Le smishing en 2026 : un phénomène en mutation constante
Le smishing (contraction de SMS et phishing) est devenu en quelques années la première porte d'entrée des arnaques en France. Si les SMS frauduleux existent depuis plus d'une décennie, les techniques utilisées en 2026 n'ont plus rien à voir avec les tentatives grossières d'autrefois.
Les escrocs se sont professionnalisés. Ils utilisent l'intelligence artificielle, exploitent les nouvelles technologies de messagerie et ont développé des méthodes d'évasion sophistiquées pour contourner les filtres des opérateurs. Comprendre cette évolution est essentiel pour rester protégé.
L'état des lieux du smishing en France en 2026
Des chiffres en hausse constante
Le smishing connaît une croissance soutenue depuis plusieurs années :
- Les signalements au 33700 continuent d'augmenter chaque année
- Le taux de clic sur les liens frauduleux par SMS est 6 à 10 fois supérieur à celui des emails de phishing
- La France est l'un des pays les plus ciblés en Europe, en raison de la densité de services publics numériques (Ameli, impots.gouv.fr, CAF) facilement usurpables
Pourquoi le SMS reste le vecteur favori des escrocs
| Avantage du SMS pour l'escroc | Explication | |-------------------------------|-------------| | Taux d'ouverture de 98 % | Quasi tout le monde lit ses SMS, contre 20 % pour les emails | | Lecture immédiate | Un SMS est lu en moyenne dans les 3 minutes | | Confiance élevée | Les utilisateurs font davantage confiance aux SMS qu'aux emails | | Filtrage moins efficace | Les filtres anti-spam SMS sont moins matures que les filtres email | | Vérification difficile | Sur mobile, il est plus difficile de vérifier un lien (pas de survol) | | Ecran réduit | L'URL complète est rarement visible sur l'écran d'un smartphone |
Les nouvelles techniques de smishing en 2026
1. L'utilisation de l'IA générative pour personnaliser les messages
Les escrocs utilisent désormais des modèles de langage pour générer des SMS parfaitement rédigés en français, adaptés au contexte de chaque cible.
Avant (smishing classique) : "Cher client votre colis est en attente payer les frais ici www.faux-site.com"
Maintenant (smishing assisté par IA) : "Bonjour, votre colis Colissimo n 6C 048 372 841 FR est en attente de confirmation d'adresse. Mettez a jour vos informations avant le 21/03 pour eviter le retour a l'expediteur : colissimo-suivi.fr/6C048"
La différence est frappante : le message est grammaticalement correct, contient un faux numéro de suivi réaliste et une date limite crédible. L'IA permet de générer des milliers de variantes pour éviter la détection par les filtres.
2. L'exploitation du protocole RCS
Le RCS (Rich Communication Services) est le successeur du SMS, progressivement déployé par les opérateurs. Il offre des fonctionnalités enrichies : images, boutons interactifs, accusés de lecture, logos d'entreprise.
Les escrocs exploitent le RCS pour :
- Afficher le logo officiel d'une entreprise dans le message (renforçant la crédibilité)
- Intégrer des boutons d'action ("Suivre mon colis", "Confirmer mon rendez-vous") qui semblent officiels
- Créer des messages visuellement identiques aux communications légitimes des marques
- Contourner certains filtres qui ne sont pas encore adaptés au RCS
3. Les deeplinks et les redirections multiples
Les liens dans les SMS de smishing sont devenus beaucoup plus sophistiqués :
- Deeplinks : liens qui ouvrent directement une page spécifique dans une application (ou redirigent vers un faux site si l'app n'est pas installée)
- Chaînes de redirections : le lien initial passe par 3 ou 4 domaines intermédiaires avant d'atteindre le site de phishing, rendant l'analyse et le blocage plus difficiles
- Liens dynamiques : l'URL change de destination selon le moment, l'appareil ou la localisation du clic. Le matin, le lien mène vers un site inoffensif ; le soir, vers le site de phishing
- Raccourcisseurs personnalisés : les escrocs créent leurs propres services de raccourcissement d'URL pour éviter les listes noires des services connus (bit.ly, etc.)
4. Le SIM swapping comme amplificateur
Le SIM swapping (vol de numéro de téléphone) n'est pas nouveau, mais son utilisation combinée au smishing est de plus en plus fréquente :
- L'escroc obtient vos informations personnelles via un premier smishing ou une fuite de données
- Il contacte votre opérateur en se faisant passer pour vous et fait transférer votre numéro sur une nouvelle SIM
- Il intercepte tous vos SMS de double authentification
- Il accède à vos comptes bancaires et services en ligne
5. Le smishing conversationnel
Plutôt qu'un simple lien, certains escrocs engagent une conversation par SMS avant de frapper :
- Premier SMS : "Bonjour, c'est Julie de la société X. Êtes-vous bien M./Mme [nom] ?"
- Deuxième SMS (après réponse) : échange anodin pour établir la confiance
- Troisième SMS : introduction de l'arnaque (lien, demande d'information, proposition)
Cette technique exploite le biais de cohérence : une fois qu'on a commencé à répondre à quelqu'un, on a tendance à continuer l'échange.
