{"id":33450,"date":"2022-12-22T12:36:40","date_gmt":"2022-12-22T11:36:40","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=33450"},"modified":"2024-05-23T15:26:13","modified_gmt":"2024-05-23T13:26:13","slug":"quest-ce-que-l-usurpation-d-email-et-comment-la-reperer","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/","title":{"rendered":"Qu&rsquo;est-ce que le spoofing d&#8217;email et comment le rep\u00e9rer ?"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<p><strong>Le spoofing d&#8217;email (ou usurpation d&rsquo;adresse email, ou encore usurpation d&#8217;email) est une cyberattaque dans laquelle un acteur malveillant se fait passer pour un exp\u00e9diteur l\u00e9gitime. Il dissimule son identit\u00e9 en envoyant un email \u00e0 partir d&rsquo;une fausse adresse \u00e9lectronique. Il vous fait croire que cet email est authentique. Comment \u00e7a marche, et comment rep\u00e9rer et emp\u00eacher le spoofing d&#8217;email ? Voyons cela de plus pr\u00e8s.<\/strong><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-qu-est-ce-que-le-spoofing-d-email\">Qu&rsquo;est-ce que le spoofing d&#8217;email ?<\/h2>\n\n\n\n<p>Le spoofing d&#8217;email est une tactique de cyberattaque tr\u00e8s populaire, souvent utilis\u00e9e dans les campagnes de <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/\" target=\"_blank\" rel=\"noreferrer noopener\">phishing<\/a> et de nombreuses autres techniques <a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\" target=\"_blank\" rel=\"noreferrer noopener\">d&rsquo;ing\u00e9nierie sociale<\/a>.<\/p>\n\n\n\n<p>L&rsquo;id\u00e9e est tr\u00e8s simple. Vous \u00eates beaucoup plus susceptible d&rsquo;ouvrir et de r\u00e9pondre \u00e0 un email si vous pensez qu&rsquo;il provient d&rsquo;un exp\u00e9diteur l\u00e9gitime et connu. Il s&rsquo;agit donc d&rsquo;envoyer un email contrefait \u00e0 partir d&rsquo;une adresse d&rsquo;envoi apparemment authentique.<\/p>\n\n\n\n<p>Cette adresse d&rsquo;envoi peut \u00eatre celle d&rsquo;un coll\u00e8gue, d&rsquo;un membre de la famille, d&rsquo;un patron, d&rsquo;un service ou d&rsquo;une marque que vous utilisez, etc. En gros, toute personne en qui vous pouvez avoir confiance et dont vous \u00eates susceptible d&rsquo;ouvrir l&#8217;email et d&rsquo;y r\u00e9pondre sans double v\u00e9rification.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-fonctionne-le-spoofing-d-email\">Comment fonctionne le spoofing d&#8217;email ?<\/h2>\n\n\n\n<p>L&rsquo;usurpation d&rsquo;adresse \u00e9lectronique est bien connue pour \u00eatre facile \u00e0 r\u00e9aliser car elle <strong>ne n\u00e9cessite qu&rsquo;une plateforme de messagerie banale comme Gmail ou Outlook et un serveur SMTP (Simple Mail Transfer Protocol)<\/strong>.<br> <\/p>\n\n\n\n<p>La raison pour laquelle elle fonctionne est que le SMTP n&rsquo;a aucun moyen d&rsquo;authentifier l&rsquo;adresse \u00e9lectronique de l&rsquo;exp\u00e9diteur, ce qui permet au pirate de falsifier <a href=\"https:\/\/blog.mailfence.com\/fr\/comprendre-utiliser-en-tete-email\/\" target=\"_blank\" rel=\"noreferrer noopener\">l&rsquo;en-t\u00eate de l&#8217;email<\/a>, en particulier les champs DE (FROM), R\u00c9PONDRE \u00c0 (REPLY-TO) et CHEMIN DE RETOUR (RETURN-PATH).<\/p>\n\n\n\n<p>Il y a trois fa\u00e7ons d&rsquo;usurper un email :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-via-le-nom-d-affichage\">Via le nom d&rsquo;affichage<\/h3>\n\n\n\n<p>Ce type d&rsquo;usurpation d&rsquo;adresse \u00e9lectronique est le plus courant et le plus facile \u00e0 r\u00e9aliser. Le pirate ouvre d&rsquo;abord un nouveau compte de messagerie (g\u00e9n\u00e9ralement Gmail) portant le m\u00eame nom que la personne ou la marque pour laquelle il veut se faire passer.