Fraudes en hausse en 2025 : appels abusifs et « spoofing » en nette explosion

Fraudes en hausse en 2025 : appels abusifs et « spoofing » en nette explosion

16/02/2026 P.E.I Par Karen Duffort

D’après les données récentes du régulateur, la hausse des fraudes liées aux appels abusifs et au spoofing a atteint un seuil critique en 2025. Les signalements ont plus que doublé sur un an, avec une progression de 113% par rapport à 2024, et ont été multipliés par onze en deux ans. Cette dynamique s’accompagne d’un volume inédit de plaintes pour usurpation de numéros – plus de 19 000 notifications – illustrant la sophistication des arnaques dans la téléphonie et la porosité entre sécurité des réseaux et cybersécurité des particuliers. Il convient de souligner que, face à cette explosion, l’Arcep a renforcé le cadre d’authentification des appels et ouvert une enquête administrative visant les modalités d’acheminement et le respect des obligations par les opérateurs. Depuis le 1er janvier 2026, tout appel dont le numéro n’est pas authentifié s’affiche en numéro masqué, un garde-fou pensé pour freiner l’usurpation d’identité. Cette évolution témoigne de la nécessité d’articuler mesures techniques, régulation et pédagogie des usages. Les entreprises, quant à elles, voient s’accroître le risque réputationnel et le coût de remédiation, tandis que les ménages font face à une pression quotidienne plus ciblée. À la clé, un enjeu de protection et de confiance pour l’économie numérique, alors que les fraudeurs exploitent massivement les données et l’automatisation pour personnaliser leurs scénarios d’approche.

Fraudes en hausse en 2025 : chiffres clés et mécanismes du spoofing

Les signalements d’appels frauduleux et d’appels abusifs ont connu une progression spectaculaire en 2025, un constat corroboré par plusieurs sources ouvertes. Selon un point récent, le nombre d’alertes d’usagers a plus que doublé, confirmant l’ampleur du phénomène d’usurpation de numéros et la montée en puissance du spoofing vocal. Ce diagnostic est relayé par des analyses spécialisées et par la presse, qui documentent la trajectoire ascendante et les vecteurs techniques de ces fraudes.

Le régulateur met en avant des volumes supérieurs à 23 000 plaintes pour la seule catégorie “appels et messages non sollicités”, en seconde position derrière les incidents liés à la fibre. D’après ces recoupements, le cœur du problème tient à l’authentification incomplète de certains flux d’appels, notamment en provenance de l’international, conjuguée à l’exploitation de données personnelles pour mieux cibler les victimes. Pour approfondir, voir les décryptages publiés par la presse nationale ou encore les précisions opérationnelles sur les mesures d’affichage en numéro masqué.

Régulation et authentification : ce qui change côté Arcep

Depuis octobre 2024, les opérateurs ont l’obligation d’authentifier les numéros appelants et de filtrer les appels usurpés. La montée des signalements en 2025 a conduit à aller plus loin : à compter du 1er janvier 2026, tout appel dont l’authenticité n’est pas garantie s’affiche en numéro masqué, une mesure destinée à casser l’effet de légitimité conféré par un identifiant volé. En parallèle, l’ouverture d’une enquête administrative début 2026 vise à vérifier le respect de ces obligations, et à éclairer les chaînes techniques empruntées par les fraudeurs.

Il convient de souligner que ces dispositions s’inscrivent dans une stratégie par paliers : assainir les routes d’interconnexion, responsabiliser les intermédiaires techniques, et permettre aux abonnés d’identifier plus clairement le risque. Pour une vue d’ensemble des tendances et des contre-mesures, voir les synthèses de la presse économique.

Sur le terrain, l’impact est immédiat : moins d’appels “faux positifs” inspirant confiance, davantage de transparence pour l’utilisateur final, mais aussi un besoin d’accompagnement pour les entreprises dont les numéros légitimes peuvent parfois être dissimulés en cas de défaut d’authentification. L’enjeu final reste la confiance, socle de toute relation client à distance.

