Attaque SIM Swapping : la Fraude Mobile qui Explose en France
Une simple carte SIM peut aujourd’hui suffire à vous faire perdre l’accès à vos comptes bancaires, emails et réseaux sociaux. L’attaque par SIM swapping est devenue l’une des fraudes mobiles les plus rentables pour les cybercriminels.
Résumé express
-
Le SIM swapping consiste à détourner votre numéro de téléphone vers une carte SIM pirate.
-
Une fois le numéro récupéré, l’attaquant intercepte vos SMS, y compris les codes de sécurité.
-
Cette attaque permet de vider des comptes, récupérer des accès pro ou détourner une identité.
-
La meilleure défense repose sur la 2FA sans SMS, le verrouillage opérateur et la vigilance.
Qu’est-ce qu’une attaque par SIM swapping
Le SIM swapping est une technique de fraude qui consiste à prendre le contrôle de votre numéro de téléphone mobile. L’attaquant réussit à faire transférer votre ligne vers une carte SIM en sa possession, souvent en se faisant passer pour vous auprès de votre opérateur.
Une fois la manipulation effectuée, votre téléphone n’a plus de réseau. À partir de ce moment-là, l’attaquant reçoit tous vos appels et surtout vos SMS, y compris les codes de validation envoyés par les banques, les emails et les réseaux sociaux.
Le téléphone devient alors la clé universelle de votre identité numérique.
Pourquoi le SIM swapping fonctionne aussi facilement
Cette attaque repose sur un maillon faible bien connu : le facteur humain. Les procédures de sécurité des opérateurs reposent encore trop souvent sur des éléments facilement trouvables : nom, prénom, adresse, date de naissance.
Ces informations circulent massivement dans les fuites de données. Une fois combinées, elles suffisent à convaincre un service client de transférer une ligne mobile.
Le SIM swapping est donc souvent la dernière étape d’une chaîne d’attaques, qui commence par une fuite de données.
Comment les pirates préparent une attaque

Avant même de contacter un opérateur, les cybercriminels passent par une phase de préparation très méthodique. Ils commencent par rechercher le maximum d’informations sur leur cible à partir de fuites de données, de réseaux sociaux, de forums ou de moteurs de recherche.
Une grande partie de ces informations est obtenue via des campagnes de phishing. Les techniques actuelles sont de plus en plus crédibles et automatisées, comme le montre l’analyse détaillée dans l’article Les pièges à éviter avec les e-mails frauduleux.
Le numéro de téléphone est souvent récupéré via des bases piratées, des CV en ligne, des profils professionnels ou de simples formulaires mal protégés. Une fois ce numéro identifié, les pirates testent parfois les procédures de récupération de compte sur les principaux services utilisés par la victime.
Ils construisent ensuite un scénario crédible à raconter au service client : téléphone perdu, vol, changement de carte SIM à l’étranger ou panne réseau. Certains utilisent même de faux documents.
Cette préparation permet d’augmenter fortement le taux de réussite lors de l’appel à l’opérateur et d’obtenir le transfert de ligne en quelques minutes.
Comment se déroule concrètement une attaque SIM swapping
L’attaque se déroule presque toujours selon la même mécanique.
D’abord, les pirates collectent un maximum d’informations sur leur cible. Emails, numéros de téléphone, adresses et mots de passe proviennent souvent de bases de données piratées.
Ensuite, ils contactent l’opérateur en se faisant passer pour la victime. Ils prétextent une perte de téléphone, un vol ou une panne de carte SIM.
Une fois la ligne transférée, ils déclenchent immédiatement des réinitialisations de mot de passe sur les services clés : email, réseaux sociaux, banque, plateformes professionnelles.
En moins de trente minutes, une identité numérique complète peut être compromise.
Ce que les cybercriminels font après avoir récupéré votre numéro
Une fois le numéro transféré, le téléphone devient une arme.
