Security
Email spoofing : qu’est-ce que c’est et comment se protéger ?
SPF, DKIM et DMARC réduisent fortement l’usurpation de domaine, mais ne suffisent pas seuls contre toutes les attaques e-mail.
Recevoir un e-mail qui semble provenir d’une marque connue alors qu’il s’agit d’un phishing est devenu banal. Le piège : on lit d’abord le nom d’affichage, puis parfois seulement l’adresse réelle.
L’email spoofing (usurpation de domaine) n’est qu’un cas du phishing. Et c’est justement pour cela qu’il faut distinguer ce que les contrôles techniques bloquent… et ce qu’ils ne bloquent pas.
À quoi sert l’email spoofing ?
Le spoofing sert à fabriquer de la confiance artificielle. Objectif : pousser l’utilisateur à cliquer, partager des informations sensibles, payer, ou installer un malware.
- vol d’identifiants (messagerie, outils métier, cloud)
- fraude au virement (faux fournisseur / faux dirigeant)
- vol de données (RIB, pièces d’identité, codes internes)
- infection via pièce jointe ou faux portail de connexion
Spoofing vs phishing : la différence qui change tout
Spoofing : l’attaquant tente d’envoyer avec `From: @votre-domaine`.
Phishing d’imitation : l’attaquant envoie depuis un autre domaine, mais imite la marque (nom affiché, logo, ton, mise en page, domaine look-alike).
Même un DMARC parfait sur votre domaine n’empêche pas un e-mail envoyé depuis un autre domaine trompeur.
Comment se protéger en entreprise (vraiment)
- cartographier tous les expéditeurs légitimes (support, CRM, facturation, marketing, transactionnel)
- standardiser les identités d’envoi (qui envoie quoi, depuis quel sous-domaine)
- déployer DMARC progressivement : `none` → `quarantine` → `reject`
- suivre les rapports DMARC pour détecter les anomalies rapidement
- former les équipes exposées (finance, support, sales, RH)
Votre objectif n’est pas juste de “passer des checks DNS” : c’est de protéger la confiance dans votre marque et de réduire l’impact business.
Les 3 briques : SPF, DKIM, DMARC
SPF liste les serveurs autorisés à envoyer pour un domaine.
DKIM signe cryptographiquement les messages pour vérifier leur authenticité.
DMARC aligne SPF/DKIM avec le domaine visible dans `From:` et définit l’action (`none`, `quarantine`, `reject`).
DMARC passe si SPF aligné passe OU DKIM aligné passe.
Checklist courte
- SPF : un seul enregistrement, complet, puis `-all` quand stable
- DKIM : activé et aligné pour chaque expéditeur
- DMARC : observer, filtrer, puis rejeter
- vérifier votre domaine dans MXToolbox pour auditer SPF/DKIM/DMARC/MX
- former les équipes à vérifier l’adresse complète, pas seulement le nom affiché
Conclusion
SPF, DKIM et DMARC jusqu’à `p=reject` sont parmi les protections les plus rentables contre l’usurpation directe de domaine.
Mais la meilleure défense reste un trio : authentification e-mail forte, surveillance continue et éducation des équipes.