Téléphonie et vulnérabilités : pourquoi les arnaques explosent

Cette explosion trouve sa source dans une conjonction de facteurs : industrialisation des outils de numérotation, automatisation des scénarios vocaux, captation de données qui alimentent des scripts très ciblés. D’après des analyses spécialisées, les escroqueries ne sont plus aléatoires ; elles sont contextuelles, synchronisées avec la vie de l’usager pour lever ses barrières de vigilance. Un éclairage utile peut être trouvé dans des études sur la personnalisation des attaques et l’ingénierie sociale, comme les alertes publiées au sujet de la réalité alarmante des fraudes.

Cas d’usage : Nadia, gérante d’une PME francilienne, reçoit un appel semblant provenir de sa banque, un vendredi soir. L’interlocuteur cite le nom du chargé d’affaires et un montant de virement récent : autant d’éléments exacts obtenus via une fuite de données. La vérification rapide est découragée par l’urgence invoquée. Le numéro affiché, réellement utilisé par la banque le reste du temps, achève de la convaincre. Ce type de scénario illustre la manière dont le spoofing renforce la crédibilité de l’arnaque et fragilise les défenses habituelles.

Réflexes de protection à adopter immédiatement

Pour limiter l’exposition, la combinaison de pratiques individuelles et d’outils de protection s’impose. Les recommandations suivantes visent à réduire l’impact des arnaques et à fiabiliser les canaux entrants.

  • Vérifier l’appelant par un canal distinct : raccrocher et rappeler via le numéro officiel du site de l’institution.
  • Refuser toute opération urgente (codes, virements) initiée par téléphone ; une organisation légitime propose un canal sécurisé.
  • Activer le filtrage et les listes noires fournis par l’opérateur et le smartphone ; signaler systématiquement les appels suspects.
  • Surveiller l’usage de ses données et diversifier les adresses/numéros de contact pour compartimenter les risques.
  • Se tenir informé des évolutions légales autour du spoofing téléphonique et des dispositifs de traçabilité.
  • Équiper l’entreprise d’un socle de cybersécurité : politiques d’authentification, journalisation, et sensibilisation continue, avec l’appui de prestataires dédiés comme des spécialistes de la protection des données.

À mesure que la régulation s’affermit, ces réflexes complètent l’arsenal technique et favorisent une culture de la vigilance utile au quotidien.

Détection et data mining : réponses industrielles en cours

Côté opérateurs, la montée des signalements a accéléré l’usage d’outils de détection anormale des flux, avec catégorisation des numéros et notations de réputation. Le data mining permet d’identifier des grappes d’appels atypiques, de corréler des routes internationales suspectes, et d’automatiser le blocage en amont. Pour les lecteurs souhaitant comprendre les fondements analytiques, un rappel des principes et usages du data mining éclaire le rôle de ces techniques dans la lutte anti-fraude.

Sur le plan opérationnel, les entreprises peuvent aussi coupler leurs numéros sortants à des mécanismes d’authentification renforcée et surveiller les métriques d’anomalies (pics d’appels, taux de décroché inhabituel). D’après les données récentes, ce maillage entre opérateurs et services clients réduit les risques de détournement d’identité et améliore la traçabilité des incidents. Pour un panorama complémentaire des règles côté utilisateurs, voir également les chiffres et rappels pratiques.

À terme, la convergence de l’authentification des appels, de l’analyse comportementale et de la sensibilisation devrait réduire la surface d’attaque, sans l’annihiler : un point d’équilibre à trouver entre fluidité de la relation client et rigueur de la vérification.

Fraudes en hausse en 2025 : appels abusifs et « spoofing » en nette explosion

Journaliste spécialisée en économie et finance, je décrypte depuis plus de vingt ans les enjeux économiques mondiaux pour un public exigeant. Mon parcours m’a conduite à collaborer avec des publications de renom, où j’ai analysé les marchés financiers, les politiques monétaires et les tendances macroéconomiques.