{"id":25988,"date":"2023-06-21T14:24:00","date_gmt":"2023-06-21T12:24:00","guid":{"rendered":"https:\/\/perseus.de\/sextorsion\/"},"modified":"2026-03-27T11:36:29","modified_gmt":"2026-03-27T10:36:29","slug":"sextorsion","status":"publish","type":"post","link":"https:\/\/perseus.de\/fr\/sextorsion\/","title":{"rendered":"Sextorsion"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"25988\" class=\"elementor elementor-25988 elementor-22540\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cab3f18 e-flex e-con-boxed e-con e-parent\" data-id=\"cab3f18\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-2a02b8b e-con-full e-flex e-con e-child\" data-id=\"2a02b8b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4f80ded elementor-widget__width-initial elementor-widget elementor-widget-heading\" data-id=\"4f80ded\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Sextorsion<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2d061a7 elementor-widget elementor-widget-image\" data-id=\"2d061a7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png\" class=\"attachment-medium size-medium wp-image-25818\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png 300w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-150x150.png 150w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-768x768.png 768w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page.png 800w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a5266f9 e-flex e-con-boxed e-con e-parent\" data-id=\"a5266f9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-ee486ee e-con-full e-flex e-con e-child\" data-id=\"ee486ee\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-44f65d4 elementor-widget elementor-widget-text-editor\" data-id=\"44f65d4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La sextorsion est le chantage \u00e0 l&rsquo;aide de contenus sexuels. Certaines personnes appellent ce type d&rsquo;attaque \u00ab\u00a0l&rsquo;arnaque porno\u00a0\u00bb. <\/p><p>Dans le cas de la sextorsion, les acteurs criminels pr\u00e9tendent \u00eatre en possession d&rsquo;informations croustillantes sur leurs victimes et menacent de divulguer ces informations et donn\u00e9es.<\/p><p>D&rsquo;o\u00f9 le nom de \u00ab\u00a0sextorsion\u00a0\u00bb. Il s&rsquo;agit de la contraction des termes anglais \u00ab\u00a0sex\u00a0\u00bb et \u00ab\u00a0extorsion\u00a0\u00bb. Extorsion se traduit par chantage.  <\/p><h4> <\/h4><h4><strong>Comment les cybercriminels proc\u00e8dent-ils pour les attaques de sextorsion ?<\/strong><\/h4><p>La sextorsion peut se produire de diff\u00e9rentes mani\u00e8res. La police, par exemple, fait une distinction fondamentale entre deux ph\u00e9nom\u00e8nes : <\/p><ul><li>Sextorsion apr\u00e8s avoir \u00e9t\u00e9 contact\u00e9 via les m\u00e9dias sociaux ou similaires<\/li><li>Sextorsion apr\u00e8s une fuite de donn\u00e9es<\/li><\/ul><p>Dans les deux cas, on peut supposer que les ma\u00eetres chanteurs disposent effectivement de mat\u00e9riel sensible de leurs victimes.<\/p><h4> <\/h4><h4><strong>Sextorsion apr\u00e8s une prise de contact via les m\u00e9dias sociaux<\/strong><\/h4><p>Dans ce cas, les acteurs de la menace prennent contact avec des individus. Ils leur \u00e9crivent et sont en contact direct avec eux. Une fois que la confiance est suffisamment \u00e9tablie, les auteurs demandent \u00e0 leurs victimes de se livrer \u00e0 certains actes de nature sexuelle. Cela peut se faire devant une cam\u00e9ra, mais peut \u00e9galement concerner des vid\u00e9os et des images que la victime enregistre d&rsquo;elle-m\u00eame et envoie aux agresseurs. Ces derniers enregistrent les donn\u00e9es et les utilisent pour faire pression sur la victime et lui extorquer de l&rsquo;argent. Dans ce cas, les criminels ont recours \u00e0 <a href=\"https:\/\/perseus.de\/2022\/04\/26\/social-engineering\/\">des m\u00e9thodes d&rsquo;ing\u00e9nierie sociale<\/a>. Les criminels \u00e9tablissent une relation avec la victime et d\u00e8s qu&rsquo;elle leur fait confiance, ils profitent de la situation. Une approche similaire peut \u00eatre observ\u00e9e dans certaines <a href=\"https:\/\/perseus.de\/2022\/04\/22\/phishing\/\">attaques de phishing<\/a>. L\u00e0 encore, les \u00e9motions humaines, telles que la curiosit\u00e9, la peur, mais aussi la honte, sont sollicit\u00e9es et d\u00e9clenchent ensuite certaines r\u00e9actions, comme la transmission d&rsquo;informations fiables.        <\/p><h4> <\/h4><h4><strong>La sextorsion apr\u00e8s les fuites de donn\u00e9es<\/strong><\/h4><p>Dans ce cas, le criminel a effectivement acc\u00e8s \u00e0 l&rsquo;ordinateur et peut consulter des fichiers. Cela peut se faire, entre autres, par l&rsquo;introduction de virus et d&rsquo;autres logiciels malveillants, le craquage de mots de passe, mais aussi par l&rsquo;utilisation de connexions WLAN non s\u00e9curis\u00e9es. Si l&rsquo;attaquant a acc\u00e8s aux syst\u00e8mes et aux donn\u00e9es, il peut rechercher de mani\u00e8re cibl\u00e9e du mat\u00e9riel piquant qu&rsquo;il pourra utiliser pour une tentative d&rsquo;extorsion. Il peut s&rsquo;agir d&rsquo;images et de vid\u00e9os montrant la personne elle-m\u00eame. Mais les auteurs utilisent \u00e9galement l&rsquo;historique des chats, un aper\u00e7u des sites visit\u00e9s ou du mat\u00e9riel pornographique effectivement consomm\u00e9 pour faire pression sur les victimes.    <\/p><h4> <\/h4><h4><strong>Une autre m\u00e9thode &#8211; jouer avec la peur<\/strong><\/h4><p>Outre ces deux types d&rsquo;attaques, il existe \u00e9galement des tentatives de chantage dans lesquelles l&rsquo;agresseur joue uniquement sur la peur et fait appel \u00e0 la pudeur de la victime, mais ne dispose en r\u00e9alit\u00e9 d&rsquo;aucun mat\u00e9riel piquant. Dans ce cas, des lettres de chantage sont envoy\u00e9es &#8211; g\u00e9n\u00e9ralement par e-mail &#8211; \u00e0 des personnes souvent choisies au hasard. Les messages expliquent comment les auteurs ont obtenu les donn\u00e9es et sont suivis d&rsquo;une description approximative du mat\u00e9riel qui serait tomb\u00e9 entre de mauvaises mains. Ici aussi, l&rsquo;escroc tente d&rsquo;extorquer de l&rsquo;argent. Mais il peut \u00e9galement causer d&rsquo;autres dommages. Cette m\u00e9thode permet de placer des logiciels malveillants sur les appareils. Si le malfaiteur cr\u00e9e un lien vers les donn\u00e9es pr\u00e9tendument vol\u00e9es pour prouver qu&rsquo;il est bien en possession des photos et des vid\u00e9os, la victime n&rsquo;a plus qu&rsquo;\u00e0 cliquer sur le lien pour t\u00e9l\u00e9charger le logiciel malveillant.      <\/p><h4> <\/h4><h4><strong>Quelle est la probabilit\u00e9 d&rsquo;\u00eatre victime de sextorsion ?<\/strong><\/h4><p>Vous vous demandez peut-\u00eatre quelle est la probabilit\u00e9 &#8211; surtout dans un environnement professionnel &#8211; d&rsquo;\u00eatre victime d&rsquo;une attaque par sextorsion et quelle menace concr\u00e8te cette fraude repr\u00e9sente. En fait, ce n&rsquo;est pas si absurde que cela. Selon le rapport d&rsquo;\u00e9tat de l&rsquo;<a href=\"https:\/\/perseus.de\/2022\/04\/19\/bundesamt-fur-sicherheit-in-der-informationstechnik-bsi\/\">Office f\u00e9d\u00e9ral de la s\u00e9curit\u00e9 des technologies de l&rsquo;information<\/a> (BSI) sur la s\u00e9curit\u00e9 informatique en Allemagne en 2022, les e-mails de sextorsion repr\u00e9sentent la plus grande part des e-mails d&rsquo;extorsion (76 %) et font d\u00e9sormais partie des trois principales cybermenaces pour la soci\u00e9t\u00e9, avec l&rsquo;usurpation d&rsquo;identit\u00e9 et les fausses boutiques.  <\/p><h4> <\/h4><h4><strong>Protection contre la sextorsion<\/strong><\/h4><p>Vous pouvez prendre certaines mesures pour vous prot\u00e9ger &#8211; m\u00eame si elles sont souvent plut\u00f4t indirectes &#8211; contre la sextorsion.<\/p><h4> <\/h4><h4><strong>Investissez dans un niveau minimum de cyber-hygi\u00e8ne.  <\/strong><\/h4><p>Vous emp\u00eacherez ainsi les pirates criminels d&rsquo;acc\u00e9der facilement et rapidement \u00e0 votre ordinateur et donc \u00e0 vos syst\u00e8mes et donn\u00e9es. Cela comprend entre autres <\/p><ul><li>Utilisez des mots de passe s\u00fbrs et uniques<\/li><li>Mettez \u00e0 jour vos mesures techniques de protection r\u00e9guli\u00e8rement et en temps voulu<\/li><li>Installez une authentification multi-facteurs lorsque cela est possible et utile.