Votre téléphone perd soudainement le réseau en pleine journée, sans raison apparente. Quelques heures plus tard, vous découvrez que des milliers d'euros ont été prélevés sur votre compte bancaire. Vous êtes victime de SIM swapping, l'une des arnaques les plus dévastatrices de 2026.
Qu'est-ce que le SIM swapping ?
Le SIM swapping (ou "échange de carte SIM") est une technique de fraude dans laquelle un escroc prend le contrôle de votre numéro de téléphone en le transférant sur une carte SIM qu'il possède. Une fois le transfert effectué, l'escroc reçoit tous vos appels et SMS, y compris les codes de vérification à usage unique (OTP) envoyés par votre banque, vos réseaux sociaux et vos services en ligne.
Cette arnaque est classée comme critique car elle ne vise pas seulement votre ligne téléphonique : elle constitue la porte d'entrée vers l'ensemble de votre vie numérique. Comptes bancaires, boîtes email, réseaux sociaux, portefeuilles de cryptomonnaies... tout ce qui est protégé par un SMS de vérification devient accessible à l'escroc.
DANGER CRITIQUE : VOS COMPTES BANCAIRES EN PREMIÈRE LIGNE
Le SIM swapping est l'une des rares arnaques qui permettent de contourner la double authentification bancaire par SMS. En recevant vos codes de validation, l'escroc peut effectuer des virements, modifier vos plafonds et vider vos comptes en quelques minutes, souvent avant même que vous ne réalisiez que votre téléphone ne fonctionne plus.
Le SIM swapping est étroitement lié à d'autres formes d'escroquerie téléphonique. Les escrocs qui pratiquent le SIM swapping sont souvent les mêmes qui opèrent les arnaques au faux conseiller bancaire, car ils exploitent les mêmes bases de données volées et les mêmes failles dans les processus de vérification d'identité.
SIM swapping en France : chiffres clés 2024-2026
Comment fonctionne le SIM swapping étape par étape ?
Le SIM swapping est une attaque en plusieurs phases, qui nécessite une préparation minutieuse de la part de l'escroc. Voici comment elle se déroule concrètement.
Étape 1 : La collecte d'informations personnelles
L'escroc commence par rassembler un maximum d'informations sur sa cible. Il utilise plusieurs sources :
- Fuites de données : des millions de comptes français ont été compromis lors de piratages (Free, France Travail, Ameli, Boulanger). Les données circulent sur le dark web pour quelques euros.
- Phishing préalable : l'escroc vous a peut-être envoyé un faux SMS ou email des semaines plus tôt pour récupérer vos identifiants.
- Réseaux sociaux : votre nom, date de naissance, adresse, numéro de téléphone, parfois même votre opérateur, sont souvent publics.
- Ingénierie sociale : des appels préalables pour soutirer des informations supplémentaires.
L'escroc constitue ainsi un dossier complet : nom, prénom, date de naissance, adresse, numéro de téléphone, opérateur, numéro client, RIB, voire copie d'une pièce d'identité falsifiée.
Étape 2 : L'usurpation auprès de l'opérateur
Muni de ces informations, l'escroc contacte votre opérateur téléphonique (Orange, SFR, Bouygues Telecom, Free) en se faisant passer pour vous. Il utilise plusieurs techniques :
- Appel au service client : il prétend avoir perdu ou cassé son téléphone et demande une nouvelle carte SIM.
- Visite en boutique avec une fausse pièce d'identité.
- Demande de portabilité vers un autre opérateur avec un faux RIO (Relevé d'Identité Opérateur).
- Complicité interne : dans certains cas, un employé de l'opérateur est complice et effectue le transfert contre rémunération.
LA FAILLE DES OPÉRATEURS
Malgré les protocoles de sécurité, les opérateurs téléphoniques restent vulnérables. La vérification d'identité par téléphone repose souvent sur des informations facilement accessibles : date de naissance, adresse, dernière facture. En boutique, une fausse pièce d'identité de bonne qualité suffit dans de nombreux cas. Certains escrocs ont même corrompu des employés d'opérateurs pour obtenir des transferts instantanés.
