Archives des Phishing - Faux.fr https://faux.fr/tag/phishing/ Actualités sur l'anti-contrefaçon et le phishing : faux emails, faux sites web Mon, 23 Feb 2026 07:54:37 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.3.1 https://faux.fr/wp-content/uploads/2020/04/cropped-logo-faux-32x32.png Archives des Phishing - Faux.fr https://faux.fr/tag/phishing/ 32 32 Attestation de conformité frauduleuse : un faux site CONSUEL neutralisé https://faux.fr/phishing/attestation-de-conformite-frauduleuse-un-faux-site-consuel-neutralise/ Mon, 23 Feb 2026 07:54:24 +0000 https://faux.fr/?p=2711 Le faux site CONSUEL accessible via le nom de domaine a fait l’objet d’une décision UDRP favorable au CONSUEL, confirmant une nouvelle tentative d’usurpation d’identité numérique visant un organisme officiel français.

L’article Attestation de conformité frauduleuse : un faux site CONSUEL neutralisé est apparu en premier sur Faux.fr.

]]>
Un faux site CONSUEL accessible via le nom de domaine <consuel.co> a fait l’objet d’une décision UDRP favorable au CONSUEL, confirmant une nouvelle tentative d’usurpation d’identité numérique visant un organisme officiel français.

Dans la décision DCO2025-0047 rendue par le Centre d’arbitrage et de médiation de l’OMPI, l’Expert ordonne le transfert du nom de domaine litigieux au profit du Comité National pour la Sécurité des Usagers de l’Electricité (CONSUEL). Cette affaire illustre une mécanique classique de phishing. Elle démontre aussi l’importance d’une stratégie active de surveillance des noms de domaine.

Présentation du CONSUEL, acteur central de la sécurité électrique

Le Comité National pour la Sécurité des Usagers de l’Electricité (CONSUEL) est une association reconnue d’utilité publique. Elle intervient en France depuis 1964. Sa mission est claire : contrôler la conformité des installations électriques avant leur mise sous tension.

Le CONSUEL délivre notamment l’attestation de conformité électrique indispensable à tout raccordement au réseau public. Il agit en lien avec les particuliers, les professionnels du bâtiment et les gestionnaires de réseaux. Son site officiel, accessible à l’adresse https://www.consuel.com/, permet aux usagers d’effectuer leurs démarches en ligne et d’accéder à un espace personnel sécurisé.

Son nom et son acronyme bénéficient d’une forte notoriété dans le secteur de l’électricité. Ils constituent donc une cible privilégiée pour des fraudeurs cherchant à exploiter la confiance des usagers.

Faux site CONSUEL : une imitation destinée au phishing

Le nom de domaine <consuel.co> reproduit à l’identique la dénomination CONSUEL. Il supprime simplement l’extension historique en .com au profit du .co. Cette différence minime crée un risque élevé de confusion.

Le Défendeur utilise ce nom de domaine pour exploiter un site internet imitant l’interface du Requérant. Le site litigieux pourrait être perçu comme permettant d’accéder à un espace personnel dédié aux services du CONSUEL. L’objectif est clair : inciter les internautes peu méfiants à divulguer des informations personnelles et/ou financières.

Ces données pourraient ensuite être utilisées pour commettre des actes frauduleux. Le mécanisme correspond aux schémas classiques d’hameçonnage.

De plus, le Requérant démontre que des enregistrements MX ont été configurés pour le nom de domaine litigieux. Cette configuration technique permet l’envoi et la réception d’emails. Elle laisse penser qu’un usage dans le cadre d’une campagne d’envoi de courriels frauduleux reste possible. Le risque de phishing par email apparaît donc particulièrement élevé.

L’Expert retient que le Défendeur ne dispose d’aucun droit ni intérêt légitime sur le nom de domaine. Il constate également l’enregistrement et l’usage de mauvaise foi. Le transfert est donc ordonné.

Le .CO : une extension propice aux faux sites

L’extension .CO correspond au code pays de la Colombie. Toutefois, elle est largement commercialisée comme alternative au .COM. Sa proximité typographique avec le .COM favorise les erreurs de frappe. Elle facilite aussi certaines stratégies de typosquatting.

Ce contexte explique pourquoi des faux sites apparaissent en .CO. Selon le dernier classement publié par Solidnames, l’extension .CO compte plus de 3 millions de noms de domaine déposés.

Cette masse critique renforce l’intérêt des titulaires de marques pour une surveillance proactive des extensions sensibles.

Une victoire UDRP portée par COBLENCE AVOCATS

Dans cette procédure, CONSUEL a été représenté par le cabinet COBLENCE AVOCATS. Le cabinet obtient le transfert du nom de domaine litigieux dans le cadre de la procédure UDRP administrée par l’OMPI.

COBLENCE AVOCATS dispose d’une expérience reconnue en matière de contentieux des noms de domaine. Le cabinet a déjà remporté plusieurs procédures pour des marques exposées à la contrefaçon et à l’usurpation d’identité. Il est notamment intervenu pour la marque Amina Muaddi ou The Frankie Shop.

Cette nouvelle décision confirme l’efficacité de l’UDRP face aux faux sites à visée frauduleuse.

L’article Attestation de conformité frauduleuse : un faux site CONSUEL neutralisé est apparu en premier sur Faux.fr.

]]>
Île-de-France Mobilités freine le phishing contre le pass Navigo en multipliant les UDRP https://faux.fr/phishing/ile-de-france-mobilites-phishing-pass-navigo-udrp/ Mon, 09 Feb 2026 08:21:22 +0000 https://faux.fr/?p=2679 Le phishing ciblant le pass Navigo constitue aujourd’hui une menace structurée et répétée, comme le démontrent plusieurs décisions UDRP rendues en 2025 en faveur d’Île-de-France Mobilités.

L’article Île-de-France Mobilités freine le phishing contre le pass Navigo en multipliant les UDRP est apparu en premier sur Faux.fr.

]]>
Le phishing ciblant le pass Navigo constitue aujourd’hui une menace structurée et répétée, comme le démontrent plusieurs décisions UDRP rendues en 2025 en faveur d’Île-de-France Mobilités.

Ces décisions, rendues par l’OMPI, illustrent une stratégie frauduleuse bien rodée : l’enregistrement de noms de domaine imitant les services Navigo et Île-de-France Mobilités afin d’orchestrer des campagnes d’hameçonnage, d’usurpation d’identité numérique et de collecte illicite de données personnelles et bancaires.

