
La meilleure protection contre les cyberattaques n’est pas un logiciel, mais une compétence : celle de penser comme un attaquant.
- Les pirates exploitent des failles psychologiques, pas seulement des vulnérabilités techniques. Comprendre leurs trois objectifs (voler, espionner, contrôler) est la première étape de votre défense.
- L’ingénierie sociale, ou l’art de la manipulation humaine, est leur arme la plus puissante et la plus courante.
Recommandation : Développez des réflexes mentaux critiques pour analyser les situations suspectes, plutôt que de simplement vous fier à des outils de sécurité. C’est en devenant la faille dans leur système que vous vous protégerez le mieux.
Virus, phishing, ransomware… Chaque jour, les médias nous rappellent que le monde numérique est semé d’embûches. Face à ce flot de termes techniques et anxiogènes, un sentiment d’impuissance s’installe souvent. On nous conseille d’installer un antivirus, d’utiliser des mots de passe longs comme le bras et de faire des mises à jour régulières. Ces conseils, bien qu’utiles, traitent le symptôme, mais rarement la cause. Ils nous positionnent en défense passive, attendant la prochaine attaque en espérant que nos boucliers tiendront.
Mais si la véritable clé n’était pas de construire des murs plus hauts, mais de comprendre la stratégie de l’assaillant ? Et si, pour vous défendre efficacement, vous deviez d’abord apprendre à penser comme lui ? C’est le changement de perspective que nous vous proposons. Oubliez un instant le jargon technique. Cet article vous plonge dans la psychologie du cybercriminel. Nous n’allons pas lister des règles à suivre aveuglément, mais vous donner les clés pour décoder les mécanismes de manipulation qu’ils utilisent contre vous.
En comprenant leurs motivations, en disséquant leurs techniques de persuasion et en identifiant les failles psychologiques qu’ils exploitent, vous ne serez plus une cible passive. Vous deviendrez un acteur conscient et critique de votre propre sécurité. Vous apprendrez à reconnaître une tentative d’arnaque non pas parce qu’un logiciel vous l’indique, mais parce que vous en aurez compris la mécanique interne. Vous deviendrez, en somme, votre propre « pirate éthique ».
Pour vous guider dans cette transformation, nous allons explorer ensemble la mentalité des attaquants, analyser les failles humaines qu’ils ciblent, décortiquer leurs méthodes les plus courantes et, enfin, vous équiper de réflexes mentaux qui valent toutes les protections logicielles.
Sommaire : Déjouer les pièges du net en pensant comme un attaquant
- Voler, espionner, contrôler : les 3 objectifs des cybercriminels (et comment les reconnaître)
- La plus grande faille de sécurité n’est pas dans votre ordinateur, elle est entre la chaise et le clavier
- Autopsie d’un e-mail de phishing : les 5 indices qui doivent vous alerter immédiatement
- Que deviennent vos données après un piratage ? voyage au cœur du marché noir numérique
- Les 5 habitudes qui coûtent 10 minutes par mois et qui vous protègent plus que n’importe quel antivirus
- Les 6 leviers psychologiques qui nous font dire « oui » alors qu’on devrait dire « non »
- Le hacking ultime n’est pas technique, il est humain : introduction à l’art de l’ingénierie sociale
- Le meilleur antivirus du monde, c’est vous : 5 réflexes qui valent toutes les protections logicielles
Voler, espionner, contrôler : les 3 objectifs des cybercriminels (et comment les reconnaître)
Pour déjouer un adversaire, il faut d’abord comprendre ce qu’il cherche à obtenir. Contrairement à l’image du hacker solitaire agissant pour la gloire, la cybercriminalité moderne est majoritairement une industrie motivée par le profit. Ses objectifs se résument à trois verbes d’action simples : voler, espionner et contrôler. Chaque attaque que vous subissez peut être rattachée à l’un de ces trois buts.
Voler est le mobile le plus évident. Il s’agit de la subtilisation directe de votre argent ou d’actifs monétisables. L’arnaque au Compte Personnel de Formation (CPF) en France en est un exemple frappant. En se faisant passer pour des organismes officiels, les escrocs vous incitent à leur communiquer vos accès pour vider vos droits à la formation. Cette méthode a fait exploser le montant des fraudes, qui a atteint 43,2 millions d’euros détournés en 2021 rien que sur ce dispositif, selon TRACFIN. Le vol peut aussi concerner vos identifiants bancaires, vos comptes de cryptomonnaie ou vos données personnelles qui seront vendues.
