cyber locale sarthe
Trois Sarthois piratés en 2025 : leurs histoires, leurs erreurs (anonymisées)
Trois histoires vraies anonymisées de victimes en Sarthe : ce qui s'est passé, ce qu'ils auraient dû faire, ce qu'on peut en tirer.
Trois Sarthois piratés en 2025 : leurs histoires, leurs erreurs (anonymisées)
Les statistiques sont utiles mais abstraites. Les histoires concrètes, elles, permettent de comprendre vraiment ce qui s’est passé, et de se reconnaître ou non dans les scénarios. Cet article raconte trois histoires de victimes sarthoises accompagnées par Mon cyber coach en 2025. Tous les éléments d’identification ont été modifiés (prénoms, âges précis, quartiers, montants exacts) pour protéger les personnes — les mécaniques, elles, sont rigoureusement réelles.
Lisez ces trois histoires pour comprendre. Pas pour juger.
Histoire 1 — Martine, 71 ans, quartier des Sablons au Mans
Le scénario
Martine vit seule au Mans depuis le décès de son mari il y a 5 ans. Trois enfants adultes qui habitent en région parisienne et lyonnaise. Elle utilise Internet pour ses courriers à Ameli, ses impôts, et un peu de Facebook pour suivre ses petits-enfants.
Un mardi de novembre, 14h30. Le téléphone sonne. Numéro affiché : sa banque (Crédit Mutuel). Voix masculine, professionnelle : « Madame, je suis Monsieur Lefèvre, conseiller fraude au Crédit Mutuel. Nous détectons en ce moment une tentative de virement frauduleux de 4 800 € depuis votre compte vers la Roumanie. Pour la bloquer immédiatement, j’ai besoin que vous validiez l’opération qui va apparaître dans votre application bancaire dans les 30 secondes. »
Martine, paniquée, ouvre son application bancaire. Une notification 3D Secure s’affiche : virement de 4 800 € vers un destinataire inconnu. Le « conseiller » lui dit : « C’est l’opération qu’on bloque, validez Madame, validez vite. » Martine valide.
Le « conseiller » la félicite : « Vous avez bien fait, l’opération est bloquée. Merci de votre coopération. À bientôt. »
Une heure plus tard, en regardant son solde par hasard, Martine voit que 4 800 € sont effectivement partis. Elle appelle sa banque au numéro inscrit au dos de sa carte — qui n’a pas de Monsieur Lefèvre, et confirme que le virement a été initié à 14h31 et validé par 3D Secure à 14h35.
Ce qui s’est passé techniquement
L’attaquant a utilisé deux techniques cumulées :
1. Le spoofing téléphonique. Le numéro affiché était falsifié pour ressembler à celui du Crédit Mutuel. Techniquement, n’importe qui peut afficher n’importe quel numéro — c’est précisément pour cela que l’usurpation de numéro a explosé de +517 % en 2025.
2. L’initiation simultanée du virement. Pendant que l’attaquant parlait à Martine, un complice (ou plus probablement un script automatisé) initiait le virement frauduleux depuis les coordonnées bancaires de Martine, obtenues auparavant via une fuite de données ou un phishing ancien.
Le 3D Secure que Martine a validé en pensant « bloquer » est en réalité la signature du virement qu’elle envoyait.
Ce qu’elle aurait dû faire
Raccrocher immédiatement. Aucun vrai conseiller bancaire ne demande de valider une opération par téléphone. Cette règle absolue est dans notre guide cybersécurité senior en 10 gestes.
Rappeler la banque vous-même au numéro officiel (inscrit au dos de la carte). Le vrai conseiller aurait confirmé qu’aucune opération n’était en cours, et l’arnaque aurait été déjouée.
Le suivi
Martine nous a appelés le lendemain matin. Nous avons constitué le dossier complet : chronologie écrite, captures d’écran de l’application bancaire, copie du PV de plainte qu’elle a déposé à la Brigade financière du commissariat central du Mans (le 6 rue Coëffort — voyez aussi notre guide pour porter plainte au Mans).
Lettre recommandée à la banque demandant remboursement au titre de la DSP2. La banque a initialement refusé en invoquant la « négligence grave » (Martine ayant elle-même validé le 3D Secure). Nous avons saisi le médiateur bancaire, qui a tranché en faveur de Martine 4 mois plus tard — remboursement intégral des 4 800 €.
Martine a aussi souscrit l’abonnement Sérénité Solo pour la suite. Elle a transmis l’expérience à ses voisins de quartier, dont au moins deux ont évité l’arnaque grâce à son récit.