Elles confirment également l’efficacité de la procédure UDRP comme outil de lutte rapide contre le phishing visant le pass Navigo.

Phishing Navigo et UDRP : un contentieux en série

Depuis plusieurs années, Île-de-France Mobilités fait face à une multiplication d’attaques ciblant ses usagers. Les fraudeurs exploitent la notoriété du passe Navigo, des services de remboursement et des communications officielles liées aux transports franciliens.

Les décisions D2025-4212, D2025-2504, D2025-2029, D2025-2008 et D2025-2003 s’inscrivent dans cette dynamique. Elles concernent toutes des noms de domaine enregistrés de mauvaise foi, intégrant les termes « Navigo », « Île-de-France » ou « Mobilités », et utilisés à des fins de phishing contre le pass Navigo.

Présentation d’Île-de-France Mobilités

Île-de-France Mobilités est l’autorité organisatrice des mobilités en région francilienne. Elle conçoit, organise et finance les transports publics pour plus de 12 millions de voyageurs quotidiens.
Elle pilote notamment les réseaux de métro, RER, bus, tramways et trains, et gère les titres de transport, dont le pass Navigo. L’établissement définit la politique tarifaire, coordonne les opérateurs et développe les services numériques liés à la mobilité.
À ce titre, son identité numérique constitue un actif stratégique, particulièrement exposé aux tentatives de fraude et de phishing contre la solution Navigo.

D2025-4212 : faux espaces clients et collecte de données personnelles

Dans l’affaire <navigo-lledefrance.com> et <navigo-llesdefrance.com>, le nom de domaine litigieux <navigo-llesdefrance.com> redirige vers un site affichant le logo officiel du plaignant.
Le site invite les internautes à créer un compte afin de gérer leurs abonnements et préférences de voyage. Lors de cette étape, des informations personnelles, notamment l’adresse électronique, sont demandées.

La commission administrative retient une imitation manifeste du service officiel. Elle conclut à une utilisation frauduleuse destinée à tromper les usagers et à faciliter une opération caractérisée de phishing contre la marque Navigo .

D2025-2504 : copies de sites officiels et campagnes d’e-mails frauduleux

Dans l’affaire <idf-regularisation.com>, <iledefrance-moblites.com> et <iledefrance-mobllites.com>, le défendeur a utilisé au moins un nom de domaine pour créer une copie du site officiel d’Île-de-France Mobilités.
Les éléments du dossier montrent également l’envoi de courriels usurpant l’identité du plaignant dans le cadre d’une campagne d’hameçonnage.

Au moment de la décision, <iledefrance-mobllites.com> affiche une alerte « Site dangereux » sur Google. 
La commission confirme que l’absence d’usage apparent n’exclut pas la mauvaise foi, surtout dans un contexte de phishing avéré.

D2025-2029 : faux remboursements et données bancaires

L’affaire <iledefrance-mobilites-remboursements.com> et <remboursement-iledefrance-mobilites.com> concerne une escroquerie imitant les communications de remboursement officielles.
L’un des noms de domaine a servi à collecter des données personnelles et bancaires sous prétexte d’un remboursement en attente.

La commission retient une intention frauduleuse claire. Elle souligne le risque élevé pour les usagers et la gravité du phishing Navigo lorsqu’il touche aux informations financières.

D2025-2008 : faux supports clients et e-mails ciblés

Dans la décision D2025-2008, plusieurs noms de domaine, dont <aide-fr-navigo.com> et <navigo-support.com>, ont servi à renforcer une apparence de légitimité.
Le nom de domaine <navigo-aide-support.com> a notamment été utilisé pour envoyer un e-mail de phishing invitant un client à se connecter afin d’obtenir un remboursement de frais de voyage.

La commission conclut à une usurpation directe de l’identité numérique du plaignant, constitutive d’un hameçonnage organisé contre Navigo .

D2025-2003 : l’effet Jeux olympiques comme levier de fraude

Dans l’affaire <ilede-france-mobilites.com>, <mobilites-ile-de-france.com> et <navigo-iledefrance-mobilites.com>, les noms de domaine litigieux ont servi une campagne prétendant offrir une compensation exceptionnelle pendant les Jeux olympiques.
Cette contextualisation renforce la crédibilité du message frauduleux et accroît l’efficacité de cette fraude.

La commission retient une exploitation opportuniste de l’actualité et confirme la mauvaise foi à l’enregistrement et à l’usage.

Une jurisprudence claire contre le phishing s’en prenant au pass Navigo

Ces décisions UDRP forment un ensemble cohérent. Elles rappellent que :

  • l’imitation graphique et sémantique suffit à caractériser le risque de confusion,

  • l’hameçonnage constitue une preuve forte de mauvaise foi,

  • l’inactivité apparente d’un nom de domaine ne neutralise pas la fraude.

Pour les titulaires de marques et les acteurs publics, la procédure UDRP reste un outil essentiel pour neutraliser rapidement le phishing contre le pass Navigo et protéger les usagers.

Chez Solidnames, nous accompagnons depuis 2016  les organisations et les cabinets juridiques dans la surveillance, la gestion et la récupération de noms de domaine litigieux, au cœur de ces enjeux de sécurité numérique.

L’article Île-de-France Mobilités freine le phishing contre le pass Navigo en multipliant les UDRP est apparu en premier sur Faux.fr.

]]>
800 000 dollars détournés dans un cas de phishing visant General Electric https://faux.fr/phishing/800-000-dollars-detournes-dans-un-cas-de-phishing-visant-general-electric/ Thu, 05 Feb 2026 17:29:03 +0000 https://faux.fr/?p=2672 Pour les grandes entreprises comme General Electric, le phishing reste une menace majeure. Dans une UDRP emblématique, le nom de domaine litigieux servait à tromper les partenaires commerciaux du géant américain. La fraude a entraîné un virement de 800 000 USD sur un compte illégitime.

L’article 800 000 dollars détournés dans un cas de phishing visant General Electric est apparu en premier sur Faux.fr.

]]>
Pour les grandes entreprises comme General Electric, le phishing reste une menace majeure. Dans une UDRP emblématique, le nom de domaine litigieux <gearerospaces.com> servait à tromper les partenaires commerciaux du géant américain. La fraude a entraîné un virement de 800 000 USD sur un compte illégitime.

