong>Demandes de codes de v\u00e9rification\u00a0: <\/strong>les escrocs peuvent utiliser le phishing pour inciter les utilisateurs \u00e0 saisir des codes de v\u00e9rification (comme les codes d&rsquo;authentification multifactorielle) sur de faux sites. Ils pr\u00e9tendent que vous devez confirmer un transfert d&rsquo;argent, un achat ou un changement de mot de passe qui n&rsquo;a jamais eu lieu.<\/li>\n\n\n\n<li><strong>Escroqueries \u00e0 la facture et au paiement\u00a0: <\/strong>les escroqueries \u00e0 la facture sont le plus souvent du phishing par email, mais il arrive aussi qu&rsquo;elles soient envoy\u00e9es par SMS. Il peut s&rsquo;agir d&rsquo;une fausse facture d&rsquo;un service pr\u00e9tendant que vous devez de l&rsquo;argent. En payant la facture, vous leur donnez \u00e0 la fois votre argent et vos informations de paiement.<\/li>\n\n\n\n<li><strong>Usurpation d&rsquo;identit\u00e9 des contacts\u00a0: <\/strong>si les informations d&rsquo;une personne sont compromises, les escrocs peuvent envoyer des messages qui proviennent en fait de son num\u00e9ro de t\u00e9l\u00e9phone. Ils pr\u00e9tendent avoir une urgence ou avoir besoin d&rsquo;une aide imm\u00e9diate, exploitant ainsi la confiance que vous leur accordez.<\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\">SMiShing, phishing, vishing<\/h3>\n\n<p>Le SMiShing n&rsquo;est pas le seul moyen utilis\u00e9 par les escrocs pour voler des informations. La principale diff\u00e9rence entre ces trois termes r\u00e9side dans le canal de communication utilis\u00e9 par les fraudeurs pour vous atteindre.<\/p>\n\n<p>Voici comment fonctionne chacun d&rsquo;entre eux\u00a0:<\/p>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><\/td><td><strong>D\u00e9finition<\/strong><\/td><td><strong>Exemple<\/strong><\/td><\/tr><tr><td><a href=\"https:\/\/www.mailjet.com\/fr\/blog\/delivrabilite\/definition-phishing\/\"><strong>Phishing (ou hame\u00e7onnage)<\/strong><\/a><\/td><td>Terme g\u00e9n\u00e9rique d\u00e9signant toute escroquerie visant \u00e0 inciter les gens \u00e0 r\u00e9v\u00e9ler des informations sensibles par le biais de messages trompeurs. Les escrocs envoient des messages contenant des liens malveillants ou de fausses pages de connexion con\u00e7ues pour voler vos informations d&rsquo;identification.<\/td><td>Vous recevez un email pr\u00e9tendant provenir de votre banque et vous demandant de v\u00e9rifier votre compte en cliquant sur un lien et en saisissant votre mot de passe.<\/td><\/tr><tr><td><strong>SMiShing<\/strong><\/td><td>Se r\u00e9f\u00e8re sp\u00e9cifiquement aux attaques d&rsquo;hame\u00e7onnage men\u00e9es par SMS.<\/td><td>Vous recevez un SMS indiquant que la livraison d&rsquo;un colis a \u00e9chou\u00e9 et vous demandant de cliquer sur un lien pour reporter la livraison.<\/td><\/tr><tr><td><strong>Vishing<\/strong> (hame\u00e7onnage vocal)  <\/td><td>Les escrocs se font passer pour des organisations l\u00e9gitimes lors d&rsquo;appels t\u00e9l\u00e9phoniques et vous incitent \u00e0 leur communiquer des informations personnelles.<\/td><td>Quelqu&rsquo;un appelle en pr\u00e9tendant \u00eatre du support technique et demande l&rsquo;acc\u00e8s \u00e0 distance \u00e0 votre ordinateur pour \u00ab\u00a0r\u00e9parer\u00a0\u00bb un probl\u00e8me de s\u00e9curit\u00e9.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n<h2 class=\"wp-block-heading\">Exemples de messages de phishing par SMS<\/h2>\n\n<p>Les messages de phishing par SMS envoy\u00e9s par des cybercriminels se faisant passer pour de grandes marques comme Apple, FedEx, Walmart et d&rsquo;autres grandes marques utilisent des URL frauduleuses pour voler les identifiants de connexion et les informations de paiement des destinataires des SMS. Voici trois exemples de sc\u00e9narios qui peuvent vous aider \u00e0 rester vigilant.  <\/p>\n\n<h3 class=\"wp-block-heading\">Alerte \u00e0 la s\u00e9curit\u00e9 bancaire<\/h3>\n\n<p>Vous consultez votre t\u00e9l\u00e9phone pendant le d\u00e9jeuner lorsqu&rsquo;un message soi-disant envoy\u00e9 par Chase Bank appara\u00eet. L&rsquo;exp\u00e9diteur est Chase, et le message avertit qu&rsquo;une activit\u00e9 de connexion inhabituelle a \u00e9t\u00e9 d\u00e9tect\u00e9e sur votre compte. Il contient un lien permettant de v\u00e9rifier votre identit\u00e9 et de s\u00e9curiser votre compte imm\u00e9diatement.<\/p>\n\n<p><em>\u00ab\u00a0Une connexion inhabituelle a \u00e9t\u00e9 d\u00e9tect\u00e9e sur votre compte Chase. V\u00e9rifiez votre identit\u00e9 ici\u00a0: https:\/\/chase-secure-verify.com\/login\u00a0\u00bb<\/em><\/p>\n\n<p>Le message a l&rsquo;air professionnel et l&rsquo;urgence semble r\u00e9elle. Mais regardez de plus pr\u00e8s l&rsquo;URL. Un lien l\u00e9gitime vers Chase serait chase.com, pas un domaine comme \u00ab\u00a0chase-secure-verify.com\u00a0\u00bb.  <strong>Les escrocs ajoutent des mots \u00e0 consonance officielle pour que les faux URL paraissent l\u00e9gitimes.  <\/strong>Ce petit d\u00e9tail est la seule chose qui vous emp\u00eache de donner vos identifiants de connexion \u00e0 un escroc.<\/p>\n\n<h3 class=\"wp-block-heading\">\u00c9chec de la livraison d&rsquo;un colis<\/h3>\n\n<p>C&rsquo;est la p\u00e9riode des f\u00eates de fin d&rsquo;ann\u00e9e et vous attendez plusieurs livraisons. Vous recevez un message vous informant que votre colis n&rsquo;a pas pu \u00eatre livr\u00e9 par un grand transporteur en raison d&rsquo;une adresse incompl\u00e8te. Le message vous demande de cliquer sur un lien pour mettre \u00e0 jour vos informations d&rsquo;exp\u00e9dition afin qu&rsquo;ils puissent tenter une nouvelle livraison.