DPO PARTAGE
Pas de résultat
Voir tous les résultats
  • Se connecter
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit de rectification
    gérer droit d'accès RGPD

    Droit d’accès du salarié à ses données RH

    exercer droit d'accès free

    Droit d’accès RGPD en contexte prud’homal : stratégie, méthodologie

    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité

    108 extensions Chrome malveillantes : une campagne russe vole jetons Google et sessions Telegram

    ReCyF ANSSI NIS2 cybersécurité France

    ReCyF : l’ANSSI publie son référentiel de cybersécurité pour anticiper la transposition de NIS 2 en France

    accéder a n'importe quel compte

    Comment le vol de ces donnees permet d’acceder a n’importe quel compte sans jamais taper un seul mot de passe

    Actualités RGPD

    Fuite du code source de Claude Code : quand une erreur de packaging expose 500 000 lignes de code chez Anthropic

    Olvid est choisi pour les ministres

    Pourquoi Olvid affirme ne pas être concernée par l’alerte rouge du C4 sur les messageries

    SaaS et Shadow IT

    SaaS et Shadow IT : quand la prolifération des applications cloud met en péril vos données personnelles

    Airbus rachat Ultra Cyber cybersecurite souveraine europeenne defense

    Airbus rachète Ultra Cyber Ltd et accélère sur la cybersécurité souveraine en Europe

    Cryptographie post-quantique transition securite entreprises chiffrement donnees

    Cryptographie post-quantique : pourquoi les entreprises doivent anticiper la transition dès maintenant

    Piratage FFR fuite de donnees personnelles 530000 licencies rugby France

    Piratage de la FFR : plus de 530 000 licenciés touchés par une fuite de données massive

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Officines Pharmaceutiques
    • Ressource humaine
    • Services Sociaux
    • Site Internet
    • SPST
    • télétravail
    IA générative et RGPD

    IA et conformité RGPD dans les SPST : fiche pratique pour DPO

    Modifications des traitements de données de santé

    Modifications des traitements de données de santé soumis à formalités : quelles sont les démarches ?

    Gend'Élus

    Gend’Élus, la plateforme des maires : et si la vraie menace pour les communes n’était pas celle qu’on croit ?

    RGPD dans les SPST

    Enquête nationale RGPD dans les SPST : DPO FRANCE lance une première historique

    DPO mutualisé collectivités territoriales

    Conformité RGPD des communes : DPO FRANCE et ETATYS lancent un service DPO mutualisé collectivités territoriales

    conformité au RGPD au sein des CSE

    Fuite de données chez Espace CSE : les informations personnelles de milliers de salariés exposées sur le Dark Web

  • Contact
Premium
S'INSCRIRE
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit de rectification
    gérer droit d'accès RGPD

    Droit d’accès du salarié à ses données RH

    exercer droit d'accès free

    Droit d’accès RGPD en contexte prud’homal : stratégie, méthodologie

    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité

    108 extensions Chrome malveillantes : une campagne russe vole jetons Google et sessions Telegram

    ReCyF ANSSI NIS2 cybersécurité France

    ReCyF : l’ANSSI publie son référentiel de cybersécurité pour anticiper la transposition de NIS 2 en France

    accéder a n'importe quel compte

    Comment le vol de ces donnees permet d’acceder a n’importe quel compte sans jamais taper un seul mot de passe

    Actualités RGPD

    Fuite du code source de Claude Code : quand une erreur de packaging expose 500 000 lignes de code chez Anthropic

    Olvid est choisi pour les ministres

    Pourquoi Olvid affirme ne pas être concernée par l’alerte rouge du C4 sur les messageries

    SaaS et Shadow IT

    SaaS et Shadow IT : quand la prolifération des applications cloud met en péril vos données personnelles

    Airbus rachat Ultra Cyber cybersecurite souveraine europeenne defense

    Airbus rachète Ultra Cyber Ltd et accélère sur la cybersécurité souveraine en Europe

    Cryptographie post-quantique transition securite entreprises chiffrement donnees

    Cryptographie post-quantique : pourquoi les entreprises doivent anticiper la transition dès maintenant

    Piratage FFR fuite de donnees personnelles 530000 licencies rugby France

    Piratage de la FFR : plus de 530 000 licenciés touchés par une fuite de données massive

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Officines Pharmaceutiques
    • Ressource humaine
    • Services Sociaux
    • Site Internet
    • SPST
    • télétravail
    IA générative et RGPD

    IA et conformité RGPD dans les SPST : fiche pratique pour DPO

    Modifications des traitements de données de santé

    Modifications des traitements de données de santé soumis à formalités : quelles sont les démarches ?

    Gend'Élus

    Gend’Élus, la plateforme des maires : et si la vraie menace pour les communes n’était pas celle qu’on croit ?