General Electric : un acteur industriel mondial

General Electric (GE) est un groupe industriel américain fondé en 1892. Il opère dans plusieurs secteurs : aéronautique, énergie, santé et technologies industrielles. GE produit notamment des moteurs d’avion, des turbines et des systèmes industriels complexes. Ses innovations et sa présence mondiale en font une marque très reconnue. Ainsi, elle attire souvent des fraudeurs cherchant à exploiter sa notoriété.

Phishing contre General Electric : le rôle du nom de domaine litigieux

Le nom de domaine <gearerospaces.com> imite le lexique et le secteur de GE. Il inclut le terme « aerospace » pour sembler crédible. Cependant, ce site n’hébergeait aucune activité légitime. Il servait uniquement à usurper l’identité de GE et à envoyer des courriels frauduleux.

Selon le plaignant, le défendeur envoyait des messages aux services comptables de partenaires commerciaux. Ces courriels mentionnaient un « contrat de vente de moteurs » et visaient à obtenir des paiements frauduleux. Ainsi, la fraude a conduit à un virement bancaire de 800 000 USD.

Usurpation d’identité et mauvaise foi

La commission UDRP a analysé la situation selon trois critères :

  1. Confusion avec la marque : Le nom de domaine est très proche de General Electric.

  2. Absence de droit ou intérêt légitime : Le défendeur n’a jamais justifié d’un usage légitime.

  3. Mauvaise foi : L’usage pour le phishing et la fraude financière démontre clairement la mauvaise foi.

La commission a rappelé que l’envoi de courriels frauduleux suffit à caractériser la mauvaise foi. De plus, l’enregistrement du nom de domaine dans ce but renforce la gravité de l’infraction.

Enseignements pour les marques et les conseils

Cette affaire montre plusieurs points importants :

  • Les grands groupes comme GE restent des cibles privilégiées.

  • Les fraudes par courriel évoluent et deviennent sophistiquées.

  • La surveillance proactive des noms de domaine est essentielle.

  • Les procédures UDRP permettent une action rapide et efficace.

Les cabinets d’avocats spécialisés et les Conseils en Propriété Industrielle doivent alerter leurs clients dès qu’un nom de domaine suspect apparaît. Agir vite limite le préjudice et sécurise les transactions commerciales.

La décision D2025-3149 illustre la gravité du phishing General Electric. Elle confirme que l’usurpation d’identité numérique constitue un risque réel pour les entreprises internationales. Les noms de domaine litigieux doivent être récupérés rapidement. Ainsi, les organisations protègent leur marque, leurs partenaires et leurs finances.

Cette affaire rappelle aussi que la vigilance et les procédures extrajudiciaires, comme l’UDRP, sont des outils indispensables pour lutter contre la fraude numérique.

L’article 800 000 dollars détournés dans un cas de phishing visant General Electric est apparu en premier sur Faux.fr.

]]>
Une tentative de fraude contre les clients de CMA CGM déjouée : un détournement de paiement stoppé avant l’embarquement https://faux.fr/phishing/usurpation-identite-mail/tentative-fraude-clients-de-cma-cgm-dejouee/ Wed, 28 Jan 2026 07:55:22 +0000 https://faux.fr/?p=2662 Une tentative de fraude contre les clients de CMA CGM se trouve au cœur de la décision UDRP D2025-3342 rendue par le Centre d’arbitrage et de médiation de l’OMPI concernant le nom de domaine litigieux .

L’article Une tentative de fraude contre les clients de CMA CGM déjouée : un détournement de paiement stoppé avant l’embarquement est apparu en premier sur Faux.fr.

]]>
Une tentative de fraude contre les clients de CMA CGM se trouve au cœur de la décision UDRP D2025-3342 rendue par le Centre d’arbitrage et de médiation de l’OMPI concernant le nom de domaine litigieux <cmea-cgm.com>.

Cette affaire illustre une nouvelle fois la manière dont des noms de domaine très proches de marques notoires servent à des opérations d’usurpation d’identité numérique et de tentative de détournement de fonds. L’expert a ordonné le transfert du nom de domaine au profit du groupe CMA CGM, confirmant la solidité de son argumentation juridique.

Présentation du groupe CMA CGM

CMA CGM figure parmi les leaders mondiaux du transport maritime et de la logistique. Le groupe français opère sur l’ensemble des grandes routes commerciales internationales et dessert plusieurs centaines de ports à travers le monde. Il propose des solutions complètes de transport maritime, terrestre, aérien et logistique.

Présent dans plus de 160 pays, CMA CGM s’appuie sur des milliers de collaborateurs et sur une flotte moderne. Le groupe place également la cybersécurité et la protection de ses clients au cœur de ses priorités, comme en témoignent ses communications régulières sur les risques de fraude et d’usurpation d’identité numérique.

Un nom de domaine trompeur et manifestement frauduleux

Le nom de domaine <cmea-cgm.com> reprend quasi intégralement la marque CMA CGM, à une inversion de lettres près. Cette altération minime suffit à tromper un utilisateur non averti. Elle correspond à une technique classique de typosquatting, fréquemment utilisée dans des opérations de fraude ciblée.

Dans cette affaire, le plaignant a démontré que le nom de domaine litigieux n’avait aucun usage légitime. Le défendeur n’a présenté aucune réponse. Aucun droit ni intérêt légitime n’a donc été établi.

Un essai de détournement de paiement par courriel dans cette tentative de fraude contre CMA CGM

La tentative de fraude contre CMA CGM constatée dans ce dossier repose sur un scénario désormais bien connu. Le nom de domaine contesté a servi à créer une adresse électronique frauduleuse. Des courriels ont ensuite été envoyés à un client du plaignant.

Ces messages prétendaient provenir d’un membre du personnel de CMA CGM. Ils visaient à inciter le client à virer des fonds vers un compte bancaire qui n’appartenait pas au groupe. Les courriels ont repris plusieurs éléments destinés à renforcer leur crédibilité.

Le plaignant a établi que ces messages intégraient la signature de l’entreprise, une partie de son logo et le nom falsifié d’un employé. Un autre collaborateur était même mis en copie afin de renforcer l’illusion d’une correspondance interne authentique. Cette correspondance frauduleuse tentait de détourner les paiements du client vers un compte bancaire illicite. Le client a toutefois détecté l’anomalie avant tout virement.