Espionner est un objectif plus insidieux. Le but n’est pas un gain immédiat, mais la collecte d’informations. Cela peut aller du conjoint jaloux installant un logiciel espion (stalkerware) à l’espionnage industriel visant des secrets d’entreprise. Pour un particulier, cela signifie la surveillance de vos communications, la captation de vos habitudes de navigation ou l’accès à vos photos et documents. L’attaquant accumule des informations pour un chantage futur, une usurpation d’identité plus élaborée ou pour comprendre vos faiblesses.
Enfin, contrôler est l’objectif le plus perturbateur. Ici, le pirate ne se contente pas de prendre quelque chose, il vous prive de l’accès à vos propres outils. Le rançongiciel (ransomware) en est la parfaite incarnation : vos fichiers sont chiffrés et rendus inutilisables jusqu’à ce que vous payiez une rançon. L’attaquant prend le contrôle de votre vie numérique, de vos souvenirs ou de votre outil de travail, créant une situation de dépendance et de panique.
La plus grande faille de sécurité n’est pas dans votre ordinateur, elle est entre la chaise et le clavier
Nous dépensons des fortunes en logiciels de sécurité, pare-feux et autres systèmes de protection. Pourtant, les pirates continuent de prospérer. Pourquoi ? Parce qu’ils ont compris depuis longtemps qu’il est infiniment plus simple de pirater un humain qu’une machine. La véritable porte d’entrée de la plupart des attaques n’est pas une ligne de code vulnérable, mais bien la psychologie humaine, cet espace complexe situé « entre la chaise et le clavier ».
Cette « faille humaine » se nourrit de nos biais cognitifs, de notre fatigue et de nos émotions. La surcharge informationnelle est le meilleur allié du pirate. Chaque jour, nous trions des centaines d’e-mails, de notifications et de messages. Dans ce flux incessant, notre vigilance s’émousse. Un e-mail frauduleux qui, en temps normal, nous alerterait, passe sous le radar parce que nous sommes pressés ou distraits. Nous cliquons par automatisme, non par stupidité. Cette fatigue cognitive est un boulevard pour les attaquants qui misent sur notre manque d’attention pour faire passer leurs pièges.

Comme le souligne Vincent Strubel, Directeur général de l’ANSSI (Agence nationale de la sécurité des systèmes d’information), les enjeux dépassent désormais le simple vol de données. Dans une interview, il met en lumière cette nouvelle dimension des menaces :
Le fait nouveau majeur de l’année 2024, c’est tout ce qui concerne la déstabilisation, tout ce qui vise, à l’extrême, au sabotage, à la destruction d’infrastructures.
– Vincent Strubel, Directeur général de l’ANSSI
Cette perspective montre que l’exploitation de la faille humaine peut avoir des conséquences systémiques. Accepter notre propre vulnérabilité n’est pas un signe de faiblesse, mais le point de départ d’une défense intelligente. C’est en comprenant nos propres mécanismes psychologiques que nous pouvons commencer à ériger des barrières mentales, bien plus efficaces que n’importe quel logiciel.
Autopsie d’un e-mail de phishing : les 5 indices qui doivent vous alerter immédiatement
Le phishing (ou hameçonnage) est l’incarnation parfaite de l’attaque exploitant la faille humaine. Son but est de vous faire croire que vous communiquez avec un tiers de confiance (votre banque, un service de livraison, l’administration fiscale) pour vous soutirer des informations sensibles. Si les techniques se raffinent, la mécanique psychologique reste la même. Apprendre à la décoder est votre meilleure arme. Voici les 5 indices qui doivent déclencher une alerte rouge immédiate.
1. L’adresse de l’expéditeur est suspecte : Ne vous fiez jamais au nom affiché. Regardez l’adresse e-mail complète. Les pirates utilisent des adresses qui ressemblent aux vraies, mais avec une subtile différence : `service-clients@arnazon.com` au lieu d’amazon.com, ou `noreply@edf-client.net`. Le moindre doute sur le nom de domaine doit vous alerter.
2. Le message crée un sentiment d’urgence ou de peur : « Votre compte sera suspendu dans 24h », « Un paiement suspect a été détecté », « Votre colis est bloqué ». Ces formules sont conçues pour court-circuiter votre réflexion logique et vous pousser à l’action immédiate. Une institution légitime vous laisse généralement le temps d’agir.