    RGPD dans les SPST

    Enquête nationale RGPD dans les SPST : DPO FRANCE lance une première historique

    DPO mutualisé collectivités territoriales

    Conformité RGPD des communes : DPO FRANCE et ETATYS lancent un service DPO mutualisé collectivités territoriales

    conformité au RGPD au sein des CSE

    Fuite de données chez Espace CSE : les informations personnelles de milliers de salariés exposées sur le Dark Web

  • Contact
Pas de résultat
Voir tous les résultats
DPO PARTAGE
Pas de résultat
Voir tous les résultats
Accueil Cybersécurité phishing ou hameçonnage

Fausses cartes bancaires par courrier : l’arnaque au QR code qui vise vos données

Laurent de Cavel - DPO Par Laurent de Cavel - DPO
23 mars 2026
dans phishing ou hameçonnage, usurpation d'identité
Temps de lecture : 2 minutes
0
Fausses cartes bancaires par courrier

Sommaire

Toggle
  • Un piège physique et numérique combiné
  • Un vecteur d’attaque qui exploite la confiance dans le courrier postal
  • Les règles de protection applicables
  • Que faire si vous recevez ce type de courrier

Attention à l’arnaque au QR code : Une nouvelle forme d’escroquerie sévit en France : des courriers contenant de fausses cartes bancaires, accompagnés d’un QR code invitant les destinataires à « activer » leur carte sur un site frauduleux. L’objectif des escrocs est de collecter identifiants bancaires, mots de passe et codes de sécurité. L’UFC-Que Choisir et les forces de l’ordre alertent sur cette technique particulièrement sophistiquée.

A lire aussi sur DPO PARTAGE

Dark web : vos données fiscales vendues pour 20 dollars, un risque concret d’usurpation d’identité

Cartes bancaires volées : un supermarché du piratage prospère sur le dark web

Free + France Travail + Bouygues + Urssaf = votre identité complète sur le dark web. Le RGPD a échoué.

Un piège physique et numérique combiné

Le procédé est redoutablement crédible. La victime reçoit dans sa boîte aux lettres un pli à l’apparence officielle, aux couleurs de sa banque, contenant une carte bancaire factice. La carte est parfois dotée d’une puce et d’une bande magnétique, ce qui renforce l’illusion. Un courrier d’accompagnement invite le destinataire à scanner un QR code pour activer sa « nouvelle carte ».

Le QR code redirige vers un site web imitant trait pour trait l’interface de la banque concernée. La victime y est invitée à saisir ses identifiants de connexion, son mot de passe, et parfois un code reçu par SMS, permettant aux escrocs de prendre le contrôle du compte bancaire.

Un vecteur d’attaque qui exploite la confiance dans le courrier postal

Cette technique se distingue des hameçonnages classiques par son vecteur physique. Le courrier postal bénéficie d’un capital de confiance que le courriel a largement perdu. Recevoir une carte bancaire par la poste est un geste banal et attendu lors d’un renouvellement. Les escrocs exploitent cette familiarité pour désarmer la vigilance de leurs cibles.

Les personnes âgées sont particulièrement visées, car elles sont plus susceptibles de faire confiance à un courrier physique et moins habituées à identifier les sites de hameçonnage en ligne.

Les règles de protection applicables

Du point de vue du RGPD, cette arnaque soulève la question de l’origine des données utilisées par les escrocs. Pour envoyer un courrier ciblé, les fraudeurs doivent disposer au minimum du nom et de l’adresse postale de la victime, parfois du nom de sa banque. Ces informations peuvent provenir de fuites de données antérieures, de fichiers clients compromis ou de bases de données revendues sur le dark web.

L’article 5.1.f du RGPD impose aux responsables de traitement de garantir l’intégrité et la confidentialité des données personnelles. Chaque fuite de données en amont alimente ce type de fraude en aval. La sécurité des fichiers clients n’est pas un sujet abstrait : elle a des conséquences directes et concrètes sur la sécurité financière des personnes concernées.

Que faire si vous recevez ce type de courrier

Ne scannez jamais un QR code reçu par courrier sans vérification préalable. Si vous recevez une carte bancaire inattendue, contactez votre banque directement par téléphone (en utilisant le numéro figurant sur votre carte actuelle ou sur votre relevé, pas celui du courrier suspect). Ne communiquez jamais vos identifiants bancaires via un lien reçu par courrier, courriel ou SMS. Si vous avez déjà scanné le QR code et saisi des informations, contactez immédiatement votre banque pour faire opposition et déposez plainte.

Source : Gendarmerie nationale

Tags: carte bancaire
Tweet235Partage66
Article précédent

Cartes bancaires volées : un supermarché du piratage prospère sur le dark web

Article suivant

L’Allemagne impose le format ODF : un acte de souveraineté numérique aux implications européennes

Laurent de Cavel - DPO

Laurent de Cavel - DPO

DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. - Retrouvez-nous sur Google News - Membre DPO FRANCE

Related Articles

Dark web donnees fiscales vol usurpation identite declarations impots
Cybersécurité

Dark web : vos données fiscales vendues pour 20 dollars, un risque concret d’usurpation d’identité

25 mars 2026
piratage compte bancaire
Données personnelles

Cartes bancaires volées : un supermarché du piratage prospère sur le dark web

26 mars 2026
Fuite de données France 2025
Cybersécurité

Free + France Travail + Bouygues + Urssaf = votre identité complète sur le dark web. Le RGPD a échoué.