Une pratique dénoncée publiquement par CMA CGM

CMA CGM alerte régulièrement ses clients contre ces méthodes. Dans un article publié sur son site officiel, le groupe met en garde contre les tentatives de fraude par interception de courriels. CMA CGM précise notamment :

« Les hackeurs peuvent intercepter une véritable conversation entre vous et CMA CGM et remplacer l’e-mail de CMA CGM par un faux e-mail. Ils poursuivront ensuite la conversation par e-mail puis demanderont un changement des coordonnées bancaires. »

Cet avertissement est accessible sur le site du groupe à l’adresse suivante : https://www.cma-cgm.fr/detail-news/4906/tentatives-de-fraudes-aupres-des-clients-de-cma-cgm

Cette communication renforce l’analyse retenue par la commission administrative dans le cadre de la procédure UDRP.

Une victoire UDRP obtenue avec l’assistance de MIIP – MADE IN IP

La commission a considéré que les trois critères de la politique UDRP étaient remplis. Le nom de domaine litigieux est similaire au point de prêter à confusion avec la marque CMA CGM. Le défendeur ne dispose d’aucun droit ni intérêt légitime. L’enregistrement et l’usage du nom de domaine ont été réalisés de mauvaise foi.

L’usage du nom de domaine dans un contexte de fraude par courriel constitue un élément déterminant. Il caractérise une intention manifeste de tromper des tiers et de tirer profit de la renommée de la marque.

CMA CGM a été représentée dans cette procédure par le cabinet de conseil en propriété industrielle MIIP – MADE IN IP. Cette décision confirme l’importance d’une stratégie proactive de surveillance et de réaction rapide face aux noms de domaine litigieux utilisés à des fins de fraude.

Cette décision UDRP relative à la fraude CMA CGM rappelle que le cybersquattage reste un vecteur majeur d’attaques financières ciblées. Elle souligne également l’efficacité des procédures extrajudiciaires lorsqu’elles sont correctement documentées.

Pour les entreprises exposées, et en particulier les groupes internationaux, la surveillance des noms de domaine et la sensibilisation des clients demeurent des leviers essentiels de protection contre l’usurpation d’identité numérique.

L’article Une tentative de fraude contre les clients de CMA CGM déjouée : un détournement de paiement stoppé avant l’embarquement est apparu en premier sur Faux.fr.

]]>
Quand les cyberescrocs de MonLycée.net passent en conseil de discipline https://faux.fr/phishing/quand-les-cyberescrocs-de-monlycee-net-passent-en-conseil-de-discipline/ Mon, 19 Jan 2026 04:49:13 +0000 https://faux.fr/?p=2649 MonLycée.net se retrouve au cœur de plusieurs décisions UDRP récentes qui illustrent une nouvelle fois les dérives liées au phishing et à l’usurpation d’identité numérique dans l’univers éducatif.

L’article Quand les cyberescrocs de MonLycée.net passent en conseil de discipline est apparu en premier sur Faux.fr.

]]>
MonLycée.net se retrouve au cœur de plusieurs décisions UDRP récentes qui illustrent une nouvelle fois les dérives liées au phishing et à l’usurpation d’identité numérique dans l’univers éducatif.

Le dispositif MonLycée.net de la Région Île-de-France

Le dispositif MonLycée.net constitue l’environnement numérique de travail (ENT) officiel mis en place par la Région Île-de-France pour les lycées publics. Il centralise de nombreux services essentiels. Ce dispositif permet ainsi l’accès aux ressources pédagogiques, aux emplois du temps, aux messageries internes et aux outils de suivi scolaire. Il s’adresse aux élèves, aux enseignants, aux personnels administratifs et aux familles.

Ce portail joue donc un rôle central dans la vie scolaire francilienne. Il repose sur une authentification sécurisée. Cette centralisation des usages numériques en fait une cible privilégiée pour les fraudeurs. L’enjeu est clair. Toute compromission d’identifiants ouvre la porte à des données sensibles et à des usages frauduleux à grande échelle.

MonLycée.net face à la recrudescence des noms de domaine frauduleux

Deux procédures UDRP récentes confirment cette tendance préoccupante. Elles concernent les noms de domaine <monlycees.net>, <support-monlycee.net> (D2025-2790) et <mon-lycees.net> (D2025-2986).

Dans les deux affaires, la Commission administrative de l’OMPI retient sans difficulté la similarité trompeuse avec la marque et le nom de domaine officiel MonLycée.net. L’ajout de lettres, d’un tiret ou d’un terme générique ne modifie pas l’impression d’ensemble. Il renforce même le risque de confusion pour les utilisateurs.

Une fausse page de connexion particulièrement sophistiquée

Dans la décision D2025-2790, le nom de domaine <monlycees.net> redirige vers une fausse page de connexion. Cette page reproduit fidèlement la page officielle du site du plaignant accessible à <monlycee.net>. Le graphisme, les champs de saisie et l’ergonomie imitent l’interface authentique.

L’analyse du code source apporte un élément déterminant. La fausse page récupère les identifiants des utilisateurs avant de les rediriger vers le réseau à commutation de paquets (PSN) de la plaignante. Cette redirection vise à ne pas éveiller les soupçons des victimes.

Plus encore, le défendeur a intégré une directive « no-referrer ». Cette instruction empêche le navigateur de transmettre au PSN l’URL d’origine de la redirection. Elle masque donc la provenance frauduleuse de la connexion. La plaignante démontre ainsi une volonté claire de collecter illégalement des identifiants tout en évitant toute détection. La Commission y voit une preuve manifeste de mauvaise foi.

L’affaire <mon-lycees.net> : un schéma identique

La décision D2025-2986 concernant <mon-lycees.net> s’inscrit dans la même logique. Le nom de domaine reprend l’élément distinctif MonLycée. Il vise le même public. Il exploite la notoriété du service public numérique régional.

L’absence de droits ou d’intérêts légitimes du défendeur est établie. L’usage frauduleux du nom de domaine confirme l’intention de tromper les utilisateurs. La Commission ordonne là encore le transfert au profit du titulaire légitime.

Une jurisprudence claire en matière de phishing institutionnel

Ces décisions rappellent un principe fondamental du droit des noms de domaine. L’enregistrement d’un nom de domaine imitant un service public numérique, combiné à une page de connexion falsifiée, caractérise une mauvaise foi évidente au sens de l’UDRP.