<\/p>\n\n<p><em>\u00ab\u00a0FedEx\u00a0: Votre colis n&rsquo;a pas pu \u00eatre livr\u00e9 en raison d&rsquo;une adresse invalide. Mettez \u00e0 jour vos coordonn\u00e9es de livraison ici\u00a0: https:\/\/fedex-tracking.com\/update3847&Prime;<\/em><\/p>\n\n<p>Vous ne vous souvenez pas d&rsquo;avoir command\u00e9 quoi que ce soit r\u00e9cemment, mais avec les nombreux achats effectu\u00e9s \u00e0 cette p\u00e9riode de l&rsquo;ann\u00e9e, il est facile de se remettre en question. L&rsquo;escroc compte sur cette confusion. Une fois que vous avez cliqu\u00e9 sur le lien et que vous avez saisi votre adresse, vos d\u00e9tails de paiement et vos coordonn\u00e9es, ils ont tout ce qu&rsquo;il faut pour voler votre identit\u00e9 ou effectuer des achats frauduleux.<\/p>\n    <div data-content-type=\"longform\"  class=\"callout text-body-color px-5 py-6 px-md-6 px-lg-7 py-md-7 longform-spacings rounded-lg bg-primary\" data-theme=\"light\">\r\n\r\n        <div class=\"content-body\"> <p class=\"mb-0\"><b>Conseil de pro&nbsp;:<\/b> recherchez les URL suspectes contenant des fautes d&rsquo;orthographe, des termes urgents exigeant une action imm\u00e9diate et des num\u00e9ros d&rsquo;exp\u00e9diteur ne correspondant pas aux coordonn\u00e9es officielles de l&rsquo;entreprise.<\/p><\/div>\r\n    <\/div>\r\n\n<h3 class=\"wp-block-heading\">F\u00e9licitations, vous avez gagn\u00e9\u00a0!<\/h3>\n\n<p>Vous recevez un SMS vous annon\u00e7ant que vous avez gagn\u00e9 une carte cadeau d&rsquo;une valeur de 500\u00a0$ aupr\u00e8s d&rsquo;un vendeur populaire. Il vous suffit de r\u00e9clamer votre prix en cliquant sur le lien et en r\u00e9pondant \u00e0 un bref questionnaire pour confirmer votre \u00e9ligibilit\u00e9. Le message mentionne que vous avez \u00e9t\u00e9 s\u00e9lectionn\u00e9 sur la base de votre historique d&rsquo;achat r\u00e9cent. Cela pourrait ressembler \u00e0 quelque chose comme\u00a0:<\/p>\n\n<p><em>\u00ab\u00a0F\u00e9licitations\u00a0! Vous avez \u00e9t\u00e9 s\u00e9lectionn\u00e9 pour recevoir une carte cadeau Target de 500\u00a0$ en raison de votre fid\u00e9lit\u00e9. R\u00e9clamez votre r\u00e9compense avant qu&rsquo;elle n&rsquo;expire\u00a0: https:\/\/target-rewards.net\/claim?id=9847&Prime;<\/em><\/p>\n\n<p>La promesse d&rsquo;argent gratuit est tentante et la r\u00e9f\u00e9rence \u00e0 votre historique d&rsquo;achat donne une impression de personnalisation. Mais il n&rsquo;y a pas eu de concours, pas de processus de s\u00e9lection et pas de carte cadeau. L&rsquo;enqu\u00eate est con\u00e7ue pour recueillir vos informations personnelles et, dans certains cas, les escrocs vous demanderont m\u00eame de payer des frais de traitement pour r\u00e9clamer votre prix, volant ainsi vos donn\u00e9es et votre argent.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/sinch.com\/wp-content\/uploads\/2026\/02\/SI-Smishing-Handset-Example-FR.png\" alt=\"\" class=\"wp-image-178512\"\/><figcaption class=\"wp-element-caption\">Les messages de SMiShing semblent souvent l\u00e9gitimes \u00e0 premi\u00e8re vue, mais de petits d\u00e9tails comme des num\u00e9ros d&rsquo;exp\u00e9diteur inhabituels, des URL suspectes ou des fautes d&rsquo;orthographe subtiles r\u00e9v\u00e8lent l&rsquo;escroquerie.<\/figcaption><\/figure>\n<\/div>\n<h3 class=\"wp-block-heading\">Scripts de messages d&rsquo;hame\u00e7onnage par SMS courants<\/h3>\n\n<p>Voici d&rsquo;autres exemples du langage utilis\u00e9 par les escrocs dans les attaques de SMiShing\u00a0:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Escroquerie au remboursement d&rsquo;imp\u00f4ts\u00a0:<\/strong> <em>\u00ab\u00a0Alerte remboursement IRS\u00a0: Vous avez droit \u00e0 un remboursement d&rsquo;imp\u00f4t de 1\u00a0847\u00a0$. Pour \u00e9viter l&rsquo;expiration, v\u00e9rifiez vos informations d\u00e8s maintenant\u00a0: irs-refunds.secure-verify.com\u00a0\u00bb<\/em>.<\/li>\n\n\n\n<li><strong>Exploitation du code de v\u00e9rification\u00a0:<\/strong><em> \u00ab\u00a0Le code de v\u00e9rification de votre compte bancaire est 847293. R\u00e9pondez avec ce code pour confirmer votre r\u00e9cent transfert de 2\u00a0450\u00a0$\u00a0\u00bb.<\/em><\/li>\n\n\n\n<li><strong>Fausse facture\u00a0:<\/strong> <em>\u00ab\u00a0Une facture de 399,99\u00a0$ pour le renouvellement de votre abonnement Norton vient d&rsquo;\u00eatre \u00e9mise. Si vous ne l&rsquo;avez pas autoris\u00e9, contestez ici maintenant\u00a0: [lien]\u00a0\u00bb.<\/em><\/li>\n\n\n\n<li><strong>Usurpation d&rsquo;identit\u00e9 d&rsquo;un contact de confiance\u00a0:<\/strong> <em>\u00ab\u00a0Salut, c&rsquo;est Mark du travail. Je suis dans le p\u00e9trin et ma carte ne fonctionne pas. Peux-tu envoyer 200\u00a0$ par Venmo \u00e0 @mark.pay\u00a0? Je te rembourserai demain\u00a0\u00bb.<\/em><\/li>\n\n\n\n<li><strong>Menace de suspension de compte\u00a0:<\/strong> <em>\u00ab\u00a0Votre compte Netflix a \u00e9t\u00e9 temporairement suspendu en raison d&rsquo;un d\u00e9faut de paiement. Mettez vos coordonn\u00e9es \u00e0 jour imm\u00e9diatement ou votre abonnement sera annul\u00e9\u00a0: [lien]\u00a0\u00bb.<\/em><\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\">Comment se prot\u00e9ger du phishing par SMS\u00a0?