3. Le ton et l’orthographe sont inhabituels : Même si les pirates font des progrès, de nombreuses tentatives de phishing sont encore truffées de fautes de grammaire, de syntaxe ou de traductions automatiques maladroites. Un ton trop familier ou, à l’inverse, trop formel pour l’expéditeur supposé est également un signal d’alarme.
4. On vous demande des informations sensibles : Votre banque, l’administration fiscale ou tout autre organisme sérieux ne vous demandera JAMAIS votre mot de passe, votre numéro de carte bancaire complet ou votre code secret par e-mail ou SMS. C’est une règle d’or.
5. Les liens et les pièces jointes sont suspects : Passez votre souris sur le lien (sans cliquer !) pour voir l’URL réelle s’afficher. Si elle est différente du texte du lien ou pointe vers un domaine étrange, c’est un piège. Méfiez-vous également des pièces jointes, surtout si elles ont des extensions comme .exe, .zip ou .scr. Le tableau suivant, basé sur les analyses de la plateforme Cybermalveillance.gouv.fr, illustre les différences de tactiques entre le phishing par SMS (smishing) et par e-mail en France.
| Caractéristique | Phishing SMS (Smishing) | Phishing Email |
|---|---|---|
| Expéditeurs usurpés fréquents | Chronopost, Ameli, DGFiP, Vignette Crit’Air | Banques, EDF, Free, Orange |
| Urgence créée | Colis bloqué, amendes à payer | Compte suspendu, facture impayée |
| Indices de fraude | URLs raccourcies (bit.ly), fautes d’orthographe | Adresse expéditeur suspecte, pièces jointes .exe |
| Taux de clic moyen | 15-20% | 5-10% |
| Action demandée | Payer frais de livraison | Confirmer identifiants bancaires |
Que deviennent vos données après un piratage ? voyage au cœur du marché noir numérique
Lorsqu’une entreprise annonce une « fuite de données », l’information reste souvent abstraite. « Mes données sont dans la nature », pense-t-on, sans vraiment comprendre ce que cela implique. Pour saisir la gravité du problème, il faut voir ces données non pas comme des informations volatiles, mais comme une marchandise. Après un piratage, vos informations personnelles entrent dans un circuit économique souterrain bien organisé : le marché noir numérique, souvent hébergé sur le dark web.
Sur ces places de marché, tout s’achète et tout se vend. Vos données ne sont pas vendues en vrac, mais sous forme de « produits » avec une valeur marchande. Un simple couple identifiant/mot de passe pour un site peu connu peut valoir quelques centimes. En revanche, un numéro de carte bancaire français valide, avec son code CVV et la date d’expiration, se négocie entre 5 et 50 euros. Si le lot inclut des informations complémentaires comme votre nom, votre adresse et votre numéro de téléphone, le prix augmente.
Le « graal » pour les cybercriminels est ce qu’ils appellent un « Fullz » (full information). Il s’agit d’un kit d’identité complet : nom, prénom, date de naissance, adresse, numéro de sécurité sociale, identifiants bancaires, et parfois même des scans de votre carte d’identité ou de votre passeport. Un tel kit peut se vendre jusqu’à 200 euros et permet à l’acheteur de commettre des fraudes beaucoup plus sophistiquées en votre nom, comme l’ouverture de lignes de crédit ou la souscription à des services.
Ce marché n’est pas chaotique. Il est structuré avec des vendeurs notés par les acheteurs, des services client et même des « garanties » sur la fraîcheur des données. Comprendre que vos informations personnelles ont une valeur monétaire directe et sont traitées comme n’importe quelle autre marchandise illicite est essentiel. Cela transforme la menace abstraite d’un « piratage » en une réalité économique tangible. La protection de vos données n’est pas qu’une question de vie privée, c’est aussi une question de protection de votre patrimoine et de votre identité.
Les 5 habitudes qui coûtent 10 minutes par mois et qui vous protègent plus que n’importe quel antivirus
La cybersécurité ne doit pas être une corvée. Plutôt que de multiplier les logiciels complexes, l’adoption de quelques habitudes simples et régulières peut considérablement élever votre niveau de protection. Il s’agit de mettre en place une « hygiène numérique », une routine de vérification qui ne prend que quelques minutes chaque mois mais qui vous permet de garder le contrôle et de détecter rapidement toute anomalie. Voici 5 habitudes à intégrer dans votre routine mensuelle.