Elles soulignent également l’importance de la surveillance proactive des noms de domaine. Les établissements publics et les institutions doivent anticiper ces attaques. Les cabinets spécialisés en propriété intellectuelle jouent ici un rôle clé.

Conclusion : MonLycée.net, un cas d’école pour l’UDRP

Les affaires MonLycée.net illustrent parfaitement l’usage de l’UDRP comme outil rapide et efficace contre le phishing et l’usurpation d’identité numérique. Elles démontrent que les fraudeurs utilisent désormais des techniques avancées. Elles confirment aussi que l’analyse technique du code source constitue une preuve décisive.

Pour les titulaires de marques et les organismes publics, ces décisions rappellent une évidence. La protection des noms de domaine ne se limite pas à l’enregistrement. Elle repose sur une stratégie globale de surveillance, de détection et de réaction juridique rapide.


L’article Quand les cyberescrocs de MonLycée.net passent en conseil de discipline est apparu en premier sur Faux.fr.

]]>
Tentative de phishing contre la CAF : derrière les aides, un piège bien réel https://faux.fr/phishing/tentative-de-phishing-contre-la-caf-derriere-les-aides-un-piege-bien-reel/ Thu, 30 Oct 2025 08:51:52 +0000 https://faux.fr/?p=2625 Un cas de phishing visant la CAF vient une fois de plus de faire l’objet d’un signalement majeur dans une décision extrajudiciaire UDRP concernant le nom de domaine litigieux caf-allocations-familiales.com.

L’article Tentative de phishing contre la CAF : derrière les aides, un piège bien réel est apparu en premier sur Faux.fr.

]]>
Un cas de phishing visant la CAF vient une fois de plus de faire l’objet d’un signalement majeur dans une décision extrajudiciaire UDRP concernant le nom de domaine litigieux caf-allocations-familiales.com. Cette affaire met en lumière l’importance cruciale de la vigilance pour les titulaires de marques et autorités publiques, mais aussi pour les internautes.

La Caisse Nationale d’Allocations Familiales (CNAF) cible de cette tentative de phishing

La Caisse Nationale d’Allocations Familiales (CNAF) est l’organisme public chargé de verser les prestations sociales aux familles en France. Elle gère notamment le versement des allocations familiales, des aides au logement, du RSA et d’autres dispositifs de soutien. Le site officiel est accessible à l’adresse https://www.caf.fr.

La CNAF coordonne l’ensemble des caisses d’allocations familiales sur le territoire français et assure une mission de service public essentielle. Son nom est protégé par plusieurs marques enregistrées dont « CAF » et « ALLOCATIONS FAMILIALES C.A.F. ». Ce rôle central au sein de la sécurité sociale de la branche Famille en fait une cible récurrente pour les tentatives de fraude et d’usurpation d’identité numérique.

Contexte du litige ciblant la CAF

Selon les constats fournis dans la procédure, le nom de domaine caf-allocations-familiales.com renvoyait à un site web qui reproduisait le contenu de la page officielle de la CAF.

Le site imitait l’interface du portail institutionnel, affichait le logo officiel et les marques de la CNAF, et invitait les internautes à saisir des données personnelles telles que :

  • leur nom,

  • leur date de naissance,

  • leur numéro de téléphone.

Cette reproduction quasi intégrale visait à provoquer une confusion totale et à faire croire à un site légitime. Le procédé correspond à une technique classique de phishing contre la CAF, fondée sur l’usurpation d’identité graphique et l’exploitation de la notoriété institutionnelle.

Analyse juridique au regard de l’UDRP

1) Identité ou similarité confuse

Le nom de domaine litigieux reprenait intégralement la marque « CAF ». L’ajout des termes descriptifs « allocations-familiales » renforçait même l’illusion d’un site officiel. L’élément de similarité confuse était donc pleinement caractérisé.

2) Absence de droits ou d’intérêts légitimes

La CNAF a démontré ses droits antérieurs sur ses marques et son nom. Le défendeur n’a fourni aucun élément indiquant un usage légitime ou une activité indépendante. La reproduction du site officiel excluait toute légitimité.

3) Enregistrement et utilisation de mauvaise foi

La mauvaise foi a été retenue en raison de l’imitation fidèle du portail institutionnel. L’objectif consistait clairement à tromper l’internaute pour collecter des données personnelles. La redirection vers un faux formulaire démontrait une intention frauduleuse manifeste.

L’arbitre a ordonné le transfert du nom de domaine au profit de la CNAF. Cette décision D2023-4379 renforce la jurisprudence en matière de protection des organismes publics contre le phishing et l’usurpation numérique.

Rôle des conseils juridiques

La plaignante a été représentée par Clairmont Novus Avocats, cabinet spécialisé en propriété intellectuelle et procédures extrajudiciaires. Leur intervention a permis de sécuriser la démarche et d’obtenir une décision rapide et favorable dans cette affaire.

Des cas de phishing contre la CAF : une menace constante pour les internautes

Le phishing CAF reste une menace sérieuse. La CAF elle-même publie régulièrement des alertes pour sensibiliser les usagers. Elle rappelle notamment :

« Chaque jour, environ 70 comptes de messageries sont impliqués dans des tentatives de phishing. »
et
« Lorsque vous cliquez dans un email, assurez-vous que la page d’arrivée du site Internet commence par https:// et qu’un cadenas apparait juste avant ou après cette adresse. »

Ces messages soulignent la fréquence des tentatives d’arnaques et l’importance des vérifications élémentaires avant de communiquer des informations personnelles.

Enjeux pour les marques et recommandations

Cette affaire démontre que :

  • les fraudeurs ciblent les organismes publics en profitant de leur visibilité ;

  • la surveillance des noms de domaine est indispensable pour détecter les imitations ;

  • la procédure UDRP permet un traitement rapide et efficace des cas d’usurpation numérique ;

  • la vigilance des internautes reste la meilleure protection.

Les titulaires de marques, et notamment les institutions publiques, doivent maintenir une stratégie de veille active, sécuriser leurs noms de domaine clés et engager sans délai des actions lorsque des imitations apparaissent.

Cette décision UDRP sur ce cas de phishing contre la CAF rappelle l’importance pour les organismes publics de protéger leur identité numérique. Le cas du nom de domaine caf-allocations-familiales.com illustre parfaitement la manière dont des fraudeurs tentent d’usurper l’image de la CAF pour collecter des données sensibles.

