{"id":140605,"date":"2022-02-25T02:28:59","date_gmt":"2022-02-25T10:28:59","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/uncategorized\/comment-fonctionne-lusurpation-de-numero-de-telephone\/"},"modified":"2025-05-13T21:53:33","modified_gmt":"2025-05-14T04:53:33","slug":"comment-fonctionne-lusurpation-de-numero-de-telephone","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/","title":{"rendered":"Comment fonctionne l\u2019usurpation de num\u00e9ro de t\u00e9l\u00e9phone?"},"content":{"rendered":"<p>L\u2019usurpation de num\u00e9ro consiste \u00e0 envoyer d\u00e9lib\u00e9r\u00e9ment de fausses informations pour modifier l\u2019identit\u00e9 de l\u2019appelant. La plupart des usurpations se font \u00e0 l\u2019aide d\u2019un service VoIP (Voice over Internet Protocol &#8211; voix par protocole Internet) ou d\u2019un t\u00e9l\u00e9phone IP qui utilise la VoIP pour transmettre des appels via Internet. Les utilisateurs de la VoIP peuvent g\u00e9n\u00e9ralement choisir lors de la configuration de leur compte le num\u00e9ro ou le nom qui appara\u00eetra sur l\u2019afficheur.<\/p>\n<p>Certains fournisseurs proposent m\u00eame des services d\u2019usurpation de num\u00e9ro qui fonctionnent comme une carte d\u2019appel pr\u00e9pay\u00e9e. Les clients paient pour recevoir un code NIP qu\u2019ils utiliseront lorsqu\u2019ils appelleront leur fournisseur. Le code leur permettra de choisir le num\u00e9ro de la personne qu\u2019ils d\u00e9sirent contacter et le num\u00e9ro qui appara\u00eetra sur l\u2019afficheur de ce dernier.<\/p>\n<h2><strong>Pourquoi l\u2019usurpation de num\u00e9ro de t\u00e9l\u00e9phone pose-t-elle des probl\u00e8mes?<\/strong><\/h2>\n<p>Les escrocs recourent g\u00e9n\u00e9ralement \u00e0 l\u2019usurpation de num\u00e9ro pour amener les gens \u00e0 leur remettre de l\u2019argent, transmettre des renseignements personnels, ou les deux. Ils peuvent pr\u00e9tendre appeler au nom d\u2019une banque ou d\u2019une organisation caritative, voire dans le cadre d\u2019un concours et offrir un prix fictif. Ces types d\u2019attaque par \u00ab<a href=\"https:\/\/www.mcafee.com\/blogs\/consumer\/consumer-threat-notices\/learn-phishing-phone\/\"> vishing<\/a> \u00bb (ou \u00ab hame\u00e7onnage vocal \u00bb), sont assez courants et ciblent souvent les personnes \u00e2g\u00e9es qui ignorent tout de cette menace.<\/p>\n<p>Par exemple, une escroquerie courante consiste \u00e0 se faire passer pour un agent de l\u2019IRS (Internal Revenue Service). L\u2019appelant tente de faire peur \u00e0 son interlocuteur en lui faisant croire qu\u2019il doit de l\u2019argent au titre d\u2019arri\u00e9r\u00e9s d\u2019imp\u00f4ts ou qu\u2019il doit lui envoyer imm\u00e9diatement des informations financi\u00e8res sensibles. Une autre escroquerie courante consiste \u00e0 offrir <a href=\"https:\/\/www.mcafee.com\/blogs\/consumer\/consumer-threat-notices\/how-to-spot-tech-support-scams\/\">un faux support technique<\/a>. L\u2019appelant pr\u00e9tend travailler pour une soci\u00e9t\u00e9 connue, comme Microsoft, et affirme que votre ordinateur a un probl\u00e8me dont la r\u00e9solution n\u00e9cessite un acc\u00e8s \u00e0 distance.<\/p>\n<p>Il y a aussi les \u00ab <a href=\"https:\/\/www.mcafee.com\/blogs\/consumer\/consumer-threat-notices\/fedex-sms-phishing-scam\/?hilite=%27smishing%27\">attaques par SMiShing<\/a> \u00bb, ou phishing par SMS, qui consiste notamment \u00e0 envoyer un message qui semble provenir d\u2019une personne ou d\u2019une entreprise r\u00e9put\u00e9e et qui vous encourage \u00e0 cliquer sur un lien. Une fois que vous cliquez sur le lien, il peut t\u00e9l\u00e9charger un <a href=\"https:\/\/www.mcafee.com\/fr-ca\/antivirus\/malware.html\" target=\"_blank\" rel=\"noopener noreferrer\">logiciel malveillant<\/a> sur votre appareil, vous inscrire \u00e0 un service payant ou m\u00eame voler les informations d\u2019identification pour vos comptes en ligne.