1. Vérifiez l’historique de connexion de votre boîte mail principale. Votre e-mail est la clé de votre royaume numérique. La plupart des services (comme Gmail ou Outlook) proposent un historique des connexions récentes. En une minute, vous pouvez vérifier les appareils, les lieux et les heures de connexion. Une session depuis un pays où vous n’êtes jamais allé est un signe de piratage immédiat.
2. Contrôlez les accès autorisés sur vos comptes majeurs (Google, Facebook). Au fil du temps, nous donnons l’autorisation à de nombreuses applications tierces d’accéder à nos comptes. Beaucoup de ces services ne sont plus utilisés mais conservent un accès. Faites le tri une fois par mois et révoquez les autorisations pour toutes les applications que vous ne reconnaissez pas ou n’utilisez plus. Chaque accès supprimé est une porte d’entrée en moins pour un pirate.
3. Consultez les connexions récentes sur vos comptes sensibles (Ameli, Impôts). Les comptes gouvernementaux ou de santé sont des cibles de choix car ils regorgent d’informations personnelles précieuses. Prenez le réflexe de vérifier l’historique de connexion sur votre compte Ameli ou FranceConnect. C’est rapide et cela vous assure que personne d’autre n’accède à vos informations les plus confidentielles.
4. Testez la robustesse de vos adresses e-mail avec les alias. Plutôt que d’utiliser la même adresse partout, utilisez des alias. Par exemple, si votre e-mail est `nom@gmail.com`, inscrivez-vous sur un site marchand avec `nom+marchand@gmail.com`. Tous les e-mails arriveront dans votre boîte de réception, mais si vous commencez à recevoir du spam sur cette adresse spécifique, vous saurez exactement quel site a subi une fuite ou a vendu vos données.
5. Visitez le site Cybermalveillance.gouv.fr. Ce site gouvernemental est une mine d’informations. Une fois par mois, passez cinq minutes sur leur page d’accueil pour vous tenir au courant des dernières campagnes d’arnaques en cours en France. Savoir qu’une vague de faux SMS Chronopost est en cours vous rendra immédiatement plus vigilant lorsque vous en recevrez un.
Les 6 leviers psychologiques qui nous font dire « oui » alors qu’on devrait dire « non »
L’art du pirate moderne ne réside pas tant dans sa maîtrise du code que dans sa compréhension de la psychologie humaine. Les arnaques les plus efficaces ne forcent pas les portes ; elles nous convainquent de leur ouvrir nous-mêmes. Pour ce faire, elles s’appuient sur des « raccourcis mentaux » que notre cerveau utilise pour prendre des décisions rapidement. Ces mécanismes, théorisés par le psychologue Robert Cialdini, sont les 6 leviers de la persuasion. Les connaître, c’est commencer à s’en immuniser.
Le tableau ci-dessous, inspiré des arnaques fréquentes en France, décrypte chaque levier et vous donne une parade mentale simple pour le contrer.
| Levier psychologique | Exemple d’arnaque française | Parade mentale |
|---|---|---|
| Autorité | Faux email Hadopi/Arcom vous accusant de piratage et réclamant une amende. | Vérification inversée : ne pas répondre, mais appeler le numéro officiel de l’organisme. |
| Urgence/Rareté | Annonce de location sur SeLoger à un prix attractif, avec la mention « 15 autres personnes sont intéressées, versez la caution maintenant ». | Règle des 24h : s’imposer un délai de réflexion avant toute action financière sous pression. |
| Preuve sociale | Produit vendu sur Instagram ou un site douteux avec des dizaines de faux avis 5 étoiles. | Vérifier les avis sur plusieurs plateformes indépendantes et se méfier de la perfection. |
| Réciprocité | Proposition d’une formation CPF « offerte » en échange de vos identifiants pour « vérifier votre éligibilité ». | Principe du « rien n’est gratuit » : toujours chercher la contrepartie cachée. |
| Cohérence/Engagement | Une arnaque qui commence par une petite demande anodine, puis une autre un peu plus grande, créant un engrenage. | Accepter de pouvoir changer d’avis sans honte, même si on a déjà dit « oui » une première fois. |
| Sympathie | Un vendeur sur Leboncoin particulièrement sympathique et arrangeant qui vous met en confiance pour vous faire payer en dehors de la plateforme. | Séparer l’émotion de la transaction. La sympathie de l’interlocuteur est indépendante de la sécurité du processus. |
Étude de cas : L’arnaque immobilière exploitant l’urgence et la rareté
Dans les grandes villes françaises où le marché locatif est très tendu, des escrocs publient de fausses annonces d’appartements idéalement situés à des prix très attractifs sur des sites comme SeLoger. Lorsqu’un candidat contacte le « propriétaire », celui-ci explique qu’il est inondé de demandes et que pour « réserver » une visite, il faut verser immédiatement une caution via un service de transfert d’argent non sécurisé. Il insiste sur le fait que « 15 autres personnes sont prêtes à le faire ». Cette technique exploite brillamment les leviers de rareté (le bien est unique) et d’urgence (il va bientôt disparaître) pour court-circuiter l’esprit critique du candidat, désespéré de trouver un logement.