Grâce à la procédure UDRP et à l’accompagnement de Clairmont Novus Avocats, la CNAF a repris le contrôle du domaine malveillant. La prévention, la vigilance et la réaction rapide restent les trois piliers de la lutte contre les tentatives de phishing visant la CAF.

L’article Tentative de phishing contre la CAF : derrière les aides, un piège bien réel est apparu en premier sur Faux.fr.

]]>
Carton rouge pour un site de faux tickets du club de football de l’Atlético de Madrid https://faux.fr/phishing/carton-rouge-pour-un-site-de-faux-tickets-du-club-de-football-de-latletico-de-madrid/ Thu, 04 Sep 2025 05:16:42 +0000 https://faux.fr/?p=2578 Les tickets pour assister à un match de football du club espagnol de l'Atlético de Madrid ne se trouvent pas sur n’importe quel site internet. C’est ce que vient de rappeler l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) dans une décision UDRP récente (D2025-2767) concernant le nom de domaine litigieux .

L’article Carton rouge pour un site de faux tickets du club de football de l’Atlético de Madrid est apparu en premier sur Faux.fr.

]]>
Les tickets pour assister à un match de football du club espagnol de l’Atlético de Madrid ne se trouvent pas sur n’importe quel site internet. C’est ce que vient de rappeler l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) dans une décision UDRP récente (D2025-2767) concernant le nom de domaine litigieux <entradasatleticodemadrid.com>.

Atlético de Madrid, un club historique et mondialement reconnu

Fondé en 1903, l’Atlético de Madrid est l’un des clubs les plus prestigieux du football européen. Le club évolue en Liga espagnole et dispute chaque année les grandes compétitions internationales, dont la Ligue des Champions. Il compte aussi de grands joueurs de football comme l’attaquant français Antoine Griezmann toujours habile avec un ballon. Avec son stade moderne, le Cívitas Metropolitano, et une base de supporters fidèles, l’Atlético se positionne comme une marque mondiale. Son site officiel www.atleticodemadrid.com propose actualités, boutique officielle et billetterie en ligne. L’achat de billets est strictement encadré par le club, qui bénéficie d’une autorisation exclusive du gouvernement espagnol pour leur distribution numérique. Cette exclusivité fait de la billetterie un actif stratégique et une cible privilégiée des fraudeurs.

Un nom de domaine piégé pour vendre de faux billets

Le nom de domaine <entradasatleticodemadrid.com> renvoyait vers un site internet imitant la plateforme officielle de vente de billets. Le défendeur avait reproduit la conception, la présentation et même les fonctionnalités du portail officiel. L’objectif était clair : faire croire aux internautes qu’ils se trouvaient sur le site authentique du club. Cette pratique trompeuse exposait les consommateurs à l’achat de faux billets et créait un risque sérieux pour la réputation du plaignant.

Le Panel a souligné que le plaignant détient la marque ATLETICO DE MADRID 1903, largement connue et protégée. L’inclusion de cette marque dans le nom de domaine litigieux suffisait à établir une présomption d’enregistrement et d’usage de mauvaise foi. L’ajout du mot espagnol « entradas » – qui signifie « billets » – n’atténuait en rien le risque de confusion. Au contraire, il renforçait l’illusion que le site appartenait à l’Atlético de Madrid ou avait reçu son approbation.

Une confusion volontaire avec les vrais tickets vendus par le club de l’Atlético Madrid

L’affaire illustre parfaitement une stratégie classique de cybersquattage. En enregistrant un nom de domaine intégrant la marque du plaignant et un terme directement lié à son activité principale (la billetterie), le défendeur a ciblé le club et sa notoriété. L’utilisation commerciale du domaine litigieux visait à tromper les supporters, à générer du trafic et à en tirer profit. Cette intention frauduleuse ne laissait aucun doute quant à la mauvaise foi de l’enregistrement.

Le Panel de l’OMPI a donc ordonné le transfert du nom de domaine au profit du club madrilène. La décision protège à la fois les droits de marque du plaignant et les consommateurs, qui risquaient d’être victimes d’une arnaque en achetant de faux billets.

Une décision exemplaire pour la protection des marques sportives

Les grandes organisations sportives sont des cibles régulières des fraudeurs. La notoriété des clubs de football européens attire les cybersquatteurs. Ils cherchent alors à exploiter la demande de billets en ligne. Cette décision confirme que les marques sportives doivent rester vigilantes et utiliser les procédures extrajudiciaires comme l’UDRP pour défendre leur identité numérique. En Angleterre, les clubs de Liverpool ou Newcastle ont aussi remporté des UDRP contre des cas d’usurpation d’identité.

La conclusion est claire : pour obtenir de véritables tickets de l’Atlético de Madrid , il faut toujours passer par les canaux officiels. Toute autre plateforme constitue un risque de fraude, de contrefaçon ou d’usurpation.

L’article Carton rouge pour un site de faux tickets du club de football de l’Atlético de Madrid est apparu en premier sur Faux.fr.

]]>
Terminus pour cette tentative de phishing contre Keolis https://faux.fr/phishing/usurpation-identite-mail/terminus-pour-cette-tentative-de-phishing-contre-keolis/ Fri, 08 Aug 2025 05:38:21 +0000 https://faux.fr/?p=2509 Un cas de phishing a ciblé l'entreprise de transport Keolis via un nom de domaine jugé dans une décision UDRP. Le nom de domaine ilevia-keolis.com fait l’objet d’un transfert ordonné par le Panel. L’affaire illustre une usurpation organisée.

L’article Terminus pour cette tentative de phishing contre Keolis est apparu en premier sur Faux.fr.

]]>
Un cas de phishing a ciblé l’entreprise de transport Keolis via un nom de domaine jugé dans une décision UDRP. Le nom de domaine ilevia-keolis.com fait l’objet d’un transfert ordonné par le Panel. L’affaire illustre une usurpation organisée. Dès lors, la procédure extrajudiciaire manifeste son utilité face aux attaques numériques ciblées.

Keolis est un groupe français spécialisé dans le transport public de voyageurs. Il exploite des réseaux urbains et régionaux et fournit des services de mobilité intégrée, notamment bus, tramways, métros et solutions de mobilité partagée. En partenariat avec la Métropole Européenne de Lille, Keolis assure l’exploitation commerciale du réseau sous la marque ILEVIA. Ce réseau dessert quotidiennement un large public et repose sur la confiance des usagers. Par conséquent, toute tentative d’usurpation compromet la sécurité opérationnelle et la réputation des opérateurs.