6. Le ciblage géographique et temporel
Les campagnes de smishing modernes sont synchronisées avec des événements locaux :
- SMS d'arnaque aux contraventions envoyés dans les zones où des radars sont installés
- Faux avis de coupure d'eau/électricité ciblant les habitants d'une commune spécifique
- SMS d'arnaque à la livraison envoyés pendant les périodes de forte commande
- Faux SMS de l'hôpital envoyés à des patients ayant un rendez-vous programmé (données issues de fuites)
Les arnaques par SMS les plus répandues en 2026
Le top 5 des SMS frauduleux
- Faux avis de livraison : "Votre colis est en attente" (Colissimo, Chronopost, DHL)
- Faux message de la banque : "Opération suspecte détectée, confirmez votre identité"
- Fausse amende / infraction : "Vous avez une amende impayée de 35 EUR"
- Faux message Ameli/Carte Vitale : "Votre carte Vitale arrive à expiration"
- Faux message des impôts : "Vous avez un remboursement en attente"
Les arnaques émergentes
- Faux SMS de vérification : "Votre code de vérification WhatsApp est 847293. Ne le partagez pas" (en réalité, l'escroc tente de voler votre compte WhatsApp)
- Arnaque au colis retenu en douane : "Colis bloqué, payez les taxes douanières" (en hausse avec l'augmentation des commandes hors UE)
- Faux SMS de parking : QR code ou lien pour payer un "stationnement impayé"
- SMS de sextorsion : "Nous avons des images compromettantes de vous" avec un lien malveillant
Comment les opérateurs français luttent contre le smishing
Les mesures techniques
- Filtrage automatique : les opérateurs bloquent des millions de SMS frauduleux par jour grâce à des algorithmes de détection
- Vérification de l'identité de l'expéditeur : renforcement des contrôles sur les noms d'expéditeur alphanumérique (pour empêcher l'usurpation de "La Poste", "Ameli", etc.)
- Bases de données partagées : les signalements au 33700 alimentent des listes noires partagées entre opérateurs
- Blocage des numéros surtaxés frauduleux
Les limites
Malgré ces efforts, le filtrage reste imparfait :
- Les escrocs changent de numéro et de contenu en permanence
- Les SIM prépayées achetées à l'étranger sont difficiles à tracer
- Les plateformes d'envoi de SMS en masse sont accessibles à moindre coût
- Le protocole SMS a été conçu dans les années 1990 sans mécanisme d'authentification de l'expéditeur
Comment se protéger efficacement contre le smishing en 2026
Les réflexes essentiels
- Ne cliquez jamais sur un lien dans un SMS provenant d'un numéro inconnu ou d'un expéditeur non vérifié
- Accédez aux services directement : tapez l'URL du site officiel dans votre navigateur ou utilisez l'application officielle
- Vérifiez tout numéro de suivi sur le site officiel du transporteur, pas via le lien du SMS
- Ne répondez jamais à un SMS suspect, même par "STOP" (cela confirme que votre numéro est actif)
- Méfiez-vous de l'urgence : "Dernière chance", "Sous 24h", "Action immédiate requise" sont des signaux d'arnaque
Les protections techniques
- Activez le filtre anti-spam de votre téléphone :
- iPhone : Réglages > Messages > Filtrer les expéditeurs inconnus
- Android : Messages > Paramètres > Protection anti-spam
- Installez une application de filtrage : les applications de votre opérateur (Orange Téléphone, SFR Sécurité) offrent un filtrage complémentaire
- Ne partagez pas votre numéro inutilement sur les sites web et formulaires en ligne
- Activez l'authentification forte sur les services critiques (banque, email) en privilégiant une application d'authentification plutôt que les SMS
- Surveillez vos comptes régulièrement pour détecter toute activité non autorisée
Protéger votre numéro contre le SIM swapping
- Définissez un code PIN auprès de votre opérateur pour toute modification de ligne
- Activez les alertes de votre opérateur en cas de demande de changement de SIM
- Privilégiez les applications d'authentification (Google Authenticator, Microsoft Authenticator) plutôt que les SMS pour la double authentification
- Si votre téléphone perd soudainement le réseau sans raison, contactez immédiatement votre opérateur : cela peut indiquer un SIM swap en cours
Comment signaler un SMS frauduleux
- Transférez le SMS au 33700 : c'est le moyen le plus rapide et efficace
- Signalez sur la plateforme 33700.fr pour les cas plus détaillés
- Signalez dans l'application Messages de votre téléphone (option "Signaler comme spam")
- Si vous avez subi un préjudice, déposez plainte sur la plateforme Thésée
Conclusion : rester un pas devant les escrocs
Le smishing continuera d'évoluer au rythme des technologies. Les escrocs adoptent l'IA, le RCS et des techniques toujours plus sophistiquées. Mais les fondamentaux de la protection restent les mêmes :
- Ne faites jamais confiance à un SMS non sollicité qui contient un lien
- Vérifiez par vous-même en allant directement sur le site ou l'application officielle
- Signalez systématiquement au 33700 pour contribuer au blocage
- Protégez votre numéro contre le SIM swapping
La meilleure arme contre le smishing n'est pas technologique, c'est le réflexe de ne jamais agir dans l'urgence. Si un SMS vous presse de faire quelque chose immédiatement, c'est précisément le moment de ralentir et de vérifier.
