Recevoir un courriel “envoyé” depuis sa propre adresse est déstabilisant. Ce n’est généralement pas un piratage de boîte, mais une usurpation d’expéditeur (spoofing) rendue possible par SMTP. Voici le contexte, le pourquoi/le comment, les erreurs à éviter, et nos recommandations Ebitdata pour verrouiller vos domaines (SPF, DKIM, DMARC), vos postes et vos procédures.
Spoofing d’adresse email : pourquoi votre propre adresse apparaît comme expéditeur (et comment s’en protéger)
Recevoir un courriel “envoyé” depuis sa propre adresse est déstabilisant. Ce n’est généralement pas un piratage de boîte, mais une usurpation d’expéditeur (spoofing) rendue possible par SMTP. Voici le contexte, le pourquoi/le comment, les erreurs à éviter, et nos recommandations Ebitdata pour verrouiller vos domaines.
Contexte — un email inventé, mais typique
De : jean.dupont@entreprise.com
À : jean.dupont@entreprise.com
Objet : Your password may no longer be secure“J’ai installé un virus sur vos appareils et enregistré vos activités. Payez 1 670 $ en bitcoins sous 48 h ou j’enverrai des vidéos compromettantes à vos contacts.”
L’adresse affichée dans From: semble être la vôtre. Pourtant l’email a été injecté depuis un serveur tiers et usurpe visuellement votre identité d’expéditeur.
Pourquoi et comment cela fonctionne
Le protocole SMTP permet de définir librement l’expéditeur (From:) et l’enveloppe (MAIL FROM). Sans contrôles, n’importe qui peut “signer” au nom de votre adresse. D’où l’importance des mécanismes modernes :
- SPF — dresse la liste des serveurs autorisés à envoyer pour votre domaine.
- DKIM — signe cryptographiquement les messages légitimes du domaine.
- DMARC — impose la politique à appliquer si SPF/DKIM échouent (quarantine/reject) et alimente vos rapports.
Un email usurpé échouera DMARC et sera placé en indésirable ou rejeté, si votre politique est correctement configurée (p=quarantine ou p=reject).
À ne pas faire / À faire
Nos recommandations Ebitdata
- Verrouiller vos domaines : SPF strict (aucun “~all” tolérant), DKIM opérationnel sur tous vos flux, DMARC avec
p=rejectet agrégation des rapports (RUA/RUF). - Cartographier tous les émetteurs (ERP, CRM, SaaS, M365/Google, routeurs, outils marketing) pour éviter les faux positifs DMARC.
- Durcir la messagerie : MTA-STS/TLS-RPT, BIMI (si pertinent), règles d’anti-impersonation (display name / look-alike).
- Former et tester : campagnes anti-phishing, playbooks d’escalade, exercices de table-top.
- Superviser et auditer : revue régulière des rapports DMARC, KPIs de délivrabilité, audit de configuration trimestriel.