<\/p>\n<h2><strong>Pourquoi l\u2019usurpation de num\u00e9ro de t\u00e9l\u00e9phone est-elle si courante?<\/strong><\/h2>\n<p>La facilit\u00e9 avec laquelle il est possible d\u2019envoyer des signaux vocaux num\u00e9riques sur l\u2019internet a entra\u00een\u00e9 une explosion des pourriels et des appels automatis\u00e9s au cours des derni\u00e8res ann\u00e9es. En fait, selon Hiya, une entreprise qui offre des solutions t\u00e9l\u00e9phoniques antipourriel, les appels de pourriels ont atteint le chiffre de<a href=\"https:\/\/hiya.com\/blog\/2019\/12\/13\/us-spam-grew-108-in-2019-as-anti-robocall-bill-moves-to-senate-for-approval\/\" target=\"_blank\" rel=\"noopener noreferrer\"> 54,6\u00a0milliards<\/a> en 2019, une augmentation de 108\u00a0% par rapport \u00e0 l\u2019ann\u00e9e pr\u00e9c\u00e9dente.<\/p>\n<p>Comme les appels automatis\u00e9s utilisent un composeur automatique informatis\u00e9 pour transmettre des messages pr\u00e9enregistr\u00e9s, les sp\u00e9cialistes du marketing et les escrocs peuvent passer beaucoup plus d\u2019appels qu\u2019une vraie personne ne le pourrait jamais, en recourant souvent \u00e0 des astuces telles que faire croire que l\u2019appel est pass\u00e9 \u00e0 partir de la r\u00e9gion du destinataire en modifiant l\u2019indicatif. Cela permet d\u2019augmenter les chances que le destinataire r\u00e9ponde \u00e0 l\u2019appel, croyant qu\u2019il provient d\u2019un ami ou d\u2019une entreprise locale.<\/p>\n<h2><strong>Que puis-je faire pour mettre fin aux appels frauduleux?<\/strong><\/h2>\n<p>Pour vraiment limiter ces appels, la premi\u00e8re chose \u00e0 faire est de v\u00e9rifier si votre op\u00e9rateur t\u00e9l\u00e9phonique offre un service ou une application qui permet d\u2019identifier et de filtrer les appels de pourriel.<\/p>\n<p>Par exemple, AT&amp;T et Verizon ont tous deux des applications qui permettent de filtrer les pourriels ou de recevoir des avertissements de fraude, m\u00eame si cela peut vous co\u00fbter un peu plus cher chaque mois. T-Mobile avertit ses clients si un appel est susceptible de d\u00e9boucher sur une escroquerie d\u00e8s son affichage sur l\u2019\u00e9cran de votre t\u00e9l\u00e9phone. Il est \u00e9galement possible pour ses clients de s\u2019inscrire gratuitement \u00e0 un service de blocage des escroqueries.<\/p>\n<p>Il existe \u00e9galement des applications tierces telles que RoboKiller et Nomorobo qui peuvent vous aider \u00e0 filtrer les appels, mais sachez que vous partagerez des donn\u00e9es priv\u00e9es avec eux.<\/p>\n<h2><strong>Autres conseils pour traiter les appels ind\u00e9sirables<\/strong><\/h2>\n<ol>\n<li>Apr\u00e8s votre inscription au registre des num\u00e9ros de t\u00e9l\u00e9phone exclus et apr\u00e8s avoir examin\u00e9 les diff\u00e9rentes options offertes par votre op\u00e9rateur, faites preuve d\u2019une grande prudence en ce qui concerne le partage de vos informations de contact. Si un formulaire en ligne vous demande votre num\u00e9ro de t\u00e9l\u00e9phone sans en avoir besoin, laissez ce champ vide. \u00c9vitez \u00e9galement d\u2019inscrire votre num\u00e9ro de t\u00e9l\u00e9phone personnel sur vos profils de m\u00e9dias sociaux.<\/li>\n<li>Si vous recevez un appel d\u2019un num\u00e9ro inconnu, n\u2019y r\u00e9pondez pas. Vous pouvez toujours rappeler plus tard pour v\u00e9rifier s\u2019il s\u2019agit d\u2019une personne ou d\u2019une entreprise r\u00e9elle. S\u2019il s\u2019agit d\u2019un appel frauduleux, vous pouvez d\u00e9cider de bloquer ce num\u00e9ro dans votre t\u00e9l\u00e9phone, mais cela peut \u00e9galement devenir frustrant dans la mesure o\u00f9 les escrocs changent tr\u00e8s souvent de num\u00e9ro.