Les premiers comptes visés sont presque toujours l’email principal, car il donne accès à tous les autres services. Ensuite viennent les comptes bancaires, les réseaux sociaux, parfois même les portefeuilles crypto.
Dans certains cas, les attaquants détournent aussi les comptes professionnels pour lancer de fausses facturations, réaliser des arnaques ciblées ou bloquer l’activité d’une entreprise.
Le numéro de téléphone permet également de recevoir les codes de récupération, même si les mots de passe ont été changés.
Pourquoi le SIM swapping explose en France
Plusieurs facteurs expliquent l’explosion de cette fraude.
Les Français utilisent de plus en plus la double authentification par SMS, notamment pour la banque. La généralisation des services mobiles a créé une dépendance totale au numéro de téléphone.
Parallèlement, les fuites de données se multiplient, rendant les informations personnelles accessibles à bas coût sur des forums clandestins.
Enfin, certaines procédures de sécurité chez les opérateurs restent trop permissives, notamment via les services clients téléphoniques.
SIM swapping et banques : pourquoi le SMS est un énorme point faible

Les banques utilisent encore massivement le SMS comme méthode de validation des opérations sensibles. Pourtant, ce canal est aujourd’hui l’un des plus vulnérables.
Lors d’un SIM swapping, le pirate reçoit directement tous les codes de validation envoyés par la banque. Il peut alors réinitialiser un mot de passe, valider un virement ou ajouter un nouveau bénéficiaire sans jamais accéder au téléphone de la victime.
Dans certains cas, les virements passent avant même que la victime n’ait le temps de réagir. Le délai de détection peut être trop long pour annuler les transactions.
C’est pour cette raison que de plus en plus d’experts recommandent l’abandon progressif du SMS au profit d’applications d’authentification sécurisées.
Les signaux d’alerte d’une attaque
Certains signes doivent déclencher une réaction immédiate.
Le premier est la perte soudaine de réseau sans raison apparente. Si votre téléphone affiche “aucun service” alors que votre carte SIM fonctionnait quelques minutes auparavant, le doute est sérieux.
Un autre signe très clair est la réception d’emails de changement de mot de passe que vous n’avez pas demandés, combinée à l’impossibilité de recevoir les SMS de validation.
Enfin, certaines victimes réalisent l’attaque lorsque des opérations bancaires suspectes apparaissent sur leurs comptes.
Que faire immédiatement si vous êtes victime d’un SIM swapping
Les trente premières minutes sont décisives.
Il faut en priorité contacter votre opérateur par un autre téléphone pour suspendre immédiatement la ligne détournée. Plus le blocage est rapide, plus les dégâts sont limités.
Ensuite, tous les mots de passe doivent être changés, en commençant par l’email principal. Il faut aussi déconnecter toutes les sessions actives sur les comptes sensibles.
Si une banque est concernée, il faut faire opposition immédiatement et signaler la fraude.
Un dépôt de plainte est fortement recommandé pour constituer un dossier officiel.
Comment se protéger efficacement
La meilleure protection repose sur plusieurs niveaux.
Le premier consiste à ne jamais utiliser les SMS comme seul facteur de sécurité. Les applications d’authentification sont beaucoup plus sûres, comme expliqué en détail dans l’article « Pourquoi activer l’authentification à deux facteurs partout ?« , qui montre pourquoi le SMS est aujourd’hui le maillon faible.
Le second consiste à verrouiller administrativement sa ligne auprès de son opérateur. Certains permettent d’ajouter un code spécifique pour toute modification.
Il est également indispensable de limiter la diffusion de son numéro de téléphone. Moins il circule, moins il est exploitable.
Enfin, la surveillance des fuites de données permet d’anticiper les risques.
Pourquoi les SMS sont devenus un facteur de risque majeur
À l’origine, les SMS étaient perçus comme un second facteur fiable. En réalité, ils reposent entièrement sur la sécurité du réseau mobile et des opérateurs.