<\/h2>\n\n<p>N&rsquo;oubliez pas qu&rsquo;en tant qu&rsquo;entreprise, le SMiShing peut vous nuire de deux mani\u00e8res. Il peut nuire \u00e0 vos employ\u00e9s personnellement et \u00e0 l&rsquo;ensemble de votre entreprise. Tout d\u00e9pend de la nature de la cyberattaque.<\/p>\n\n<p>Si l&rsquo;attaque comprend un lien qui charge un virus, un logiciel malveillant ou un ran\u00e7ongiciel sur les syst\u00e8mes de votre entreprise, les escrocs pourraient avoir acc\u00e8s aux coordonn\u00e9es de vos employ\u00e9s et \u00e0 d&rsquo;autres informations priv\u00e9es.<\/p>\n\n<p>C&rsquo;est l&rsquo;un des moyens utilis\u00e9s par les pirates pour envoyer des SMS qui semblent provenir de personnes connues. Ils d\u00e9tournent les informations de cette personne et profitent de la confiance que vous lui accordez pour essayer de vous faire partager de pr\u00e9cieuses donn\u00e9es \u00e0 caract\u00e8re personnel.<\/p>\n\n<p>Que pouvez-vous donc faire pour \u00e9viter les attaques d&rsquo;hame\u00e7onnage par SMS\u00a0? Voici les principaux moyens de d\u00e9fense que vous pouvez mettre en place.<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Ne cliquez pas sur les liens provenant d&rsquo;exp\u00e9diteurs inconnus<\/strong>\u00a0: si vous ne reconnaissez pas l&rsquo;exp\u00e9diteur, ne cliquez sur rien dans le message. Effacez imm\u00e9diatement les messages suspects et n&rsquo;y r\u00e9pondez jamais, m\u00eame pour demander qui vous contacte.<\/li>\n\n\n\n<li><strong>Contactez l&rsquo;exp\u00e9diteur pour v\u00e9rifier un SMS\u00a0:<\/strong> contactez l&rsquo;entreprise en utilisant les coordonn\u00e9es officielles que vous avez trouv\u00e9es vous-m\u00eame, et non celles fournies dans le message. Appelez le num\u00e9ro figurant sur votre carte de cr\u00e9dit, visitez le site web officiel de l&rsquo;entreprise ou utilisez son application mobile v\u00e9rifi\u00e9e pour confirmer la v\u00e9racit\u00e9 du message.<\/li>\n\n\n\n<li><strong>Recherchez les signaux d&rsquo;alarme dans le message<\/strong>\u00a0: les messages de SMiShing contiennent souvent des fautes d&rsquo;orthographe, des erreurs grammaticales ou des URL suspectes avec des fautes d&rsquo;orthographe ou des caract\u00e8res suppl\u00e9mentaires. Les entreprises l\u00e9gitimes utilisent leurs noms de domaine officiels et des normes de communication professionnelles.<\/li>\n\n\n\n<li><strong>Ne communiquez jamais d&rsquo;informations sensibles par SMS<\/strong>\u00a0: les vraies entreprises ne demandent pas de mots de passe, de num\u00e9ros de carte de cr\u00e9dit, de num\u00e9ros de s\u00e9curit\u00e9 sociale ou d&rsquo;identifiants de compte par SMS. Toute demande de donn\u00e9es sensibles par SMS est une escroquerie.<\/li>\n\n\n\n<li><strong>Activez l&rsquo;authentification multifactorielle<\/strong>\u00a0: l&rsquo;authentification multifactorielle (MFA) ajoute une couche de s\u00e9curit\u00e9 qui exige une deuxi\u00e8me forme de v\u00e9rification en plus de votre mot de passe. Elle emp\u00eache les escrocs d&rsquo;acc\u00e9der \u00e0 vos comptes, m\u00eame s&rsquo;ils ont vol\u00e9 vos identifiants de connexion.<\/li>\n\n\n\n<li><strong>Maintenez vos logiciels \u00e0 jour<\/strong>\u00a0: les mises \u00e0 jour de logiciels comprennent des correctifs de s\u00e9curit\u00e9 qui prot\u00e8gent contre les logiciels malveillants, les logiciels espions et d&rsquo;autres menaces. Mettez \u00e0 jour le syst\u00e8me d&rsquo;exploitation de votre t\u00e9l\u00e9phone, les applications de messagerie et les logiciels de s\u00e9curit\u00e9 d\u00e8s que des mises \u00e0 jour sont disponibles.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\">Ce que les entreprises peuvent faire pour \u00e9viter le phishing par SMS<\/h2>\n\n<p>Le phishing par SMS ne menace pas seulement les individus. Elle pr\u00e9sente des risques s\u00e9rieux pour les entreprises dont les employ\u00e9s, les clients et les syst\u00e8mes deviennent des cibles de fraude. Comprendre les tactiques de SMiShing permet aux entreprises de renforcer leurs d\u00e9fenses contre ces menaces en constante \u00e9volution.<\/p>\n\n<h3 class=\"wp-block-heading\">Faire de la formation des employ\u00e9s une priorit\u00e9<\/h3>\n\n<p>Vos employ\u00e9s sont votre premi\u00e8re ligne de d\u00e9fense contre les attaques de phishing par SMS. Des sessions de formation r\u00e9guli\u00e8res devraient porter sur la mani\u00e8re d&rsquo;identifier les messages suspects, les tactiques utilis\u00e9es par les escrocs et les raisons pour lesquelles le fait de cliquer sur des liens inconnus sur les appareils de l&rsquo;entreprise cr\u00e9e des vuln\u00e9rabilit\u00e9s en mati\u00e8re de s\u00e9curit\u00e9. Plus votre \u00e9quipe est inform\u00e9e sur le phishing par SMS, moins elle est susceptible de tomber dans le panneau.<\/p>\n\n<h3 class=\"wp-block-heading\">Mettre en place des proc\u00e9dures claires d&rsquo;\u00e9tablissement de rapports<\/h3>\n\n<p>Cr\u00e9ez des protocoles simples permettant aux employ\u00e9s de signaler les messages suspects sans craindre d&rsquo;\u00eatre jug\u00e9s ou de subir des cons\u00e9quences. Votre \u00e9quipe de s\u00e9curit\u00e9 informatique doit \u00eatre inform\u00e9e imm\u00e9diatement des menaces potentielles afin de pouvoir \u00e9valuer le risque, avertir les autres et prendre des mesures de protection. Rendez les rapports simples et accessibles.