Les faits de l’affaire de phishing ciblant Keolis

Le défendeur a enregistré le domaine ilevia-keolis.com et a rapidement configuré des enregistrements MX pour ce nom. Ensuite, il a utilisé ce paramétrage technique pour envoyer un e-mail frauduleux. L’e-mail se faisait passer pour le directeur commercial de Keolis. L’objectif poursuivi consistait à obtenir un virement vers un compte tiers. Ainsi, le domaine ne sert pas uniquement à l’usurpation d’identité ; il sert à commettre une fraude financière par hameçonnage. De plus, la juxtaposition des marques ILEVIA et KEOLIS dans le libellé du domaine crée une confusion évidente pour le destinataire.

Les plaignants, Keolis et la Métropole Européenne de Lille, ont présenté une plainte consolidée. Le Panel a retenu que les deux entités subissaient un même comportement de la part du défendeur. Les éléments factuels montrent une attaque commune et non des incidents distincts. En conséquence, la consolidation s’avère équitable et efficace au regard de la bonne administration de la justice extrajudiciaire.

Analyse juridique et motifs du transfert

Le Panel applique strictement les trois conditions de la politique UDRP. Premièrement, le nom de domaine est identique ou très similaire aux marques des plaignants, ce qui entraîne un risque de confusion manifeste. Deuxièmement, le défendeur ne démontre aucun droit ni intérêt légitime sur le nom litigieux. Troisièmement, l’enregistrement et l’usage révèlent une mauvaise foi, notamment par la mise en place d’enregistrements MX et l’envoi d’un courrier électronique frauduleux. L’ensemble de ces éléments conduit logiquement à la conclusion que le nom de domaine sert à une campagne de phishing visant Keolis et que le transfert est justifié.

Sur le plan procédural, la consolidation a permis d’agréger les preuves et de présenter l’impact commun subi par les plaignants. Le Panel considère par ailleurs que la consolidation n’entrave pas l’équité de la procédure. Au contraire, elle favorise une décision cohérente face à une conduite identique visant plusieurs titulaires de droits.

Plasseraud IP a représenté les plaignants

Cette décision délivre plusieurs enseignements opérationnels. D’abord, la surveillance active des enregistrements DNS, et en particulier des enregistrements MX, constitue un élément essentiel de la défense préventive. Ensuite, il importe de collecter rapidement les preuves d’e-mails frauduleux et les logs MX pour documenter la mauvaise foi. Enfin, il convient de coordonner les actions juridiques et techniques entre services IT et conseils en propriété intellectuelle afin d’obtenir une réaction rapide et efficace.

Le cabinet PLASSERAUD IP pour la conduite de cette procédure D2023-4908. Son intervention a permis d’obtenir le transfert du domaine et de protéger la réputation et la sécurité des marques Keolis et ILEVIA. L’action conjointe des conseils et des titulaires démontre la valeur d’une stratégie coordonnée face à cette affaire de phishing contre Keolis.

Le cas ilevia-keolis.com montre qu’une tentative d’hameçonnage peut causer un dommage opérationnel et financier important. Toutefois, il confirme aussi que la procédure UDRP offre une voie procédurale rapide et adaptée pour obtenir un redressement. Ainsi, les titulaires de marques doivent surveiller leurs noms, documenter toute tentative d’usurpation et agir sans délai.

Pour toute assistance en matière de surveillance, d’analyse DNS ou de récupération de domaines, Solidnames.fr reste disponible pour accompagner les titulaires et leurs conseils.

L’article Terminus pour cette tentative de phishing contre Keolis est apparu en premier sur Faux.fr.

]]>
Un stratagème de phishing vise TechCrunch https://faux.fr/phishing/phishing-techcrunch/ Wed, 21 May 2025 07:22:38 +0000 https://faux.fr/?p=2364 Le FORUM (NAF) a tranché contre l’usage frauduleux du nom de domaine , enregistré et utilisé pour usurper l'identité du célèbre média technologique TechCrunch dans un stratagème de phishing.

L’article Un stratagème de phishing vise TechCrunch est apparu en premier sur Faux.fr.

]]>
Le FORUM (NAF) a tranché contre l’usage frauduleux du nom de domaine <tech-crunch.digital>, enregistré et utilisé pour usurper l’identité du célèbre média technologique TechCrunch dans un stratagème de phishing.

TechCrunch : un acteur majeur de l’actualité technologique

TechCrunch, accessible à l’adresse techcrunch.com, constitue une référence mondiale dans la couverture de l’innovation, des startups et de l’investissement technologique.

Fondé en 2005 et aujourd’hui propriété de Yahoo!, ce média informe chaque jour des millions de lecteurs sur les tendances clés du numérique. Il joue un rôle central dans l’écosystème technologique mondial. Dans ce sens, cela en fait une cible fréquente pour les opérations malveillantes de type phishing.

Le nom de domaine <tech-crunch.digital> au cœur d’un stratagème de phishing contre TechCrunch

Le nom de domaine <tech-crunch.digital> a été enregistré en juillet 2023 par un tiers non autorisé. Ce nom de domaine reprend de manière quasi-identique la marque TechCrunch. Elle ajoute ainsi un simple tiret.

Déposé dans une nouvelle extension générique, le .DIGITAL, le nom de domaine est susceptible d’induire en erreur les internautes.

Le site associé à ce nom de domaine imite l’apparence du site officiel de TechCrunch.

Il reprend ses couleurs, sa structure et des contenus copiés afin de duper les visiteurs. Ce site frauduleux a servi à collecter illégalement des données personnelles, notamment à travers de faux formulaires ou des propositions trompeuses d’emploi ou de partenariat.

Ce mode opératoire relève clairement du phishing, en exploitant l’image de confiance d’une marque reconnue pour tromper les utilisateurs.

Une décision UDRP contre ce cas de phishing contre TechCrunch

Face à cette usurpation, TechCrunch Inc. a saisi le Forum national d’arbitrage (NAF) en vertu de la procédure UDRP, sous la référence FA2307002053126. Le panel a rapidement rendu sa décision.

L’expert a appliqué les trois critères de la politique UDRP :

  1. Le nom de domaine est confusément similaire à une marque enregistrée.
  2. Le défendeur ne détient aucun droit ni intérêt légitime sur le nom de domaine.
  3. Le nom de domaine a été enregistré et utilisé de mauvaise foi.