Histoire 2 — Famille D., parents 42 et 44 ans, deux ados de 13 et 15 ans, à Allonnes
Le scénario
Famille active, deux parents salariés, deux enfants au collège. Bonne hygiène numérique générale, contrôle parental partiel sur les téléphones des enfants, mais pas de conversation famille structurée sur la sécurité.
En septembre 2025, la fille aînée (15 ans) reçoit un DM sur Instagram d’un compte qui semble être un camarade de classe. Le message dit : « Salut, tu peux voter pour moi sur ce concours stp ? C’est super important pour mon stage. » Lien vers ce qui ressemble à un faux site de concours.
L’ado clique, saisit ses identifiants Instagram pour « valider son vote », et le compte est immédiatement piraté. Quelques minutes plus tard, l’attaquant envoie des DM à tous les contacts de la fille en lui demandant la même chose. Plusieurs autres élèves du collège tombent dans le panneau le même jour. Effet de cascade.
Par ailleurs, l’attaquant scrute les messages privés de la fille. Il y trouve une conversation intime avec un copain d’école — quelques photos d’elle en sous-vêtements. Le lendemain matin, la fille reçoit un mail : « Si tu ne paies pas 200 € en Bitcoin dans 24 heures, je diffuse les photos à tous tes contacts. »
La fille panique, n’ose pas en parler à ses parents. Elle paie les 200 € (achetés en cartes prépayées Neosurf, sur les conseils du chantage). Le chantage continue : nouvelle demande de 500 €. Cette fois, la fille craque et en parle à sa mère.
Ce qu’il fallait faire
Ne pas avoir cliqué initialement. La règle d’or pour les ados : « si un ami t’envoie un lien étrange, demande-lui en face avant de cliquer. » Cette règle à elle seule bloque la quasi-totalité des piratages par phishing en chaîne. Voyez aussi notre guide Snapchat piraté chez l’ado.
Ne JAMAIS payer. La règle absolue de la sextorsion. Le paiement ne stoppe jamais le chantage — au contraire, il signale que la victime est solvable et déclenche des demandes croissantes. Voyez notre guide sextorsion ado en 5 gestes.
Parler aux parents dès le premier message. C’est le pas le plus difficile (honte, peur d’être grondé·e), mais aussi le plus libérateur.
Le suivi
Nous avons accompagné la famille pendant 6 semaines. Constitution du dossier preuves (toutes les captures, l’historique des paiements Neosurf, les profils des comptes utilisés par l’attaquant). Signalement au 3018 — qui a fait remonter le dossier à Meta et obtenu la suppression du compte Instagram du faux ami en 48 heures. Plainte à la Brigade des mineurs du commissariat central du Mans. Signalement Pharos.
Soutien psychologique mobilisé via France Victimes 72. La fille a vu un psychologue spécialisé pendant quelques semaines, ce qui a aidé à reconstruire la confiance.
Les 200 € sont perdus (les cartes Neosurf sont quasi-irrécupérables). Mais le chantage a cessé après le signalement Meta et la plainte — l’attaquant a perdu son levier.
Au-delà de l’incident, la famille a fait un Audit Famille complet avec nous : reconfiguration des contrôles parentaux sur tous les appareils, conversation cadre famille sur 4 thèmes (mots de passe, 2FA, gestion des DM, urgence en cas d’incident), abonnement Sérénité Famille pour la suite. Les deux ados sont aujourd’hui beaucoup plus armés.
Histoire 3 — Jean-Marc, 56 ans, profession libérale, La Ferté-Bernard
Le scénario
Jean-Marc est avocat indépendant à La Ferté-Bernard. Il utilise LinkedIn intensivement pour son activité (publications professionnelles, contacts avec d’autres avocats, recherche de clients). Patrimoine numérique professionnel important : centaines de contacts pros, historique de publications sur 8 ans.
En juin 2025, il reçoit un DM LinkedIn d’un « directeur juridique d’une grande entreprise française », qui le contacte pour un dossier de litige potentiel à fort enjeu. Conversation crédible, le « directeur juridique » propose un appel téléphonique pour discuter du brief. Avant l’appel, il envoie « pour préparer la conversation » un document PDF — qui contient en réalité un lien malveillant.
Jean-Marc clique, est redirigé vers un faux site qui imite parfaitement la page de connexion LinkedIn. Il saisit ses identifiants. Compte LinkedIn pris en quelques minutes.
L’attaquant utilise immédiatement le compte de Jean-Marc pour envoyer à 200 de ses contacts pros un message de « partenariat exclusif sur un placement crypto à très haut rendement ». Plusieurs contacts mordent — au moins 3 perdent collectivement plus de 30 000 € sur le faux placement.