<\/p>\n\n<h3 class=\"wp-block-heading\">Renforcez vos mesures de cybers\u00e9curit\u00e9<\/h3>\n\n<p>Impl\u00e9mentez des outils de s\u00e9curit\u00e9 qui d\u00e9tectent et bloquent les liens malveillants, surveillent les activit\u00e9s inhabituelles des comptes et limitent l&rsquo;acc\u00e8s aux syst\u00e8mes sensibles. L&rsquo;authentification multifactorielle, les audits de s\u00e9curit\u00e9 r\u00e9guliers et les logiciels mis \u00e0 jour cr\u00e9ent des couches de protection qui emp\u00eachent les escrocs de compromettre votre entreprise.<\/p>\n\n<h3 class=\"wp-block-heading\">Prot\u00e9gez vos clients avec des messages v\u00e9rifi\u00e9s<\/h3>\n\n<p>Les messages v\u00e9rifi\u00e9s aident les clients \u00e0 distinguer vos messages l\u00e9gitimes des escroqueries qui usurpent l&rsquo;identit\u00e9 de votre entreprise. <a href=\"https:\/\/sinch.com\/fr\/etat-communications-clients\/chapitre\/securite\/\">Plus de la moiti\u00e9 des consommateurs<\/a> d\u00e9clarent avoir re\u00e7u des messages l\u00e9gitimes de marques qui leur semblaient suspectes au cours de l&rsquo;ann\u00e9e \u00e9coul\u00e9e.<\/p>\n\n<p>C&rsquo;est pourquoi certaines marques se tournent vers des canaux tels que le RCS ou WhatsApp, qui permettent d&rsquo;\u00e9tablir des profils d&rsquo;exp\u00e9diteurs v\u00e9rifi\u00e9s affichant le logo officiel de la marque, son nom, sa couleur et une coche v\u00e9rifi\u00e9e dans le fil de discussion. Ainsi, les clients savent imm\u00e9diatement qu&rsquo;ils s&rsquo;adressent \u00e0 une marque de confiance.  <\/p>\n\n<p>Les \u00e9tudes montrent que <a href=\"https:\/\/sinch.com\/fr\/etat-communications-clients\/chapitre\/securite\/\">59\u00a0% des consommateurs<\/a> pr\u00e9f\u00e8rent les <a href=\"https:\/\/sinch.com\/fr\/blog\/qu-est-ce-que-la-messagerie-rcs\/\">messages RCS<\/a> avec des identifiants d&rsquo;exp\u00e9diteur v\u00e9rifi\u00e9s aux SMS de base parce qu&rsquo;ils <em>leur font davantage confiance<\/em> pour la v\u00e9rification et la s\u00e9curit\u00e9 de leur compte.  <\/p>\n        <aside data-content-type=\"longform\"  class=\"longform-spacings\">\r\n            <article>\r\n                                    <a href=\"https:\/\/sinch.com\/fr\/blog\/passer-de-sms-au-rcs\/\" class=\"card-link text-decoration-none \" title=\"10 questions \u00e0 se poser avant de passer du SMS au RCS\">\r\n                        <div class=\"card h-100 bg-transparent d-flex flex-column\">\r\n                                                            <div class=\"card-image-zoom ratio-16x9 rounded-lg\">\r\n\r\n                            \r\n                            \r\n                            <img width=\"1400\" height=\"830\" src=\"https:\/\/sinch.com\/wp-content\/uploads\/2025\/05\/SI-Blog-Switching-from-SMS-to-RCS.png\" class=\"rounded-0\" alt=\"Image pour 10 questions \u00e0 se poser avant de passer du SMS au RCS\" decoding=\"async\" sizes=\"(-webkit-min-device-pixel-ratio: 2) and (min-width: 1200px) 702px, (min-resolution: 2dppx) and (min-width: 1200px) 702px, (min-width: 1200px) 1404px, 100vw\" srcset=\"https:\/\/sinch.com\/wp-content\/uploads\/2025\/05\/SI-Blog-Switching-from-SMS-to-RCS.png 1400w, https:\/\/sinch.com\/wp-content\/uploads\/2025\/05\/SI-Blog-Switching-from-SMS-to-RCS-300x178.png 300w, https:\/\/sinch.com\/wp-content\/uploads\/2025\/05\/SI-Blog-Switching-from-SMS-to-RCS-1024x607.png 1024w, https:\/\/sinch.com\/wp-content\/uploads\/2025\/05\/SI-Blog-Switching-from-SMS-to-RCS-768x455.png 768w\" \/>                        <\/div>\r\n                                                                            <div class=\"card-body d-flex flex-column gap-3 gap-md-4 \">\r\n                        <div>\r\n                            \r\n                                                            <div class=\"fs-xs d-flex gap-2 pb-2\">\r\n                                                                            <span class=\"d-flex gap-2\">\r\n                                                                                            <svg class=\"text-accent\" aria-hidden=\"true\" width=\"20\" height=\"20\" data-url=\"https:\/\/sinch.com\/wp-content\/plugins\/sinch-core\/assets\/icons\/sinch\/document-image.svg\"><\/svg>\r\n                                                                                        <span class=\"card-category-text\">Insights<\/span>\r\n                                        <\/span>\r\n                                                                                                                <span>&#8211;<\/span>\r\n                                                                                                                <span class=\"time text-nowrap\">\r\n                                            9 min                                        <\/span>\r\n                                                                    <\/div>\r\n                                                        <div class=\"card-title text-accent mb-0 fw-bold h5\"\r\n                                data-title-clamp='true'                                style='--sinch-card-title-clamp-lines: 4'>\r\n                                10 questions \u00e0 se poser avant de passer du SMS au RCS                            <\/div>\r\n                                                                                <\/div>\r\n                                                    <address class=\"text-start d-flex align-items-center gap-3 m-0\">\r\n                                                                    <img decoding=\"async\" class=\"img-cover rounded\" src=\"https:\/\/sinch.com\/wp-content\/uploads\/2025\/03\/Megan-Libby.png\" width=\"40\" height=\"40\" alt=\"Photo de Megan Libby\">\r\n                                                                <span class=\"fs-xs\">Megan Libby<\/span>\r\n                            <\/address>\r\n                                                                    <\/div>\r\n                                <\/div>\r\n\r\n                        <\/a>\r\n        \r\n                    <\/article>\r\n        <\/aside>\r\n\n<p>Enfin, n&rsquo;oubliez pas que le marketing par SMS doit aller de pair avec vos efforts de marketing par email. Les meilleurs sp\u00e9cialistes du marketing <a href=\"https:\/\/sinch.com\/fr\/blog\/sms-ou-email-marketing\/\">utilisent conjointement les SMS et l&#8217;email<\/a> pour mettre en place une strat\u00e9gie \u00e9quilibr\u00e9e qui renforce la confiance des clients.<\/p>\n\n<h2 class=\"wp-block-heading\">Conclusion<\/h2>\n\n<p>Le SMS est un <a href=\"https:\/\/sinch.com\/blog\/sms-for-business-communication\/\">outil de communication extraordinaire pour les entreprises<\/a>, car il offre un moyen direct et efficace de communiquer avec les clients et les employ\u00e9s. Cependant, il est important que chacun d&rsquo;entre nous se m\u00e9fie des messages provenant d&rsquo;entreprises inconnues et reste vigilant face \u00e0 la menace de l&rsquo;hame\u00e7onnage par SMS.<\/p>\n\n<p>Voici quelques informations cl\u00e9s \u00e0 transmettre \u00e0 vos employ\u00e9s sur le phishing par SMS\u00a0:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>V\u00e9rifiez l&rsquo;exp\u00e9diteur<\/strong>\u00a0: v\u00e9rifiez l&rsquo;authenticit\u00e9 des messages SMS, en particulier ceux qui demandent des informations personnelles ou financi\u00e8res.<\/li>\n\n\n\n<li><strong>M\u00e9fiez-vous des liens et des pi\u00e8ces jointes<\/strong>\u00a0: ne cliquez pas sur les liens dans des SMS que vous ne reconnaissez pas. M\u00eame si le message semble provenir d&rsquo;un contact connu, soyez prudent.<\/li>\n\n\n\n<li><strong>Signalez les messages suspects<\/strong>\u00a0: signalez rapidement tout message douteux ou qui semble \u00eatre une tentative d&rsquo;hame\u00e7onnage.<\/li>\n<\/ul>\n\n<p>La formation des employ\u00e9s n&rsquo;est que l&rsquo;une des nombreuses mesures que les entreprises peuvent prendre pour pr\u00e9venir le phishing par SMS. Cela implique de sensibiliser les employ\u00e9s et les destinataires aux techniques employ\u00e9es par les fraudeurs et de renforcer les mesures de cybers\u00e9curit\u00e9 pour d\u00e9tecter et contrecarrer le SMiShing et autres escroqueries similaires telles que la fraude \u00e0 la SIM Farm.<\/p>\n\n<p>L&rsquo;hame\u00e7onnage par SMS n&rsquo;est pas seulement un probl\u00e8me pour les consommateurs, c&rsquo;est un probl\u00e8me de confiance. La messagerie est un canal essentiel pour l&rsquo;engagement des clients, et les entreprises ont donc la responsabilit\u00e9 de prot\u00e9ger les utilisateurs. Et lorsque les clients savent \u00e0 qui ils s&rsquo;adressent, ils sont beaucoup moins susceptibles d&rsquo;\u00eatre victimes d&rsquo;escroqueries.<\/p>\n\n<p>Consultez nos ressources pour aider votre entreprise \u00e0 pr\u00e9venir la <a href=\"https:\/\/sinch.com\/telco\/sms-messaging\/\">fraude dans les messages professionnels<\/a>. Ou d\u00e9couvrez comment la solution <a href=\"https:\/\/sinch.com\/telco\/sms-messaging\/\">Sinch SMS pour les op\u00e9rateurs<\/a> peut vous aider \u00e0 r\u00e9duire la fraude par SMS.<\/p>\n\n<h2 class=\"wp-block-heading\">FAQ sur l&rsquo;hame\u00e7onnage par SMS<\/h2>\n    <div data-content-type=\"longform\" id=\"accordion-id-block_4f30e92bb5772ddbc620467312fe3b19\" class=\"accordion accordion-longform d-flex flex-column gap-3 my-3\">\r\n\r\n        \n\r\n\r\n<div class=\"accordion-item py-2 border-bottom\">\r\n    <div\r\n        id=\"title-block_b3d87d1ec0a6c2ff941cf271686947e5_1371\"\r\n        class=\"accordion-header pb-3\">\r\n\r\n        <button\r\n            class=\"accordion-button fs-5 collapsed\"\r\n            type=\"button\"\r\n            data-bs-toggle=\"collapse\"\r\n            data-bs-target=\"#accordion-collapse-block_b3d87d1ec0a6c2ff941cf271686947e5_1371\"\r\n            aria-expanded=\"false\"\r\n            aria-controls=\"accordion-collapse-block_b3d87d1ec0a6c2ff941cf271686947e5_1371\">\r\n            Que dois-je faire si je clique sur un lien suspect&nbsp;?        <\/button>\r\n    <\/div>\r\n    <div\r\n        id=\"accordion-collapse-block_b3d87d1ec0a6c2ff941cf271686947e5_1371\"\r\n        class=\"accordion-collapse collapse\"\r\n        aria-labelledby=\"title-block_b3d87d1ec0a6c2ff941cf271686947e5_1371\">\r\n        <div class=\"accordion-body pb-3\">\r\n            \n\n<p>Si vous cliquez accidentellement sur un lien suspect, agissez rapidement pour r\u00e9duire les risques potentiels. D\u00e9connectez votre t\u00e9l\u00e9phone du Wi-Fi et des donn\u00e9es cellulaires pour emp\u00eacher toute communication avec des syst\u00e8mes malveillants. Effectuez une analyse de s\u00e9curit\u00e9 \u00e0 l&rsquo;aide d&rsquo;un logiciel de s\u00e9curit\u00e9 mobile fiable et changez les mots de passe de tous les comptes qui ont pu \u00eatre expos\u00e9s, en particulier les comptes bancaires, les comptes de messagerie et les comptes professionnels.  <\/p>\n\n\n\n<p>Surveillez attentivement vos relev\u00e9s financiers et l&rsquo;activit\u00e9 de vos comptes pour d\u00e9tecter tout comportement inhabituel. Si des informations sensibles ont \u00e9t\u00e9 compromises, contactez imm\u00e9diatement votre banque ou l&rsquo;\u00e9metteur de votre carte afin qu&rsquo;ils puissent prendre des mesures de protection.<\/p>\n\n\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\n\n\r\n\r\n<div class=\"accordion-item py-2 border-bottom\">\r\n    <div\r\n        id=\"title-block_780c448f242c72349274cf4599ead4ae_8727\"\r\n        class=\"accordion-header pb-3\">\r\n\r\n        <button\r\n            class=\"accordion-button fs-5 collapsed\"\r\n            type=\"button\"\r\n            data-bs-toggle=\"collapse\"\r\n            data-bs-target=\"#accordion-collapse-block_780c448f242c72349274cf4599ead4ae_8727\"\r\n            aria-expanded=\"false\"\r\n            aria-controls=\"accordion-collapse-block_780c448f242c72349274cf4599ead4ae_8727\">\r\n            Comment savoir si un message est r\u00e9el&nbsp;?        <\/button>\r\n    <\/div>\r\n    <div\r\n        id=\"accordion-collapse-block_780c448f242c72349274cf4599ead4ae_8727\"\r\n        class=\"accordion-collapse collapse\"\r\n        aria-labelledby=\"title-block_780c448f242c72349274cf4599ead4ae_8727\">\r\n        <div class=\"accordion-body pb-3\">\r\n            \n\n<p>Les messages commerciaux l\u00e9gitimes sont g\u00e9n\u00e9ralement clairs, professionnels et sp\u00e9cifiques. M\u00e9fiez-vous des SMS qui utilisent un langage urgent ou mena\u00e7ant, des salutations g\u00e9n\u00e9riques, des fautes d&rsquo;orthographe ou de grammaire, ou des liens avec des domaines inhabituels ou mal orthographi\u00e9s.<\/p>\n\n\n\n<p>De nombreuses entreprises utilisent d\u00e9sormais des canaux de messagerie v\u00e9rifi\u00e9s, tels que le RCS, qui affichent des noms d&rsquo;exp\u00e9diteurs officiels, des marques et des indicateurs de v\u00e9rification. Ces signaux permettent de confirmer que le message provient de l&rsquo;organisation r\u00e9elle.<\/p>\n\n\n\n<p>Si un message semble inattendu ou manque de v\u00e9rification, \u00e9vitez de cliquer sur les liens ou de r\u00e9pondre. Contactez plut\u00f4t l&rsquo;entreprise directement en utilisant les coordonn\u00e9es de son site web ou de son application officielle.<\/p>\n\n\n\n<ol style=\"padding-top:var(--wp--preset--spacing--30);padding-bottom:var(--wp--preset--spacing--30);list-style-type:a\" class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\n\n\r\n\r\n<div class=\"accordion-item py-2 border-bottom\">\r\n    <div\r\n        id=\"title-block_100392756fa43f704e36812689ce1542_7985\"\r\n        class=\"accordion-header pb-3\">\r\n\r\n        <button\r\n            class=\"accordion-button fs-5 collapsed\"\r\n            type=\"button\"\r\n            data-bs-toggle=\"collapse\"\r\n            data-bs-target=\"#accordion-collapse-block_100392756fa43f704e36812689ce1542_7985\"\r\n            aria-expanded=\"false\"\r\n            aria-controls=\"accordion-collapse-block_100392756fa43f704e36812689ce1542_7985\">\r\n            Le phishing par SMS peut-il se produire sans cliquer sur un lien&nbsp;?        <\/button>\r\n    <\/div>\r\n    <div\r\n        id=\"accordion-collapse-block_100392756fa43f704e36812689ce1542_7985\"\r\n        class=\"accordion-collapse collapse\"\r\n        aria-labelledby=\"title-block_100392756fa43f704e36812689ce1542_7985\">\r\n        <div class=\"accordion-body pb-3\">\r\n            \n\n<p>Oui. Certaines attaques par SMiShing s&rsquo;appuient sur des r\u00e9ponses directes plut\u00f4t que sur des liens. Les escrocs peuvent vous demander de leur fournir des informations personnelles, des d\u00e9tails sur votre compte ou des codes de v\u00e9rification. Le simple fait de r\u00e9pondre \u00ab\u00a0oui\u00a0\u00bb ou \u00ab\u00a0non\u00a0\u00bb peut confirmer que votre num\u00e9ro est actif, ce qui augmente la probabilit\u00e9 d&rsquo;un ciblage ult\u00e9rieur.<\/p>\n\n\n\n<p>En outre, des logiciels malveillants sophistiqu\u00e9s peuvent parfois exploiter des vuln\u00e9rabilit\u00e9s par le biais d&rsquo;un simple message, bien que cela soit moins courant. L&rsquo;approche la plus s\u00fbre est d&rsquo;\u00e9viter de r\u00e9pondre \u00e0 des messages inattendus qui demandent des informations ou une action.<\/p>\n\n\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\n\n\r\n\r\n<div class=\"accordion-item py-2 border-bottom\">\r\n    <div\r\n        id=\"title-block_f86d41e7b97ac00de67b4381756d5a17_1121\"\r\n        class=\"accordion-header pb-3\">\r\n\r\n        <button\r\n            class=\"accordion-button fs-5 collapsed\"\r\n            type=\"button\"\r\n            data-bs-toggle=\"collapse\"\r\n            data-bs-target=\"#accordion-collapse-block_f86d41e7b97ac00de67b4381756d5a17_1121\"\r\n            aria-expanded=\"false\"\r\n            aria-controls=\"accordion-collapse-block_f86d41e7b97ac00de67b4381756d5a17_1121\">\r\n            Les entreprises sont-elles vis\u00e9es par le phishing par SMS&nbsp;?        <\/button>\r\n    <\/div>\r\n    <div\r\n        id=\"accordion-collapse-block_f86d41e7b97ac00de67b4381756d5a17_1121\"\r\n        class=\"accordion-collapse collapse\"\r\n        aria-labelledby=\"title-block_f86d41e7b97ac00de67b4381756d5a17_1121\">\r\n        <div class=\"accordion-body pb-3\">\r\n            \n\n<p>Oui. Le phishing par SMS est de plus en plus utilis\u00e9 pour cibler les employ\u00e9s et les organisations. Les attaquants se font souvent passer pour des cadres, des \u00e9quipes informatiques, des fournisseurs ou des partenaires commerciaux afin de pousser les employ\u00e9s \u00e0 partager leurs informations d&rsquo;identification, \u00e0 approuver des paiements frauduleux ou \u00e0 installer des logiciels malveillants sur les syst\u00e8mes de l&rsquo;entreprise. La formation des employ\u00e9s et les protocoles de v\u00e9rification sont des moyens de d\u00e9fense essentiels contre le phishing par SMS visant les entreprises.<\/p>\n\n\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\n\r\n\r\n\r\n\r\n            <\/div>\r\n\r\n","protected":false},"author":15,"featured_media":178457,"menu_order":0,"template":"","meta":{"_acf_changed":false,"footnotes":""},"tags":[],"blog_category":[575],"class_list":["post-149851","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_category-fraude-et-securite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing par SMS\u00a0: le comprendre, se prot\u00e9ger et exemples - Sinch<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez ce qu&#039;est le phishing par SMS, comment fonctionnent les escroqueries par SMS et comment les particuliers et les entreprises peuvent rep\u00e9rer, emp\u00eacher et arr\u00eater les attaques de phishing par SMS.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sinch.com\/fr\/blog\/comprendre-le-smishing\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing par SMS\u00a0: le comprendre, se prot\u00e9ger et exemples - Sinch\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez ce qu&#039;est le phishing par SMS, comment fonctionnent les escroqueries par SMS et comment les particuliers et les entreprises peuvent rep\u00e9rer, emp\u00eacher et arr\u00eater les attaques de phishing par SMS.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sinch.com\/fr\/blog\/comprendre-le-smishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Sinch\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wearesinch\/\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-04T09:22:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sinch.com\/wp-content\/uploads\/2025\/12\/SI-Blog-2026-What-is-Smishing-1024x654.png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@WeAreSinch\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"18 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/sinch.com\\\/fr\\\/blog\\\/comprendre-le-smishing\\\/\",\"url\":\"https:\\\/\\\/sinch.com\\\/fr\\\/blog\\\/comprendre-le-smishing\\\/\",\"name\":\"Phishing par SMS\u00a0: le comprendre, se prot\u00e9ger et exemples - Sinch\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/sinch.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/sinch.com\\\/fr\\\/blog\\\/comprendre-le-smishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/sinch.com\\\/fr\\\/blog\\\/comprendre-le-smishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/sinch.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/SI-Blog-2026-What-is-Smishing.png\",\"datePublished\":\"2025-01-30T02:05:00+00:00\",\"dateModified\":\"2026-03-04T09:22:07+00:00\",\"description\":\"D\u00e9couvrez ce qu'est le phishing par SMS, comment fonctionnent les escroqueries par SMS et comment les particuliers et les entreprises peuvent rep\u00e9rer, emp\u00eacher et arr\u00eater les attaques de phishing par SMS.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/sinch.com\\\/fr\\\/blog\\\/comprendre-le-smishing\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/sinch.com\\\/fr\\\/blog\\\/comprendre-le-smishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/sinch.com\\\/fr\\\/blog\\\/comprendre-le-smishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/sinch.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/SI-Blog-2026-What-is-Smishing.png\",\"contentUrl\":\"https:\\\/\\\/sinch.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/SI-Blog-2026-What-is-Smishing.png\",\"width\":1200,\"height\":766},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/sinch.com\\\/fr\\\/blog\\\/comprendre-le-smishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/sinch.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/sinch.com\\\/fr\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Qu&#8217;est-ce que le SMiShing&nbsp;? Comprendre l&#8217;hame\u00e7onnage par SMS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/sinch.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/sinch.com\\\/fr\\\/\",\"name\":\"Sinch\",\"description\":\"SMS Messaging, Voice, Email, Video &amp; Verification APIs | Sinch\",\"publisher\":{\"@id\":\"https:\\\/\\\/sinch.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/sinch.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/sinch.com\\\/fr\\\/#organization\",\"name\":\"Sinch\",\"url\":\"https:\\\/\\\/sinch.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/sinch.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/sinch.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/Thumbnail-Logo-Honey.png\",\"contentUrl\":\"https:\\\/\\\/sinch.