← Back to overview

Vishing et appels fantômes

Faire une pause, vérifier et s'en tenir à la procédure. Comment repérer et stopper la fraude téléphonique.

Faire une pause, vérifier et s'en tenir à la procédure. Cette e-learning apprend aux collaborateurs à repérer le vishing et à l'arrêter, même quand l'appelant paraît très convaincant.

Le téléphone sonne. Une voix amicale à l'autre bout. « Bonjour, c'est Mark de l'IT. Je dois rapidement vérifier quelque chose sur votre connexion, sinon vous allez recevoir une alerte de blocage. » Cela paraît urgent, le numéro semble venir de l'IT, et l'appelant connaît même le nom de votre équipe. À cet instant, la confiance bascule dans une direction que vous ne voulez pas.

Le cours Vishing et appels fantômes traite des fraudes qui passent par téléphone. Le vishing — voice phishing — fonctionne autrement que la fraude par e-mail. Il y a la pression du temps, l'interaction sociale, pas de seconde lecture calme. C'est précisément pour cela que les collaborateurs ont besoin, en amont, d'une procédure applicable quand l'instinct dit que quelque chose cloche.

Les collaborateurs apprennent les trois étapes qui marchent toujours : pause, vérification, tenue. Pause signifie raccrocher ou attendre — ne pas suivre dans la panique. Vérifier signifie rappeler sur un numéro que vous trouvez vous-même, pas celui que l'appelant a donné. Tenir signifie suivre la procédure même quand l'appelant insiste sur l'extrême urgence.

Le cours couvre des scénarios typiques : un faux collègue de l'IT, un fournisseur avec un « changement urgent » de coordonnées bancaires, un faux dirigeant qui demande un paiement hors procédure, ou un externe qui prétend appeler pour le fisc. Chaque scénario suit la même structure : pression du temps, autorité, exception à la procédure. Connaître le schéma une fois, c'est le repérer plus vite la fois suivante.

Enfin, signaler est essentiel, même si vous n'êtes pas allé jusqu'au bout de la demande. Un bon signalement aide les collègues qui recevront le même appel plus tard et indique à l'IT et à la sécurité qu'une campagne est en cours.

Le message clé est clair : une demande vraiment importante survit toujours à une courte pause — une fausse demande presque jamais.

Que retient concrètement le participant ?

À l'issue de ce cours :

  • le participant connaît les schémas typiques du vishing
  • il applique l'approche en trois étapes pause-vérifie-tient
  • il reconnaît les scénarios à pression de temps et pseudo-autorité

À qui s'adresse ce cours ?

Ce cours convient à :

  • collaborateurs en contact téléphonique avec clients ou fournisseurs
  • équipes finance et RH
  • secrétariats de direction et support

Pourquoi ce cours est pertinent maintenant

Les attaquants combinent vishing avec données de fuites antérieures et clones vocaux par IA. Ce qui était longtemps un appel anodin est devenu une technique d'attaque crédible.