Étape 3 : L'activation de la nouvelle SIM
Une fois l'opérateur convaincu, le numéro de la victime est transféré sur la nouvelle carte SIM de l'escroc. Votre carte SIM est immédiatement désactivée. Votre téléphone affiche "Pas de réseau" ou "SIM non valide". Vous ne pouvez plus passer d'appels, envoyer de SMS, ni utiliser les données mobiles.
L'escroc, lui, reçoit désormais tous les appels et SMS destinés à votre numéro.
Étape 4 : Le pillage des comptes
C'est la phase la plus rapide et la plus destructrice. En quelques minutes, l'escroc :
- Se connecte à votre boîte email en demandant une réinitialisation du mot de passe par SMS
- Accède à votre espace bancaire grâce aux identifiants récupérés et valide les opérations avec les codes SMS reçus sur sa SIM
- Effectue des virements vers des comptes tiers ou modifie les plafonds de paiement
- Prend le contrôle de vos réseaux sociaux pour arnaquer vos contacts
- Vide vos portefeuilles de cryptomonnaies si vous en possédez
Tout se joue en moins d'une heure. Quand la victime comprend enfin ce qui se passe et réussit à contacter son opérateur, les dégâts sont souvent déjà considérables.
Étape 5 : L'effacement des traces
L'escroc supprime les notifications et les alertes de connexion, modifie les mots de passe et les adresses email de récupération. Il rend la reprise de contrôle aussi difficile que possible pour la victime.
Les signaux d'alerte : comment savoir si vous êtes ciblé ?
Le SIM swapping se produit vite, mais certains signes avant-coureurs peuvent vous alerter. Plus vous réagissez tôt, plus vous limitez les dégâts.
Signes immédiats d'un SIM swap en cours
| Signal | Ce que ça signifie | Urgence | |--------|-------------------|---------| | Perte totale de réseau mobile | Votre SIM a été désactivée | Critique | | SMS "Bienvenue chez [opérateur]" non sollicité | Un transfert de ligne est en cours | Critique | | Notification de changement de mot de passe | L'escroc accède à vos comptes | Critique | | Appels entrants qui ne sonnent plus | Votre numéro est redirigé | Élevée | | Email de confirmation de nouvelle SIM | L'opérateur a traité une demande | Élevée |
Signes précurseurs (jours ou semaines avant)
- SMS ou appels suspects vous demandant des informations personnelles
- Emails de phishing imitant votre opérateur ou votre banque
- Tentatives de connexion inhabituelles sur vos comptes en ligne
- Appels du "service client" de votre opérateur vous demandant de confirmer des informations
- Réception d'un code RIO que vous n'avez pas demandé (le code permettant la portabilité de votre numéro)
LE SIGNE LE PLUS ÉVIDENT
Si votre téléphone perd le réseau de façon soudaine et prolongée en pleine journée (pas dans un parking souterrain ou un ascenseur), c'est le signal d'alarme le plus fort. Ne perdez pas une minute : connectez-vous en Wi-Fi et vérifiez immédiatement vos comptes bancaires et votre email.
Pourquoi le SIM swapping est si dangereux en 2026 ?
L'authentification par SMS : une fausse sécurité
La majorité des banques françaises utilisent encore le SMS comme principal moyen de validation des opérations sensibles (virements, ajout de bénéficiaire, paiements en ligne via 3D Secure). Ce qui était considéré comme un second facteur de sécurité est devenu un maillon faible exploité par les escrocs.
Le problème est systémique : le protocole SS7 qui gère la transmission des SMS au niveau mondial date des années 1980 et contient des vulnérabilités connues. Le SIM swapping exploite non pas une faille technique du protocole, mais une faille humaine dans les processus de vérification des opérateurs.