<\/li>\n<li>Lisez la politique de confidentialit\u00e9 de chaque nouveau service auquel vous souscrivez pour vous assurer qu\u2019ils ne partageront pas ou ne vendront pas vos informations de contact.<\/li>\n<li>M\u00e9fiez-vous des concours et des tirages au sort en ligne, car ils partagent souvent les donn\u00e9es avec d\u2019autres entreprises.<\/li>\n<li>Restez \u00e0 jour sur les derni\u00e8res escroqueries, afin de savoir \u00e0 quoi vous attendre et installez <a href=\"https:\/\/www.mcafee.com\/en-us\/antivirus\/mobile.html\" target=\"_blank\" rel=\"noopener noreferrer\">Mobile Security<\/a> sur votre t\u00e9l\u00e9phone pour vous prot\u00e9ger contre les logiciels malveillants et autres menaces.<\/li>\n<\/ol>\n<p><em>Vous cherchez d\u2019autres conseils et tendances en mati\u00e8re de s\u00e9curit\u00e9 mobile? Assurez-vous de suivre <\/em><a href=\"https:\/\/twitter.com\/McAfee_Home\"><em>@McAfee Home<\/em><\/a><em> sur Twitter et aimez notre page Facebook.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019usurpation de num\u00e9ro consiste \u00e0 envoyer d\u00e9lib\u00e9r\u00e9ment de fausses informations pour modifier l\u2019identit\u00e9 de l\u2019appelant. La plupart des usurpations se&#8230;<\/p>\n","protected":false},"author":674,"featured_media":169571,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[13927,13933,13861],"tags":[],"coauthors":[16371,16329],"class_list":["post-140605","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection","category-tips-tricks","category-mobile-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Comment fonctionne l\u2019usurpation de num\u00e9ro de t\u00e9l\u00e9phone? | Blog McAfee<\/title>\n<meta name=\"description\" content=\"L\u2019usurpation de num\u00e9ro consiste \u00e0 envoyer d\u00e9lib\u00e9r\u00e9ment de fausses informations pour modifier l\u2019identit\u00e9 de l\u2019appelant. La plupart des usurpations se font\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment fonctionne l\u2019usurpation de num\u00e9ro de t\u00e9l\u00e9phone? | Blog McAfee\" \/>\n<meta property=\"og:description\" content=\"L\u2019usurpation de num\u00e9ro consiste \u00e0 envoyer d\u00e9lib\u00e9r\u00e9ment de fausses informations pour modifier l\u2019identit\u00e9 de l\u2019appelant. La plupart des usurpations se font\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-25T10:28:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-14T04:53:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"Comment fonctionne l\u2019usurpation de num\u00e9ro de t\u00e9l\u00e9phone?\",\"datePublished\":\"2022-02-25T10:28:59+00:00\",\"dateModified\":\"2025-05-14T04:53:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/\"},\"wordCount\":1051,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png\",\"articleSection\":[\"Protection de la confidentialit\u00e9 et de l\u2019identit\u00e9\",\"Conseils et astuces en mati\u00e8re de s\u00e9curit\u00e9\",\"S\u00e9curit\u00e9 pour appareil mobile\"],\"inLanguage\":\"fr-CA\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/\",\"name\":\"Comment fonctionne l\u2019usurpation de num\u00e9ro de t\u00e9l\u00e9phone? | Blog McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png\",\"datePublished\":\"2022-02-25T10:28:59+00:00\",\"dateModified\":\"2025-05-14T04:53:33+00:00\",\"description\":\"L\u2019usurpation de num\u00e9ro consiste \u00e0 envoyer d\u00e9lib\u00e9r\u00e9ment de fausses informations pour modifier l\u2019identit\u00e9 de l\u2019appelant. La plupart des usurpations se font\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png\",\"width\":300,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 pour appareil mobile\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Comment fonctionne l\u2019usurpation de num\u00e9ro de t\u00e9l\u00e9phone?