7 mars 2026
pirates de la paie
Conformité RGPD

Les RH deviennent la cible préfère des hackers avec le pirates de la paie

26 mars 2026
Have I Been Pwned
Cybersécurité

Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

7 mars 2026
Extensions Chrome compromises
Cybersécurité

Des millions d’internautes piégés par des hackers : une cyberattaque d’envergure

7 mars 2026
Article suivant
format ODF

L’Allemagne impose le format ODF : un acte de souveraineté numérique aux implications européennes

Enseignement catholique : une cyberattaque expose les données de 1,5 million de personnes

Enseignement catholique : une cyberattaque expose les données de 1,5 million de personnes

APPLICATION RGPD

Démo gratuite

Découvrez DPO SUITE

Gérez votre conformité RGPD de A à Z avec une solution qui anticipe les évolutions réglementaires, sans effort supplémentaire.

Rappel par un expert dans les prochaines minutes

Vos données sont traitées pour répondre à votre demande. En savoir plus.

Demande envoyée !

Un expert DPO PARTAGE vous rappelle
dans les prochaines minutes.

Articles recommandés

exercer droit d'accès free

Exercer droit d’accès free – Opérateur téléphonique

8 mars 2026
Apple protection des données

La Journée de la protection des données célébrée par Apple avec des sessions éducatives sur la gestion de la confidentialité sur iPhone

8 mars 2026

Responsable de traitement vs sous-traitant : qui est qui ?

7 mars 2026

Articles populaires

  • Modèles d'autorisation de droit à l'image

    Modèles d’autorisation de droit à l’image pour les entreprises : un guide essentiel

    15107 Partages
    Partage 6043 Tweet 3777
  • Arnaques Vinted : le guide complet de toutes les escroqueries qui sévissent en 2026

    1180 Partages
    Partage 472 Tweet 295
  • Telegram : ces paramètres de confidentialité que vous devriez activer immédiatement

    2584 Partages
    Partage 1034 Tweet 646
  • Quelle durée de conservation pour les arrêts maladies ?

    2285 Partages
    Partage 914 Tweet 571
  • Plainte pour divulgation de données personnelles : Comment agir ?

    3218 Partages
    Partage 1287 Tweet 805
DPO PARTAGE DPO externalisé

DPO Partage se positionne comme un acteur clé dans le domaine de la protection des données personnelles, en offrant une gamme complète de services axés sur le Règlement Général sur la Protection des Données (RGPD). Notre structure fournit des informations régulières et pointues sur les dernières évolutions et exigences du RGPD, ce qui en fait une ressource précieuse pour les entreprises soucieuses de se conformer à la législation.

Faites appel à DPO PARTAGE pour votre conformité RGPD.
Contactez nous au 01 83 64 42 98
En savoir plus »

Articles récents

  • 108 extensions Chrome malveillantes : une campagne russe vole jetons Google et sessions Telegram
  • SD-WAN ou SASE : pourquoi un DPO devrait s’en mêler
  • IA et conformité RGPD dans les SPST : fiche pratique pour DPO
  • « C’est l’outil du fournisseur, pas le nôtre » : l’erreur qui expose les déployeurs RH
  • Prompt Injection : Ce que votre IA fait quand vous avez le dos tourné

Catégories

  • Mentions Légales
  • Politique de confidentialité
  • Politique cookies DPO Partagé
  • Nous contacter
  • Politique de cookies (UE)

© 2026 DPO PARTAGE - Pilote de votre conformité RGPD

Ravi de vous revoir"

Connectez-vous avec votre compte

Mot de passe oublié ?

Retrieve your password

Please enter your username or email address to reset your password.

Se connecter
Question ?

Question ?

Comment pouvons-nous vous aider ?

Être rappelé

Vos données sont traitées conformément au RGPD.

Voir une démo

Vos données sont traitées conformément au RGPD.

Demander un devis

Vos données sont traitées conformément au RGPD.

Demande envoyée !

Nous reviendrons vers vous très rapidement.

Une erreur est survenue

Veuillez réessayer ou nous contacter directement.

Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}

Tapez votre recherche et appuyez sur Entree

Conformite RGPD Externaliser mon DPO Audit cybersecurite Se preparer a l'IA Act Conformite NIS2 Conformite DORA

Analyse en cours...

Analyse IA

Solution DPO FRANCE

Devis 24h

Articles

Recevoir notre veille ""

Newsletter via Brevo - desinscription a tout moment

Pas de résultat
Voir tous les résultats
  • Accueil
  • Cybersécurité
  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
  • Contact

© 2026 DPO PARTAGE - Pilote de votre conformité RGPD