Les fuites de données massives en France
Les années 2024 et 2025 ont été marquées par des fuites de données exceptionnelles en France :
| Fuite de données | Nombre de comptes | Données exposées | |-----------------|-------------------|-----------------| | Free (2024) | 19 millions | Nom, adresse, IBAN, numéro de téléphone | | France Travail (2024) | 43 millions | Nom, date de naissance, numéro de sécurité sociale | | Ameli / Viamedis (2024) | 33 millions | Numéro de sécu, état civil, opticien | | Boulanger (2024) | 27 millions | Nom, adresse, téléphone, email | | SFR (2024) | 3,6 millions | Nom, IBAN, numéro de téléphone, adresse |
Ces fuites ont fourni aux escrocs un réservoir colossal d'informations personnelles, facilitant considérablement les usurpations d'identité nécessaires au SIM swapping. Un escroc qui dispose de votre nom, date de naissance, adresse et numéro de téléphone peut se faire passer pour vous de façon très convaincante auprès d'un opérateur.
Des escrocs de plus en plus organisés
Le SIM swapping n'est plus l'affaire de petits délinquants isolés. En 2026, il est pratiqué par des réseaux criminels organisés qui opèrent à l'échelle industrielle. Ces réseaux disposent de :
- Faussaires professionnels capables de produire des pièces d'identité quasi indétectables
- Complices au sein des opérateurs rémunérés entre 500 et 2 000 euros par transfert
- Équipes spécialisées dans le blanchiment rapide des sommes volées
- Outils d'automatisation pour exploiter les comptes en quelques minutes
Profil des victimes de SIM swapping en France
Que faire si vous êtes victime de SIM swapping ?
Si vous suspectez un SIM swapping, chaque minute compte. Voici la marche à suivre dans l'ordre de priorité.
Dans les 5 premières minutes
- Connectez-vous en Wi-Fi immédiatement (le réseau mobile ne fonctionne plus)
- Vérifiez vos comptes bancaires via l'application de votre banque et cherchez toute opération suspecte
- Appelez votre banque depuis un autre téléphone (celui d'un proche, votre ligne fixe) pour demander le blocage immédiat de tous les virements et la mise en opposition de votre carte
- Appelez votre opérateur (depuis un autre téléphone) pour signaler le transfert frauduleux et demander la réactivation immédiate de votre ancienne SIM
AGISSEZ DANS LES MINUTES QUI SUIVENT
Le temps est votre pire ennemi. Les escrocs professionnels vident un compte en moins de 45 minutes. Chaque minute que vous passez à comprendre ce qui se passe, c'est une minute de plus pour l'escroc. Si votre téléphone perd le réseau sans raison, partez du principe que c'est un SIM swap et agissez immédiatement.
Dans les premières 24 heures
- Changez tous vos mots de passe en priorité : email principal, banque en ligne, réseaux sociaux. Utilisez un ordinateur sûr ou le Wi-Fi.
- Désactivez la 2FA par SMS sur tous vos comptes et remplacez-la par une application d'authentification
- Vérifiez les connexions actives sur vos comptes (Gmail, Facebook, Instagram) et déconnectez toutes les sessions inconnues
- Portez plainte au commissariat ou à la gendarmerie. Apportez tous les éléments : historique des appels, captures d'écran des opérations frauduleuses, timeline des événements
Dans la semaine suivante
- Envoyez un courrier recommandé à votre banque pour contester les opérations frauduleuses et demander le remboursement (article L133-18 du Code monétaire et financier)
- Signalez la fraude sur cybermalveillance.gouv.fr pour aider les autorités à traquer les réseaux
- Contactez la CNIL si vos données personnelles ont été compromises
- Vérifiez votre dossier de crédit auprès de la Banque de France pour vous assurer qu'aucun crédit n'a été contracté en votre nom
Pour une procédure détaillée, consultez notre guide complet : que faire si vous êtes victime d'une arnaque et notre guide pour signaler une arnaque aux autorités compétentes.
Vos droits au remboursement
CE QUE DIT LA LOI
L'article L133-18 du Code monétaire et financier oblige votre banque à vous rembourser les opérations non autorisées dans un délai d'un jour ouvré après avoir été informée de la fraude. La banque ne peut refuser que si elle prouve une "négligence grave" de votre part.