Le hacking ultime n’est pas technique, il est humain : introduction à l’art de l’ingénierie sociale
L’ingénierie sociale est le terme qui englobe toutes les techniques de manipulation psychologique visant à obtenir des informations ou à inciter une personne à accomplir une action qu’elle ne devrait pas faire. C’est le « hacking humain » dans sa forme la plus pure. Plutôt que de chercher des failles dans un logiciel, l’ingénieur social exploite les failles de la nature humaine : la confiance, la peur, la curiosité, le désir d’aider.
Cette approche est redoutablement efficace car elle contourne toutes les protections techniques. Votre antivirus ne peut rien contre un appel téléphonique d’un faux technicien Microsoft qui vous convainc d’installer un logiciel malveillant. Votre pare-feu est inutile si vous donnez volontairement votre mot de passe à un interlocuteur qui a su gagner votre confiance. L’ingénierie sociale transforme la victime en complice involontaire de sa propre attaque.
Les scénarios sont infinis et souvent adaptés à un contexte très précis. Ils reposent sur une phase de préparation où l’attaquant collecte des informations sur sa cible (son nom, son employeur, ses centres d’intérêt via les réseaux sociaux) pour rendre son approche plus crédible. C’est ce qu’on appelle le « pretexting » : la création d’un scénario inventé mais plausible.
Étude de cas : Le stratagème du vendeur Vinted pour sortir de la messagerie sécurisée
Un exemple courant d’ingénierie sociale se trouve sur des plateformes comme Vinted ou Leboncoin. Un arnaqueur met en vente un article très recherché. Une fois le contact établi avec un acheteur intéressé, il prétexte un problème technique : « Mon application bug », « Je n’ai plus de batterie, on peut continuer sur WhatsApp ? ». Son objectif est simple : sortir l’échange du cadre de la messagerie sécurisée de la plateforme, qui surveille les transactions et bloque les liens suspects. Une fois sur WhatsApp, il est libre d’envoyer un faux lien de paiement ou de demander un virement direct, sans aucun contrôle. Il a utilisé un prétexte simple pour manipuler l’acheteur et le faire quitter un environnement protégé pour un terrain de jeu non sécurisé où il a tous les avantages.
Le seul rempart contre l’ingénierie sociale, c’est le doute systématique et la vérification par un canal indépendant. Si votre banque vous appelle pour un problème urgent, raccrochez et rappelez le numéro officiel que vous avez sur votre carte ou vos documents. Si un collègue vous demande une information sensible par e-mail, appelez-le ou allez le voir pour confirmer. C’est ce réflexe de « rupture de canal » qui fait échouer la plupart des tentatives d’ingénierie sociale.
À retenir
- La cybersécurité est avant tout un enjeu psychologique. Comprendre la mentalité de l’attaquant est plus efficace que de simplement appliquer des règles techniques.
- Les cybercriminels poursuivent trois objectifs principaux : voler (argent, données), espionner (informations, habitudes) et contrôler (appareils, accès).
- La vigilance active, à travers des routines de vérification simples et régulières, constitue la défense la plus robuste et la plus personnelle qui soit.