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/\",\"name\":\"Blog McAfee\",\"description\":\"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment fonctionne l\u2019usurpation de num\u00e9ro de t\u00e9l\u00e9phone? | Blog McAfee","description":"L\u2019usurpation de num\u00e9ro consiste \u00e0 envoyer d\u00e9lib\u00e9r\u00e9ment de fausses informations pour modifier l\u2019identit\u00e9 de l\u2019appelant. La plupart des usurpations se font","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_CA","og_type":"article","og_title":"Comment fonctionne l\u2019usurpation de num\u00e9ro de t\u00e9l\u00e9phone? | Blog McAfee","og_description":"L\u2019usurpation de num\u00e9ro consiste \u00e0 envoyer d\u00e9lib\u00e9r\u00e9ment de fausses informations pour modifier l\u2019identit\u00e9 de l\u2019appelant. La plupart des usurpations se font","og_url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/","og_site_name":"Blog McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2022-02-25T10:28:59+00:00","article_modified_time":"2025-05-14T04:53:33+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png","type":"image\/png"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"Comment fonctionne l\u2019usurpation de num\u00e9ro de t\u00e9l\u00e9phone?","datePublished":"2022-02-25T10:28:59+00:00","dateModified":"2025-05-14T04:53:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/"},"wordCount":1051,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png","articleSection":["Protection de la confidentialit\u00e9 et de l\u2019identit\u00e9","Conseils et astuces en mati\u00e8re de s\u00e9curit\u00e9","S\u00e9curit\u00e9 pour appareil mobile"],"inLanguage":"fr-CA"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/","url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/","name":"Comment fonctionne l\u2019usurpation de num\u00e9ro de t\u00e9l\u00e9phone? | Blog McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png","datePublished":"2022-02-25T10:28:59+00:00","dateModified":"2025-05-14T04:53:33+00:00","description":"L\u2019usurpation de num\u00e9ro consiste \u00e0 envoyer d\u00e9lib\u00e9r\u00e9ment de fausses informations pour modifier l\u2019identit\u00e9 de l\u2019appelant. La plupart des usurpations se font","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/"]}]},{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/300x200_Blog_051523.png","width":300,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/comment-fonctionne-lusurpation-de-numero-de-telephone\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 pour appareil mobile","item":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/mobile-security\/"},{"@type":"ListItem","position":3,"name":"Comment fonctionne l\u2019usurpation de num\u00e9ro de t\u00e9l\u00e9phone?"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#website","url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/","name":"Blog McAfee","description":"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-CA"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/","logo":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/posts\/140605","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/comments?post=140605"}],"version-history":[{"count":6,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/posts\/140605\/revisions"}],"predecessor-version":[{"id":213221,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/posts\/140605\/revisions\/213221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/media\/169571"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/media?parent=140605"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/categories?post=140605"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/tags?post=140605"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/coauthors?post=140605"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}