Attention : certaines banques tentent de refuser le remboursement en arguant que vous avez "validé" les opérations via les codes SMS. Contestez systématiquement par écrit en expliquant que les codes ont été interceptés via un SIM swap, une technique contre laquelle vous ne pouviez pas vous prémunir. En cas de refus, saisissez le médiateur bancaire puis le tribunal.
Comment se protéger efficacement du SIM swapping ?
La protection contre le SIM swapping repose sur trois piliers : sécuriser votre ligne téléphonique, abandonner la 2FA par SMS, et protéger vos données personnelles.
Pilier 1 : Verrouiller votre ligne téléphonique
| Action | Comment faire | Efficacité | |--------|-------------|------------| | Activer le code PIN SIM | Paramètres > Sécurité > Verrouillage SIM | Moyenne | | Demander un mot de passe opérateur | Appeler le service client de votre opérateur | Élevée | | Activer le verrouillage de portabilité | Espace client en ligne ou appel opérateur | Élevée | | Désactiver la gestion en ligne de votre SIM | Espace client de votre opérateur | Élevée | | Exiger une vérification en boutique | Demander par courrier recommandé | Très élevée |
Le verrouillage de portabilité est la mesure la plus importante. Il empêche tout transfert de votre numéro vers un autre opérateur sans votre accord explicite et vérifié. Contactez votre opérateur pour l'activer :
- Orange : Appelez le 3900 ou rendez-vous en boutique
- SFR : Appelez le 1023 ou via l'espace client en ligne
- Bouygues Telecom : Appelez le 1064 ou via l'application
- Free : Via l'espace abonné sur free.fr
Pilier 2 : Abandonner la 2FA par SMS
C'est la mesure de protection la plus efficace. Remplacez systématiquement l'authentification par SMS par une application d'authentification sur tous vos comptes.
APPLICATIONS D'AUTHENTIFICATION RECOMMANDÉES
Ces applications génèrent des codes de vérification directement sur votre téléphone, sans passer par le réseau mobile. Même si un escroc prend le contrôle de votre numéro, il ne pourra pas accéder à ces codes.
- Google Authenticator (gratuit, Android et iOS)
- Microsoft Authenticator (gratuit, Android et iOS)
- Authy (gratuit, multi-appareils, sauvegarde chiffrée)
- Clés physiques FIDO2 (YubiKey, Titan) pour la protection maximale
Activez l'authentification par application sur votre banque, votre email, vos réseaux sociaux et tous les services qui le proposent.
Pilier 3 : Protéger vos données personnelles
Les escrocs ont besoin de vos informations pour usurper votre identité. Limitez leur accès :
- Vérifiez si vos données ont fuité sur haveibeenpwned.com et changez immédiatement les mots de passe concernés
- Limitez les informations publiques sur vos réseaux sociaux (date de naissance, numéro de téléphone, adresse)
- Ne répondez jamais aux SMS ou appels demandant des informations personnelles, même s'ils semblent provenir de votre opérateur
- Utilisez un gestionnaire de mots de passe (Bitwarden, 1Password) pour avoir un mot de passe unique sur chaque service
- Méfiez-vous des emails de phishing imitant votre opérateur ou votre banque : vérifiez toujours l'adresse de l'expéditeur et ne cliquez jamais sur les liens
Checklist de protection rapide
| Mesure | Priorité | Temps nécessaire | |--------|---------|-----------------| | Activer le verrouillage de portabilité | Critique | 10 minutes | | Installer une app d'authentification | Critique | 15 minutes | | Activer la 2FA par app sur la banque | Critique | 5 minutes | | Activer la 2FA par app sur l'email | Critique | 5 minutes | | Changer le code PIN SIM par défaut | Élevée | 2 minutes | | Vérifier les fuites sur HIBP | Élevée | 5 minutes | | Réduire les infos publiques sur les réseaux | Moyenne | 20 minutes | | Demander un mot de passe opérateur | Élevée | 10 minutes |
Cas réels de SIM swapping en France
L'affaire de Toulouse (2025)
Un cadre supérieur toulousain a perdu 23 000 euros en une matinée après un SIM swapping. L'escroc a contacté SFR en se faisant passer pour lui avec une fausse pièce d'identité en boutique, obtenu une nouvelle SIM, puis vidé son compte Boursorama en effectuant trois virements successifs. La victime n'a réalisé l'arnaque que lorsqu'elle a voulu passer un appel deux heures plus tard et constaté l'absence de réseau.