<\/p>\n\n\n\n<p>Par exemple, vous pourriez recevoir un email d&rsquo;Elon Musk qui ressemblerait \u00e0 \u00e7a :<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"801\" height=\"460\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/Screenshot-2022-09-27-at-09.43.34.png\" alt=\"Spoofing d'email (usurpation d'email) r\u00e9alis\u00e9 avec une adresse d'email contrefaite semblant appartenir \u00e0 une figure l\u00e9gitime (Elon Musk).\" class=\"wp-image-31143\" title=\"Email spoofing via display name\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/Screenshot-2022-09-27-at-09.43.34.png 801w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/Screenshot-2022-09-27-at-09.43.34-300x172.png 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/09\/Screenshot-2022-09-27-at-09.43.34-768x441.png 768w\" sizes=\"auto, (max-width: 801px) 100vw, 801px\" \/><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>\u00c9videmment, si vous pensez qu&rsquo;Elon Musk ne trouve rien de mieux que d&rsquo;envoyer des emails \u00e0 des inconnus au hasard lorsqu&rsquo;il doit recruter quelqu&rsquo;un, vous \u00eates extr\u00eamement na\u00eff. Mais cette tactique de spoofing d&#8217;email fonctionne toujours pour un certain nombre de raisons.<\/p>\n\n\n\n<p>A savoir :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Elle provient d&rsquo;une adresse email l\u00e9gitime<\/strong>. Il s&rsquo;agit simplement d&rsquo;un compte Gmail que j&rsquo;ai cr\u00e9\u00e9 en moins d&rsquo;une minute et que j&rsquo;ai utilis\u00e9 pour envoyer un email en tant que \u00ab\u00a0Elon Musk\u00a0\u00bb \u00e0 un autre de mes comptes pour montrer combien c&rsquo;est facile. R\u00e9sultat, l&#8217;email n&rsquo;est pas all\u00e9 dans le dossier spam, mais directement dans la bo\u00eete de r\u00e9ception.<\/li>\n\n\n\n<li><strong>Elle exploite l&rsquo;interface utilisateur de l&#8217;email. <\/strong>Comme l&rsquo;interface utilisateur n&rsquo;affiche que le nom d&rsquo;affichage et non l&#8217;email ou les m\u00e9tadonn\u00e9es de l&rsquo;exp\u00e9diteur r\u00e9el, ainsi que l&rsquo;objet et une partie du message, n&rsquo;importe qui peut se faire passer pour quelqu&rsquo;un comme Elon Musk de cette fa\u00e7on.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-via-des-domaines-similaires\">Via des domaines similaires<\/h3>\n\n\n\n<p>Bien s\u00fbr, tout le monde peut cr\u00e9er un compte Gmail, mais la plupart des entreprises utilisent un domaine email personnalis\u00e9.<\/p>\n\n\n\n<p>Par exemple, disons qu&rsquo;une entreprise utilise le domaine @business.co.<\/p>\n\n\n\n<p>Il suffit \u00e0 un pirate de cr\u00e9er un domaine similaire, comme @bvsness.co et, en changeant un seul caract\u00e8re, de faire croire \u00e0 un \u0153il non averti ou inattentif que son email provient d&rsquo;une marque l\u00e9gitime.<\/p>\n\n\n\n<p>Tr\u00e8s souvent, ce type de spoofing d&#8217;email est utilis\u00e9 pour inciter les utilisateurs \u00e0 r\u00e9v\u00e9ler leurs mots de passe ou pour transf\u00e9rer de l&rsquo;argent \u00e0 l&rsquo;attaquant en se faisant passer pour une entreprise l\u00e9gitime.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-via-des-domaines-legitimes\">Via des domaines l\u00e9gitimes<\/h3>\n\n\n\n<p>De m\u00eame, vous pouvez facilement rep\u00e9rer l&rsquo;usurpation d&#8217;email par le biais de domaines similaires si vous pr\u00eatez un peu d&rsquo;attention au domaine lui-m\u00eame.<\/p>\n\n\n\n<p>Cependant, les pirates peuvent \u00e9galement utiliser des noms de domaine l\u00e9gitimes pour rendre leurs emails encore plus cr\u00e9dibles.<\/p>\n\n\n\n<p>L\u00e0 encore, cela s&rsquo;explique par le fait que le protocole SMTP ne permet pas d&rsquo;authentifier l&rsquo;exp\u00e9diteur. Le pirate peut sp\u00e9cifier manuellement le champ \u00ab\u00a0DE\u00a0\u00bb pour faire croire qu&rsquo;il provient d&rsquo;une personne travaillant dans une entreprise sp\u00e9cifique, alors qu&rsquo;il ne le fait pas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-quel-est-l-interet-pour-quelqu-un-de-falsifier-des-emails\">Quel est l&rsquo;int\u00e9r\u00eat pour quelqu&rsquo;un de falsifier des emails ?