Au-delà de l’aspect personnel, Jean-Marc est confronté à une crise réputationnelle majeure : ses clients, ses confrères, ses prospects ont reçu en son nom une arnaque caractérisée. Le téléphone sonne tout le week-end avec des appels indignés ou inquiets.
Ce qu’il fallait faire
Vérifier l’identité du « directeur juridique » avant de cliquer. Une recherche LinkedIn de l’entreprise + un appel téléphonique au standard officiel pour vérifier que la personne existe vraiment — 5 minutes — aurait révélé la supercherie.
Ne jamais saisir ses identifiants LinkedIn sur un lien reçu en DM. La règle est : si LinkedIn me déconnecte, je tape moi-même linkedin.com dans mon navigateur. Voyez aussi notre article sur LinkedIn piraté.
Avoir la 2FA activée sur LinkedIn. Avec la 2FA, l’attaquant aurait eu le mot de passe mais pas l’accès. Voyez notre guide pour activer la 2FA partout.
Le suivi
Récupération du compte LinkedIn en 4 jours via la procédure officielle Meta Business (le compte de Jean-Marc avait plus de 5 000 contacts, ce qui a accéléré le traitement).
Communication de crise réputationnelle : nous avons aidé Jean-Marc à rédiger un post LinkedIn factuel et un mail individuel à ses 50 contacts les plus importants, expliquant l’incident et que les messages reçus étaient frauduleux.
Plainte au commissariat de Mamers (compétent géographiquement pour La Ferté-Bernard). Signalement à l’AMF pour le faux placement crypto qui a été promu via son compte.
Au-delà : audit complet de l’écosystème pro de Jean-Marc (mails pro, comptes cloud, sauvegardes, gestionnaire de mots de passe). Activation de la 2FA par clé YubiKey sur les 5 comptes les plus critiques. Souscription d’un abonnement Sérénité Solo pour la veille permanente.
Sur les 3 contacts qui ont perdu de l’argent dans le faux placement : 2 ont contesté avec succès auprès de leur banque, 1 a perdu définitivement environ 15 000 €. Jean-Marc a personnellement écrit à ce contact pour lui présenter ses excuses — non par culpabilité juridique (il était victime aussi), mais par éthique professionnelle.
Ce qu’on peut tirer de ces trois histoires
Trois leçons transversales :
1. La vulnérabilité dépend du moment, pas du profil. Martine (senior isolée), la famille D. (parents informés), Jean-Marc (cadre cyber-sensible) ont tous été ciblés et trompés. Aucun n’était « particulièrement naïf » — ils ont été frappés au bon moment par une mécanique conçue pour fonctionner.
2. Les vraies pertes ne sont pas seulement financières. Pour Martine, c’est la confiance dans le numérique. Pour la famille D., c’est le rapport parents-ado et l’estime de soi de la fille. Pour Jean-Marc, c’est la réputation pro de 8 ans construite. La cybercriminalité a un coût émotionnel et social qui dépasse souvent largement le préjudice financier direct.
3. L’accompagnement humain change tout. Aucune des trois histoires n’aurait été aussi bien gérée sans une figure humaine de confiance pour structurer la réponse. C’est précisément la valeur ajoutée d’un prestataire local référencé Cybermalveillance.gouv.fr — au-delà de la technique, c’est l’accompagnement.
En résumé
Trois histoires sarthoises 2025 : Martine au Mans (faux conseiller bancaire, 4 800 € initialement perdus puis remboursés via médiation), famille D. à Allonnes (sextorsion d’ado après piratage Instagram, 200 € perdus mais chantage stoppé), Jean-Marc à La Ferté-Bernard (compte LinkedIn pro piraté, crise réputationnelle, 30 000 € perdus pour des tiers). Toutes traitées avec succès — récupération, plainte, soutien — mais avec un coût humain réel. Trois leçons : la vulnérabilité dépend du moment pas du profil, les pertes ne sont pas que financières, l’accompagnement humain change tout.
Si vous êtes au Mans ou en Sarthe et que vous êtes victime d’un incident, ou que vous voulez éviter d’en arriver là, je propose un forfait curatif à 199 € (99,50 € après crédit d’impôt service à la personne) pour les incidents en cours, ou des audits à 149-249 € pour la prévention. Détails sur la page intervention d’urgence et la page audit. Premier contact gratuit au 07 51 13 37 69.
Vous voulez aller plus loin ?
Forfait intervention post-piratage
Forfait clair pour reprendre le contrôle après un compte piraté, une arnaque téléphonique ou une fraude bancaire. Pas de surprise tarifaire.
199 € — 99,50 € après déduction fiscale