Le réseau de Marseille (2024-2025)
La police judiciaire de Marseille a démantelé en 2025 un réseau de 12 personnes spécialisées dans le SIM swapping. Le réseau comprenait un employé de boutique Orange qui effectuait les transferts de SIM contre 1 000 euros par opération. Le réseau avait fait 87 victimes pour un préjudice total estimé à 420 000 euros. Les fonds étaient blanchis via des achats de cryptomonnaies immédiatement convertis et transférés à l'étranger.
Le piège du faux conseiller + SIM swap
Une variante de plus en plus courante combine l'arnaque au faux conseiller bancaire avec le SIM swapping. L'escroc effectue d'abord le SIM swap, puis appelle la victime sur sa ligne fixe en se faisant passer pour la banque, prétextant "des opérations suspectes détectées sur le compte". Pendant que la victime est en ligne, rassurée par le faux conseiller, l'escroc valide tranquillement les virements grâce aux SMS reçus sur la SIM détournée. La victime, pensant que la banque gère le problème, ne prend aucune mesure d'urgence.
UNE ARNAQUE EN PLEINE EXPANSION
Le SIM swapping ne touche plus seulement les personnalités publiques ou les détenteurs de cryptomonnaies. En 2026, les victimes sont des Français ordinaires : salariés, retraités, commerçants. La démocratisation des outils et la multiplication des fuites de données en France ont rendu cette attaque accessible à un nombre croissant d'escrocs.
Comment les opérateurs français réagissent ?
Face à la montée du SIM swapping, les opérateurs français ont renforcé leurs procédures, mais les failles persistent.
Les mesures mises en place
- Orange : vérification d'identité renforcée en boutique, alerte SMS avant toute modification de SIM
- SFR : double validation par email et SMS pour les changements de SIM, option de verrouillage de compte
- Bouygues Telecom : processus de vérification en deux étapes pour les demandes de portabilité
- Free : authentification renforcée sur l'espace abonné, notifications de sécurité
Ce qui reste insuffisant
Malgré ces améliorations, les opérateurs présentent encore des vulnérabilités. La vérification d'identité par téléphone reste faible, la formation du personnel en boutique face aux fausses pièces d'identité est insuffisante, et les cas de complicité interne sont difficiles à éradiquer complètement. L'ARCEP (Autorité de régulation des communications électroniques) a publié des recommandations en 2025 pour renforcer les procédures, mais leur application reste inégale.
Ressources et signalement
Si vous êtes victime ou témoin d'un SIM swapping, voici les contacts utiles :
| Action | Contact | |--------|---------| | Signaler la fraude à votre opérateur | 3900 (Orange), 1023 (SFR), 1064 (Bouygues), 3244 (Free) | | Bloquer votre carte bancaire | Numéro au dos de votre carte ou 0 892 705 705 | | Porter plainte | Commissariat ou pre-plainte-en-ligne.gouv.fr | | Signaler en ligne | cybermalveillance.gouv.fr | | Info Escroqueries | 0 805 805 817 (gratuit, du lundi au vendredi) | | Signaler un numéro suspect | 33700.fr | | Vérifier les fuites de données | haveibeenpwned.com |
À retenir : Le SIM swapping est une menace réelle et croissante en France. Votre meilleure protection est triple : verrouillez votre ligne chez votre opérateur, remplacez la 2FA par SMS par une application d'authentification, et protégez vos données personnelles. Si votre téléphone perd le réseau sans raison, ne perdez pas une seconde : c'est peut-être le signe qu'un escroc est déjà en train de vider vos comptes.