<\/h2>\n\n\n\n<p>La r\u00e9ponse \u00e9vidente \u00e0 la question \u00ab\u00a0Pourquoi quelqu&rsquo;un usurperait-il des emails ?\u00a0\u00bb, c&rsquo;est que cette technique permet de cacher sa v\u00e9ritable identit\u00e9 et de se faire passer pour quelqu&rsquo;un d&rsquo;autre, dans le but de gagner de l&rsquo;argent ill\u00e9galement ou \u00e0 des fins malveillantes.<\/p>\n\n\n\n<p>Les individus qui se livrent au spoofing d&#8217;email ont plusieurs raisons de le faire :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cacher l&rsquo;identit\u00e9 r\u00e9elle de l&rsquo;exp\u00e9diteur<\/strong><\/li>\n\n\n\n<li><strong>Se faire passer pour une personne connue du destinataire<\/strong><\/li>\n\n\n\n<li><strong>Se faire passer pour une entreprise dont le destinataire utilise les services ou les produits<\/strong><\/li>\n\n\n\n<li><strong>Porter atteinte \u00e0 la r\u00e9putation de quelqu&rsquo;un<\/strong><\/li>\n\n\n\n<li><strong>\u00c9viter les filtres anti-spam<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Le spoofing d&#8217;email est g\u00e9n\u00e9ralement utilis\u00e9 dans divers types d&rsquo;attaques de phishing ou de spam, telles que :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/blog.mailfence.com\/fr\/distinguer-spear-phishing-du-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Spear phishing<\/a><\/strong> &#8211; un type d&rsquo;attaque de phishing dans lequel le cybercriminel se fait passer pour une personne connue du destinataire.<\/li>\n\n\n\n<li><strong>La fraude BEC (pour Business Email Compromise)<\/strong> &#8211; une attaque de phishing qui utilise une adresse email professionnelle pirat\u00e9e, usurp\u00e9e ou usurp\u00e9e d&rsquo;une autre mani\u00e8re.<\/li>\n\n\n\n<li><strong>VEC (Vendor Email Compromise)<\/strong> &#8211; un type d&rsquo;attaque BEC dans lequel l&rsquo;attaquant se fait passer pour une entreprise de la cha\u00eene d&rsquo;approvisionnement de la soci\u00e9t\u00e9, comme un fournisseur, par exemple.<\/li>\n\n\n\n<li><strong>Fraude au PDG<\/strong> &#8211; un autre type d&rsquo;attaque BEC, dans lequel l&rsquo;attaquant se fait passer pour un cadre sup\u00e9rieur de l&rsquo;entreprise (g\u00e9n\u00e9ralement un cadre de direction).<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-empecher-le-spoofing-d-email\">Comment emp\u00eacher le spoofing d&#8217;email ?<\/h2>\n\n\n\n<p>La bonne nouvelle, c&rsquo;est que bien que l&rsquo;usurpation d&#8217;email soit tr\u00e8s facile \u00e0 mettre en \u0153uvre, elle est \u00e9galement facile \u00e0 d\u00e9celer et \u00e0 \u00e9viter.<\/p>\n\n\n\n<p>Voici comment proc\u00e9der :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Faites attention aux signaux d&rsquo;alarme<\/h3>\n\n\n\n<p>Un email usurp\u00e9 comporte une adresse <strong>similaire, mais<\/strong> <strong>non exacte<\/strong> : <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L&rsquo;adresse email de l&rsquo;exp\u00e9diteur est toujours incorrecte ;<\/li>\n\n\n\n<li>Des liens peuvent pointer vers d&rsquo;autres sites que le site officiel ;<\/li>\n\n\n\n<li>L&#8217;email peut contenir des pi\u00e8ces jointes non d\u00e9sir\u00e9es ;<\/li>\n\n\n\n<li>Il peut pr\u00e9senter des fautes de grammaire ;<\/li>\n\n\n\n<li>Il peut inclure des types de fichiers inconnus ;<\/li>\n\n\n\n<li>Il peut invoquer des menaces pour vous inciter \u00e0 r\u00e9pondre rapidement (ou \u00e0 fournir des informations concernant votre compte, ou \u00e0 envoyer de l&rsquo;argent) ;<\/li>\n\n\n\n<li>Alternativement, il peut inclure un message trop beau pour \u00eatre vrai (comme d\u00e9crocher un emploi aupr\u00e8s d&rsquo;Elon Musk). <\/li>\n<\/ul>\n\n\n\n<p>En somme, on y retrouve toutes les techniques et les erreurs que vous pouvez rep\u00e9rer dans la plupart des attaques <a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\">d&rsquo;ing\u00e9ni<\/a><a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\" target=\"_blank\" rel=\"noreferrer