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/Thumbnail-Logo-Honey.png\",\"width\":800,\"height\":496,\"caption\":\"Sinch\"},\"image\":{\"@id\":\"https:\\\/\\\/sinch.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wearesinch\\\/\",\"https:\\\/\\\/x.com\\\/WeAreSinch\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/sinch\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCZZ2u_B2afTxA0v-xcgfsaw\",\"https:\\\/\\\/www.instagram.com\\\/wearesinch\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing par SMS\u00a0: le comprendre, se prot\u00e9ger et exemples - Sinch","description":"D\u00e9couvrez ce qu'est le phishing par SMS, comment fonctionnent les escroqueries par SMS et comment les particuliers et les entreprises peuvent rep\u00e9rer, emp\u00eacher et arr\u00eater les attaques de phishing par SMS.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sinch.com\/fr\/blog\/comprendre-le-smishing\/","og_locale":"fr_FR","og_type":"article","og_title":"Phishing par SMS\u00a0: le comprendre, se prot\u00e9ger et exemples - Sinch","og_description":"D\u00e9couvrez ce qu'est le phishing par SMS, comment fonctionnent les escroqueries par SMS et comment les particuliers et les entreprises peuvent rep\u00e9rer, emp\u00eacher et arr\u00eater les attaques de phishing par SMS.","og_url":"https:\/\/sinch.com\/fr\/blog\/comprendre-le-smishing\/","og_site_name":"Sinch","article_publisher":"https:\/\/www.facebook.com\/wearesinch\/","article_modified_time":"2026-03-04T09:22:07+00:00","og_image":[{"url":"https:\/\/sinch.com\/wp-content\/uploads\/2025\/12\/SI-Blog-2026-What-is-Smishing-1024x654.png","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_site":"@WeAreSinch","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"18 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/sinch.com\/fr\/blog\/comprendre-le-smishing\/","url":"https:\/\/sinch.com\/fr\/blog\/comprendre-le-smishing\/","name":"Phishing par SMS\u00a0: le comprendre, se prot\u00e9ger et exemples - Sinch","isPartOf":{"@id":"https:\/\/sinch.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sinch.com\/fr\/blog\/comprendre-le-smishing\/#primaryimage"},"image":{"@id":"https:\/\/sinch.com\/fr\/blog\/comprendre-le-smishing\/#primaryimage"},"thumbnailUrl":"https:\/\/sinch.com\/wp-content\/uploads\/2025\/12\/SI-Blog-2026-What-is-Smishing.png","datePublished":"2025-01-30T02:05:00+00:00","dateModified":"2026-03-04T09:22:07+00:00","description":"D\u00e9couvrez ce qu'est le phishing par SMS, comment fonctionnent les escroqueries par SMS et comment les particuliers et les entreprises peuvent rep\u00e9rer, emp\u00eacher et arr\u00eater les attaques de phishing par SMS.","breadcrumb":{"@id":"https:\/\/sinch.com\/fr\/blog\/comprendre-le-smishing\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sinch.com\/fr\/blog\/comprendre-le-smishing\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/sinch.com\/fr\/blog\/comprendre-le-smishing\/#primaryimage","url":"https:\/\/sinch.com\/wp-content\/uploads\/2025\/12\/SI-Blog-2026-What-is-Smishing.png","contentUrl":"https:\/\/sinch.com\/wp-content\/uploads\/2025\/12\/SI-Blog-2026-What-is-Smishing.png","width":1200,"height":766},{"@type":"BreadcrumbList","@id":"https:\/\/sinch.com\/fr\/blog\/comprendre-le-smishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/sinch.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/sinch.com\/fr\/blog\/"},{"@type":"ListItem","position":3,"name":"Qu&#8217;est-ce que le SMiShing&nbsp;? Comprendre l&#8217;hame\u00e7onnage par SMS"}]},{"@type":"WebSite","@id":"https:\/\/sinch.com\/fr\/#website","url":"https:\/\/sinch.com\/fr\/","name":"Sinch","description":"SMS Messaging, Voice, Email, Video &amp; Verification APIs | Sinch","publisher":{"@id":"https:\/\/sinch.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sinch.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/sinch.com\/fr\/#organization","name":"Sinch","url":"https:\/\/sinch.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/sinch.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/sinch.com\/wp-content\/uploads\/2024\/09\/Thumbnail-Logo-Honey.png","contentUrl":"https:\/\/sinch.com\/wp-content\/uploads\/2024\/09\/Thumbnail-Logo-Honey.png","width":800,"height":496,"caption":"Sinch"},"image":{"@id":"https:\/\/sinch.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wearesinch\/","https:\/\/x.com\/WeAreSinch","https:\/\/www.linkedin.com\/company\/sinch","https:\/\/www.youtube.com\/channel\/UCZZ2u_B2afTxA0v-xcgfsaw","https:\/\/www.instagram.com\/wearesinch\/"]}]}},"_links":{"self":[{"href":"https:\/\/sinch.com\/fr\/wp-json\/wp\/v2\/blog\/149851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sinch.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/sinch.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/sinch.com\/fr\/wp-json\/wp\/v2\/users\/15"}],"version-history":[{"count":0,"href":"https:\/\/sinch.com\/fr\/wp-json\/wp\/v2\/blog\/149851\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sinch.com\/fr\/wp-json\/wp\/v2\/media\/178457"}],"wp:attachment":[{"href":"https:\/\/sinch.com\/fr\/wp-json\/wp\/v2\/media?parent=149851"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sinch.com\/fr\/wp-json\/wp\/v2\/tags?post=149851"},{"taxonomy":"blog_category","embeddable":true,"href":"https:\/\/sinch.com\/fr\/wp-json\/wp\/v2\/blog_category?post=149851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}