Le SIM swapping a montré que ce canal pouvait être détourné sans pirater le téléphone lui-même. Il suffit aujourd’hui de convaincre un support client.
C’est pour cette raison que la 2FA par application est devenue le standard recommandé.
Cas concrets de victimes
De nombreux particuliers se sont retrouvés ruinés en quelques heures après une attaque de ce type. Certains ont vu leurs économies disparaître, d’autres ont perdu l’accès à leur entreprise, à leurs emails professionnels ou à leurs comptes publicitaires.
Dans certains cas, les pirates ont même utilisé les réseaux sociaux des victimes pour escroquer leurs proches.
Le SIM swapping ne vise plus uniquement les profils riches. N’importe quel compte bancaire devient aujourd’hui une cible.
SIM swapping en entreprise : un risque largement sous-estimé
Lorsqu’une ligne professionnelle est détournée, les conséquences peuvent être bien plus graves que pour un compte personnel. Les pirates peuvent accéder aux outils de travail, aux messageries internes, aux plateformes clients et même aux logiciels de facturation.
Dans certains cas, cela permet le détournement de paiements, l’envoi de fausses factures ou le blocage complet de l’activité d’une entreprise.
Le SIM swapping est également utilisé pour contourner les sécurités de comptes administrateurs sur les suites professionnelles comme les outils de messagerie, de stockage ou de gestion client.
Une seule ligne compromise peut ainsi mettre en danger toute une structure.
Attaque et cryptomonnaies
Les portefeuilles crypto protégés par SMS sont particulièrement vulnérables. Une fois le numéro transféré, les plateformes considèrent la demande comme légitime.
Des millions d’euros ont déjà été détournés par ce biais. C’est l’une des raisons pour lesquelles la sécurisation des accès crypto est devenue un enjeu majeur de cybersécurité.
Que dit la loi en cas d’attaque par SIM swapping
Lors d’une attaque par SIM swapping, la victime peut engager plusieurs démarches juridiques. Un dépôt de plainte permet d’officialiser la fraude et de constituer un dossier en cas de préjudice financier.
Dans certains cas, la responsabilité de l’opérateur peut être engagée si une négligence est démontrée dans la procédure de vérification d’identité.
Les banques peuvent également être mises en cause si les systèmes de sécurité ont permis le passage d’opérations manifestement frauduleuses.
Ce cadre juridique reste complexe, mais il est essentiel pour tenter une récupération financière ou une indemnisation.
FAQ — Attaque SIM swapping
Une attaque SIM swapping est-elle légale à prouver ?
Oui, les opérations bancaires, les transferts de ligne et les connexions laissent des traces exploitables juridiquement.
L’opérateur est-il responsable en cas de SIM swapping ?
Dans certains cas, oui, notamment si une faille de procédure est démontrée.
Peut-on récupérer son numéro après une attaque ?
Oui, mais cela peut prendre plusieurs heures voire plusieurs jours selon les opérateurs.
Changer de carte SIM suffit-il après une attaque ?
Non, tous les mots de passe doivent aussi être modifiés immédiatement.
Le SIM swapping peut-il toucher un téléphone professionnel ?
Oui, et les conséquences sont souvent bien plus lourdes qu’un compte personnel.
Un téléphone eSIM est-il plus protégé contre le SIM swapping ?
Il réduit certains risques physiques, mais ne protège pas contre l’usurpation d’identité auprès de l’opérateur.
Un mineur peut-il être victime d’une attaque SIM swapping ?
Oui, notamment si son numéro est lié à des comptes parentaux ou à des applications de paiement.
Le SIM swapping existe-t-il à l’étranger ?
Oui, et parfois avec encore moins de contrôles selon les pays.
Une carte SIM professionnelle protège-t-elle mieux ?
Pas forcément, car les procédures restent similaires dans de nombreux cas.