noopener\">e<\/a><a href=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-lingenierie-sociale\/\">rie sociale<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Ne cliquez pas sur des liens bizarres ou des pi\u00e8ces jointes non d\u00e9sir\u00e9es<\/h3>\n\n\n\n<p>Ne cliquez pas sur les liens \u00e9tranges ou les pi\u00e8ces jointes que vous n&rsquo;avez pas demand\u00e9es, car ils peuvent vous rediriger vers un site de <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/\" target=\"_blank\" rel=\"noreferrer noopener\">phishing<\/a> ou <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-scareware\/\" target=\"_blank\" rel=\"noreferrer noopener\">t\u00e9l\u00e9charger un logiciel malveillant<\/a> sur votre ordinateur.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Ne r\u00e9pondez pas<\/h3>\n\n\n\n<p>Les emails de phishing et de spoofing d&#8217;email n&rsquo;atteignent leur objectif que si vous y r\u00e9pondez et divulguez vos informations personnelles. Si vous n&rsquo;y r\u00e9pondez pas, ils n&rsquo;ont aucun effet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Inspectez l&rsquo;en-t\u00eate de l&#8217;email<\/h3>\n\n\n\n<p>Pour inspecter <a href=\"https:\/\/blog.mailfence.com\/fr\/comprendre-utiliser-en-tete-email\/\" target=\"_blank\" rel=\"noreferrer noopener\">l&rsquo;en-t\u00eate de l&#8217;email<\/a>, il suffit d&rsquo;ouvrir l&#8217;email, de faire un clic droit et de s\u00e9lectionner \u00ab\u00a0Voir la Source\u00a0\u00bb.<\/p>\n\n\n\n<p>Regardez plus particuli\u00e8rement la section \u00ab\u00a0RE\u00c7U\u00a0\u00bb et si le domaine diff\u00e8re de celui de l&rsquo;adresse \u00ab\u00a0DE\u00a0\u00bb, cet email est tr\u00e8s probablement un faux.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Utilisez les protocoles de s\u00e9curit\u00e9 d&#8217;email<\/h3>\n\n\n\n<p>M\u00eame si le protocole SMTP ne peut pas authentifier l&rsquo;adresse de l&rsquo;exp\u00e9diteur, trois autres le peuvent : <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Sender_Policy_Framework\" target=\"_blank\" rel=\"noreferrer noopener\">SPF<\/a>, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/DomainKeys_Identified_Mail\" target=\"_blank\" rel=\"noreferrer noopener\">DKIM<\/a>, and <a href=\"https:\/\/dmarc.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">DMARC<\/a>. Ces trois \u00e9l\u00e9ments sont indispensables \u00e0 votre d\u00e9fense contre <a href=\"https:\/\/blog.mailfence.com\/fr\/spoofing-protection-spf-dkim-et-dmarc\/\" target=\"_blank\" rel=\"noreferrer noopener\">le spoofing d&#8217;email<\/a>.<\/p>\n\n\n\n<p>Que fait chacun d&rsquo;entre eux ?<\/p>\n\n\n\n<p><strong>SPF (Sender Policy Framework) &#8211; <\/strong>v\u00e9rifie si l&rsquo;adresse IP (Internet Protocol) est autoris\u00e9e \u00e0 envoyer des emails au domaine du destinataire.<\/p>\n\n\n\n<p><strong>DKIM (Domain Keys Identified Mail) &#8211; <\/strong>authentifie que l&#8217;email est envoy\u00e9 par un serveur autoris\u00e9 et n&rsquo;a pas \u00e9t\u00e9 modifi\u00e9 en cours de route.<\/p>\n\n\n\n<p><strong>DDMARC (Domain-based Message Authentication, Reporting, and Conformance) &#8211; <\/strong>DMARC indique au serveur du destinataire ce qui doit se passer en cas d&rsquo;\u00e9chec des v\u00e9rifications et lui envoie un retour d&rsquo;information et des rapports \u00e0 ce sujet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-6-signez-numeriquement-vos-emails\">6. Signez num\u00e9riquement vos emails<\/h3>\n\n\n\n<p>Enfin, l&rsquo;ultime protection contre le spoofing d&#8217;email consiste \u00e0 <a href=\"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/\" target=\"_blank\" rel=\"noreferrer noopener\">signer num\u00e9riquement vos emails<\/a>.