Le meilleur antivirus du monde, c’est vous : 5 réflexes qui valent toutes les protections logicielles
Après avoir exploré la psychologie des pirates et les failles qu’ils exploitent, une conclusion s’impose : la technologie seule ne suffira jamais. Les logiciels de sécurité sont des alliés indispensables, mais ils agissent comme des filets de sécurité. La première ligne de défense, la plus agile et la plus intelligente, c’est votre propre jugement. Développer une « culture du risque » et des réflexes mentaux critiques est ce qui fera réellement la différence. En France, on estime que 37% des victimes de rançongiciels en 2024 étaient des PME/ETI, ce qui démontre que la menace est diffuse et que la vigilance individuelle et collective est primordiale.
Plutôt que d’apprendre des listes de menaces, concentrez-vous sur l’acquisition de quelques réflexes universels. Ces schémas de pensée vous permettront d’évaluer n’importe quelle situation, même face à une arnaque entièrement nouvelle. Ils transforment votre cerveau en un système de détection d’intrusion redoutablement efficace.
Votre plan d’action mental : 4 réflexes anti-arnaque à cultiver
- La Question du Canal : Analysez comment le message vous parvient. Une banque n’enverra JAMAIS de SMS avec un lien cliquable pour une action urgente. L’administration ne vous menacera jamais par e-mail. Si le canal de communication semble inapproprié pour la nature du message, c’est un signal d’alerte majeur.
- Le Test de Cohérence : Évaluez la combinaison des émotions et des actions demandées. Si un message est à la fois URGENT, ANXIOGÈNE (il crée de la peur ou du stress) et demande une ACTION IMMÉDIATE (cliquer, payer, donner une info), la probabilité d’une arnaque frôle les 100%. Un acteur légitime est rarement dans cette triple configuration.
- La Vérification Indépendante : Ne cliquez jamais sur le lien fourni, même s’il semble légitime. C’est la règle d’or. Ouvrez une nouvelle page de votre navigateur et connectez-vous manuellement au site officiel du service concerné (votre banque, Ameli, etc.). Si une alerte est réelle, elle apparaîtra dans votre espace client sécurisé.
- La Règle du Moindre Effort : Pensez comme le pirate. Pourquoi a-t-il choisi cette méthode ? Souvent, la réponse est la simplicité. Envoyer un SMS de phishing de masse est plus facile que de pirater le serveur d’une banque. Si la méthode d’attaque semble « trop facile » pour être honnête, c’est probablement parce qu’elle exploite la facilité avec laquelle un humain peut être trompé.
Ces réflexes ne demandent aucune compétence technique. Ils reposent sur le bon sens, la logique et une saine dose de méfiance. En les pratiquant, vous ne vous contentez pas de vous protéger ; vous inversez la dynamique. Vous cessez d’être une cible potentielle pour devenir un obstacle actif dans la stratégie du pirate.
En intégrant cette nouvelle façon de penser, vous faites bien plus que sécuriser vos appareils : vous reprenez le contrôle de votre environnement numérique. Commencez dès aujourd’hui à appliquer ces réflexes pour transformer votre vigilance en votre plus puissant atout.
Questions fréquentes sur la cybersécurité et le piratage
Que faire si une entreprise française m’informe d’une fuite de mes données ?
Changez immédiatement vos mots de passe sur le site concerné et sur tous les autres sites où vous utilisiez le même mot de passe. Soyez particulièrement vigilant face aux tentatives de phishing qui pourraient suivre. Surveillez vos comptes bancaires et n’hésitez pas à signaler l’incident à la CNIL, qui peut vous accompagner dans vos démarches et enquêter sur l’entreprise.
Combien vaut un numéro de carte bancaire française sur le dark web ?
Les prix varient, mais en général, un numéro de carte bancaire française avec sa date d’expiration et son code CVV se vend entre 5 et 50 euros. La valeur dépend de la « fraîcheur » des données et des informations complémentaires fournies (nom du titulaire, adresse, etc.). Un kit d’identité complet, incluant des scans de documents, peut se vendre jusqu’à 200 euros.
Comment porter plainte en cas de cyberattaque ?
La première étape est de vous rendre sur la plateforme gouvernementale cybermalveillance.gouv.fr. Elle vous fournira un diagnostic de votre situation et vous orientera vers les bons interlocuteurs. Vous pouvez également déposer plainte directement dans le commissariat de police ou la brigade de gendarmerie la plus proche de chez vous, en apportant toutes les preuves que vous avez pu collecter (captures d’écran, e-mails, etc.).