<\/li><\/ul><p><strong>Attention<\/strong>: Ind\u00e9pendamment des tentatives de sextorsion, nous vous conseillons de ne pas cliquer sur un lien dans un e-mail qui vous semble douteux ou suspect, car il peut cacher <a href=\"https:\/\/perseus.de\/2022\/04\/26\/schadprogramme-malware\/\">un logiciel malveillant<\/a>. En cas de doute, il est pr\u00e9f\u00e9rable de faire un d\u00e9tour et de rechercher les pages dans votre navigateur pour y acc\u00e9der. <\/p><h4> <\/h4><h4><strong>Comportement en ligne<\/strong><\/h4><p>En r\u00e8gle g\u00e9n\u00e9rale, il convient de naviguer sur Internet avec prudence. Un bon niveau de m\u00e9fiance est particuli\u00e8rement utile pour les demandes de contact, en particulier de la part de personnes inconnues. Ne partagez pas d&rsquo;informations confidentielles ou sensibles par e-mail, SMS ou t\u00e9l\u00e9phone. En vue d&rsquo;\u00e9ventuelles tentatives de sextorsion, faites toujours attention aux personnes auxquelles vous envoyez des enregistrements et \u00e0 la nature de ceux-ci. En outre, il est conseill\u00e9 de ne pas effectuer d&rsquo;actes intimes dans les appels vid\u00e9o, car l&rsquo;autre personne pourrait enregistrer la vid\u00e9o ou faire des captures d&rsquo;\u00e9cran. Le mat\u00e9riel peut \u00eatre utilis\u00e9 contre vous. Cela peut \u00e9galement s&rsquo;appliquer \u00e0 des personnes que vous connaissez et en qui vous avez en fait confiance.      <\/p><h4> <\/h4><h4><strong>Vous \u00eates d\u00e9j\u00e0 victime de chantage ?<\/strong><\/h4><p>Ne r\u00e9pondez pas aux demandes et ne payez pas. Contactez la police et d\u00e9noncez l&rsquo;affaire. Discutez des prochaines \u00e9tapes avec l&rsquo;autorit\u00e9 comp\u00e9tente. Des sp\u00e9cialistes peuvent alors vous aider \u00e0 r\u00e9soudre le cas. Faire appel \u00e0 des experts en s\u00e9curit\u00e9 informatique peut \u00e9galement vous aider. Avec l&rsquo;aide de cyber-experts, vous pouvez d\u00e9terminer si et comment des acteurs criminels ont eu acc\u00e8s \u00e0 votre ordinateur. De cette mani\u00e8re, certaines tentatives d&rsquo;extorsion peuvent \u00eatre \u00e9touff\u00e9es dans l&rsquo;\u0153uf s&rsquo;il peut \u00eatre \u00e9tabli qu&rsquo;aucun pirate criminel n&rsquo;a eu acc\u00e8s \u00e0 des donn\u00e9es d\u00e9licates.      <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e4126a4 e-flex e-con-boxed e-con e-parent\" data-id=\"e4126a4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-530dbeb elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"530dbeb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Sextorsion La sextorsion est le chantage \u00e0 l&rsquo;aide de contenus sexuels. Certaines personnes appellent ce type d&rsquo;attaque \u00ab\u00a0l&rsquo;arnaque porno\u00a0\u00bb. Dans le cas de la sextorsion, les acteurs criminels pr\u00e9tendent \u00eatre en possession d&rsquo;informations croustillantes sur leurs victimes et menacent de divulguer ces informations et donn\u00e9es. D&rsquo;o\u00f9 le nom de \u00ab\u00a0sextorsion\u00a0\u00bb. Il s&rsquo;agit de la contraction [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[58],"tags":[],"class_list":["post-25988","post","type-post","status-publish","format-standard","hentry","category-cyberlexique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sextorsion - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/fr\/sextorsion\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sextorsion - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"Sextorsion La sextorsion est le chantage \u00e0 l&rsquo;aide de contenus sexuels. Certaines personnes appellent ce type d&rsquo;attaque \u00ab\u00a0l&rsquo;arnaque porno\u00a0\u00bb. Dans le cas de la sextorsion, les acteurs criminels pr\u00e9tendent \u00eatre en possession d&rsquo;informations croustillantes sur leurs victimes et menacent de divulguer ces informations et donn\u00e9es. D&rsquo;o\u00f9 le nom de \u00ab\u00a0sextorsion\u00a0\u00bb. Il s&rsquo;agit de la contraction [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/fr\/sextorsion\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-21T12:24:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-27T10:36:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anastasia Pamoukis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasia Pamoukis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/sextorsion\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/sextorsion\\\/\"},\"author\":{\"name\":\"Anastasia Pamoukis\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\"},\"headline\":\"Sextorsion\",\"datePublished\":\"2023-06-21T12:24:00+00:00\",\"dateModified\":\"2026-03-27T10:36:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/sextorsion\\\/\"},\"wordCount\":1165,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/sextorsion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\",\"articleSection\":[\"Cyberlexique\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/sextorsion\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/sextorsion\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/sextorsion\\\/\",\"name\":\"Sextorsion - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/sextorsion\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/sextorsion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\",\"datePublished\":\"2023-06-21T12:24:00+00:00\",\"dateModified\":\"2026-03-27T10:36:29+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/sextorsion\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/fr\\\/sextorsion\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/sextorsion\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/fr\\\/sextorsion\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sextorsion\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\",\"name\":\"Anastasia Pamoukis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"caption\":\"Anastasia Pamoukis\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\"],\"url\":\"https:\\\/\\\/perseus.de\\\/fr\\\/author\\\/anastasia-pamoukis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sextorsion - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/fr\/sextorsion\/","og_locale":"fr_FR","og_type":"article","og_title":"Sextorsion - Perseus Technologies","og_description":"Sextorsion La sextorsion est le chantage \u00e0 l&rsquo;aide de contenus sexuels. Certaines personnes appellent ce type d&rsquo;attaque \u00ab\u00a0l&rsquo;arnaque porno\u00a0\u00bb. Dans le cas de la sextorsion, les acteurs criminels pr\u00e9tendent \u00eatre en possession d&rsquo;informations croustillantes sur leurs victimes et menacent de divulguer ces informations et donn\u00e9es. D&rsquo;o\u00f9 le nom de \u00ab\u00a0sextorsion\u00a0\u00bb. Il s&rsquo;agit de la contraction [&hellip;]","og_url":"https:\/\/perseus.de\/fr\/sextorsion\/","og_site_name":"Perseus Technologies","article_published_time":"2023-06-21T12:24:00+00:00","article_modified_time":"2026-03-27T10:36:29+00:00","og_image":[{"width":800,"height":800,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page.png","type":"image\/png"}],"author":"Anastasia Pamoukis","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Anastasia Pamoukis","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/fr\/sextorsion\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/fr\/sextorsion\/"},"author":{"name":"Anastasia Pamoukis","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b"},"headline":"Sextorsion","datePublished":"2023-06-21T12:24:00+00:00","dateModified":"2026-03-27T10:36:29+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/fr\/sextorsion\/"},"wordCount":1165,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/fr\/sextorsion\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png","articleSection":["Cyberlexique"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/fr\/sextorsion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/fr\/sextorsion\/","url":"https:\/\/perseus.de\/fr\/sextorsion\/","name":"Sextorsion - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/fr\/sextorsion\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/fr\/sextorsion\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png","datePublished":"2023-06-21T12:24:00+00:00","dateModified":"2026-03-27T10:36:29+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/fr\/sextorsion\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/fr\/sextorsion\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/fr\/sextorsion\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png"},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/fr\/sextorsion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Sextorsion"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b","name":"Anastasia Pamoukis","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","caption":"Anastasia Pamoukis"},"sameAs":["https:\/\/perseus.de"],"url":"https:\/\/perseus.de\/fr\/author\/anastasia-pamoukis\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/25988","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/comments?post=25988"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/25988\/revisions"}],"predecessor-version":[{"id":25989,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/posts\/25988\/revisions\/25989"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/media?parent=25988"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/categories?post=25988"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/fr\/wp-json\/wp\/v2\/tags?post=25988"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}