<\/p>\n\n\n\n<p>Cela apporte les \u00e9l\u00e9ments de s\u00e9curit\u00e9 suivants :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Authentification et v\u00e9rification de l&rsquo;exp\u00e9diteur <\/strong>(prouve que l&rsquo;exp\u00e9diteur est bien celui qu&rsquo;il pr\u00e9tend \u00eatre)\n<\/li>\n\n\n\n<li><strong>V\u00e9rification de l&rsquo;int\u00e9grit\u00e9 <\/strong>(prouve que le message n&rsquo;a pas \u00e9t\u00e9 modifi\u00e9 en cours de route)<\/li>\n\n\n\n<li><strong>non-r\u00e9pudiation <\/strong>(l&rsquo;exp\u00e9diteur ne peut pas nier avoir envoy\u00e9 le message).<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusion\">Conclusion<\/h2>\n\n\n\n<p>Une strat\u00e9gie de d\u00e9fense efficace consiste \u00e0 rester vigilant et \u00e0 \u00e9viter les <a href=\"https:\/\/blog.mailfence.com\/fr\/les-7-plus-grandes-erreurs-a-eviter-en-matiere-de-securite-des-emails\/\" target=\"_blank\" rel=\"noreferrer noopener\">erreurs courantes en mati\u00e8re d&#8217;email<\/a>. <\/p>\n\n\n\n<p>De plus, notre <a href=\"https:\/\/blog.mailfence.com\/email-security-and-privacy-course\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/blog.mailfence.com\/fr\/sensibilisation-la-securite-et-la-confidentialite-des-emails\/\" target=\"_blank\" rel=\"noreferrer noopener\">cours de sensibilisation \u00e0 la s\u00e9curit\u00e9 et la confidentialit\u00e9 des emails<\/a> peut grandement am\u00e9liorer votre connaissance des emails, alors n&rsquo;oubliez pas de le consulter. N&rsquo;h\u00e9sitez pas \u00e0 en parler autour de vous ! <\/p>\n\n\n\n<p>Et si vous souhaitez aller encore plus loin, la s\u00e9curisation de votre compte email est le moyen le plus efficace de s\u00e9curiser tous vos autres comptes. Pourquoi ne pas essayer notre <a href=\"https:\/\/blog.mailfence.com\/fr\/mailfence-la-meilleure-alternative-a-g-suite-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">suite<\/a> collaborative d\u00e8s aujourd&rsquo;hui ? Nous prenons en charge le <a href=\"https:\/\/blog.mailfence.com\/fr\/cryptage-de-bout-en-bout\/\" target=\"_blank\" rel=\"noreferrer noopener\">chiffrement de bout en bout<\/a> et les <a href=\"https:\/\/blog.mailfence.com\/fr\/securite-emails-signatures-numeriques\/\" target=\"_blank\" rel=\"noreferrer noopener\">signatures num\u00e9riques<\/a>. N&rsquo;attendez plus !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le spoofing d&#8217;email (ou usurpation d&rsquo;adresse email, ou encore usurpation d&#8217;email) est une cyberattaque dans laquelle un acteur malveillant se fait passer pour un exp\u00e9diteur l\u00e9gitime. Il dissimule son identit\u00e9 en envoyant un email \u00e0 partir d&rsquo;une fausse adresse \u00e9lectronique. Il vous fait croire que cet email est authentique. Comment \u00e7a marche, et comment rep\u00e9rer [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85308,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-33450","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Qu&#039;est-ce que le spoofing d&#039;email et comment le rep\u00e9rer ? |<\/title>\n<meta name=\"description\" content=\"Le spoofing d&#039;email consiste \u00e0 falsifier l&#039;en-t\u00eate d&#039;un email pour se faire passer pour un exp\u00e9diteur connu. D\u00e9couvrez comment le d\u00e9tecter !\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce que le spoofing d&#039;email et comment le rep\u00e9rer ? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Qu&#039;est-ce que le spoofing d&#039;email et comment le rep\u00e9rer ? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-22T11:36:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-23T13:26:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/12\/10-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\\\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Qu&rsquo;est-ce que le spoofing d&#8217;email et comment le rep\u00e9rer ?