Le panel a constaté que le site frauduleux a ainsi epris l’identité visuelle de TechCrunch, sans justification ni autorisation. L’objectif a été clairement de tromper les internautes. Le défendeur n’a fourni aucune réponse ni justification. En conséquence, le panel a ordonné le transfert du nom de domaine à TechCrunch Inc.

Les cybersquatteurs misent sur la notoriété des grandes marques pour créer des variantes trompeuses de noms de domaine. Ils s’en servent pour piéger les internautes, subtiliser des informations sensibles ou diffuser des contenus frauduleux.

L’article Un stratagème de phishing vise TechCrunch est apparu en premier sur Faux.fr.

]]>
Alerte aux faux bons de commande Leclerc https://faux.fr/phishing/usurpation-identite-mail/alerte-aux-faux-bons-de-commande-leclerc/ https://faux.fr/phishing/usurpation-identite-mail/alerte-aux-faux-bons-de-commande-leclerc/#comments Fri, 09 May 2025 03:13:58 +0000 https://faux.fr/?p=2354 Les faux bons de commande Leclerc continuent de proliférer, mettant en danger la sécurité des fournisseurs et partenaires du groupe. Ce dernier se défend âprement comme dans cette récente décision extrajudiciaire UDRP OMPI d'avril 2025.

L’article Alerte aux faux bons de commande Leclerc est apparu en premier sur Faux.fr.

]]>
Les faux bons de commande Leclerc continuent de proliférer, mettant en danger la sécurité des fournisseurs et partenaires du groupe. Ce dernier se défend âprement comme dans cette récente décision extrajudiciaire UDRP. Elle a été rendue par l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) en avril 2025.

Cette affaire illustre une nouvelle tentative de fraude par usurpation d’identité. Elle vise à tromper des tiers en se faisant passer pour des entités officielles du groupement E.Leclerc.

L’ACDLec : pilier du Mouvement E.Leclerc

L’Association des Centres Distributeurs E.Leclerc (ACDLec) est une entité centrale du Mouvement E.Leclerc. Elle coordonne ainsi les activités de plus de 750 magasins en France et environ 100 autres en Europe.

Fondée il y a plus de 70 ans, elle joue un rôle clé dans la stratégie commerciale du groupe. Elle supervise notamment les relations avec les fournisseurs. Dans ces conditions, l’ACDLec assure la cohérence des opérations à travers les différentes enseignes. Son affiliation avec la Société Coopérative Groupements d’Achats des Centres Leclerc (SC Galec) renforce son influence dans la négociation des conditions commerciales au bénéfice des adhérents.

Le nom de domaine <galec-leclerc.org> utilisé dans une fraude sophistiquée

Dans l’affaire UDRP D2025-0855, le nom de domaine <galec-leclerc.org> a été enregistré le 25 février 2025. Le titulaire est un individu basé aux États-Unis. Ce nom de domaine a été utilisé pour envoyer des courriels frauduleux. Ils ont été prétendument émis par SC Galec. Ils ont demandé à des partenaires commerciaux de modifier leurs coordonnées bancaires pour le paiement de factures. Les courriels, envoyés depuis des adresses telles que « […]@galec-leclerc.org », ont imité les communications officielles du groupe. Ils ont ainsi induit en erreur les destinataires. En effet, ils ont été incité à effectuer des virements vers des comptes frauduleux.

La commission administrative de l’OMPI a conclu que le nom de domaine litigieux a reproduit les marques bien connues LECLERC et GALEC. De plus, il a été enregistré et utilisé de mauvaise foi. Le défendeur n’ayant en plus pas répondu à la plainte, le transfert du nom de domaine au profit de l’ACDLec a été ordonné.

Des précédents cas autour de <soc-galec.com> et <eleclerc-achats.com>

Cette affaire n’est pas isolée. En 2024, le nom de domaine <soc-galec.com> a été utilisé pour des activités similaires de phishing. Il a ainsi usurpé l’identité de SC Galec pour passer de fausses commandes auprès de fournisseurs.

Le nom de domaine a même redirigé vers une page exploitée par l’Association des Centres Distributeurs E.Leclerc. Il a ainsi renforcé l’illusion d’authenticité. La décision UDRP D2024-1419 a également conclu à une utilisation frauduleuse. En conséquence, le transfert du nom de domaine a été ordonné.

En 2023, le nom de domaine <eleclerc-achats.com> a aussi servi à envoyer des courriels frauduleux signés « Responsable Achats chez GALEC – Groupement d’Achats E. LECLERC ». Il a alors sollicité des commandes de marchandises. Là encore, l’OMPI a reconnu l’usage abusif de la marque et a statué en faveur de l’ACDLec dans la décision D2023-3626.

Vigilance et prévention contre les faux bons de commande Leclerc : les recommandations du groupe

Face à la recrudescence de ces tentatives de fraude, le groupe E.Leclerc appelle à la plus grande vigilance. Les entités telles que le GALEC ne passent aucune commande par e-mail ou téléphone sans vérification préalable. En cas de doute sur l’authenticité d’une communication, il est recommandé de contacter directement les services officiels via les sites institutionnels.

Pour en savoir plus sur les précédentes affaires d’usurpation d’identité visant le groupe Leclerc, vous pouvez consulter un article détaillé sur une affaire similaire de 2020 sur faux.fr.

Dans toutes ces procédures UDRP victorieuses, le groupe E.Leclerc a été représenté par le cabinet juridique français MIIP – MADE IN IP. Spécialisé en propriété intellectuelle, ce cabinet a su défendre efficacement les intérêts du groupe face aux tentatives d’usurpation et de fraude. Pour plus d’informations sur leurs services, vous pouvez visiter leur site officiel : miip.fr.

La multiplication des cas de faux bons de commande Leclerc souligne l’importance d’une vigilance accrue et d’une protection renforcée des marques et identités commerciales. Les entreprises doivent rester attentives aux communications suspectes et mettre en place des procédures de vérification rigoureuses pour prévenir les tentatives de fraude.

L’article Alerte aux faux bons de commande Leclerc est apparu en premier sur Faux.fr.

]]>
https://faux.fr/phishing/usurpation-identite-mail/alerte-aux-faux-bons-de-commande-leclerc/feed/ 1