\",\"datePublished\":\"2022-12-22T11:36:40+00:00\",\"dateModified\":\"2024-05-23T13:26:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\\\/\"},\"wordCount\":1734,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/10-1.png\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\\\/\",\"name\":\"Qu'est-ce que le spoofing d'email et comment le rep\u00e9rer ? |\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/10-1.png\",\"datePublished\":\"2022-12-22T11:36:40+00:00\",\"dateModified\":\"2024-05-23T13:26:13+00:00\",\"description\":\"Le spoofing d'email consiste \u00e0 falsifier l'en-t\u00eate d'un email pour se faire passer pour un exp\u00e9diteur connu. D\u00e9couvrez comment le d\u00e9tecter !\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/10-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/10-1.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"'\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/category\\\/securite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Qu&#8217;est-ce que le spoofing d&#8217;email et comment le rep\u00e9rer ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/#\\\/schema\\\/person\\\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/mohammadsalmannadeem\",\"https:\\\/\\\/x.com\\\/0xSalman\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/fr\\\/author\\\/msalman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu'est-ce que le spoofing d'email et comment le rep\u00e9rer ? |","description":"Le spoofing d'email consiste \u00e0 falsifier l'en-t\u00eate d'un email pour se faire passer pour un exp\u00e9diteur connu. D\u00e9couvrez comment le d\u00e9tecter !","robots":{"index":"noindex","follow":"follow"},"og_locale":"fr_FR","og_type":"article","og_title":"Qu'est-ce que le spoofing d'email et comment le rep\u00e9rer ? | Mailfence Blog","og_description":"Qu'est-ce que le spoofing d'email et comment le rep\u00e9rer ? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2022-12-22T11:36:40+00:00","article_modified_time":"2024-05-23T13:26:13+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/12\/10-1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"M Salman Nadeem","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Qu&rsquo;est-ce que le spoofing d&#8217;email et comment le rep\u00e9rer ?","datePublished":"2022-12-22T11:36:40+00:00","dateModified":"2024-05-23T13:26:13+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/"},"wordCount":1734,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/12\/10-1.png","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/","url":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/","name":"Qu'est-ce que le spoofing d'email et comment le rep\u00e9rer ? |","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/12\/10-1.png","datePublished":"2022-12-22T11:36:40+00:00","dateModified":"2024-05-23T13:26:13+00:00","description":"Le spoofing d'email consiste \u00e0 falsifier l'en-t\u00eate d'un email pour se faire passer pour un exp\u00e9diteur connu. D\u00e9couvrez comment le d\u00e9tecter !","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/12\/10-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/12\/10-1.png","width":600,"height":600,"caption":"\"'"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/quest-ce-que-l-usurpation-d-email-et-comment-la-reperer\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Qu&#8217;est-ce que le spoofing d&#8217;email et comment le rep\u00e9rer ?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/fr\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/33450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=33450"}],"version-history":[{"count":19,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/33450\/revisions"}],"predecessor-version":[{"id":82204,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/33450\/revisions\/82204"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/85308"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=33450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=33450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=33450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}