Spoofing Email : Le Probleme Dont Personne ne Parle
Voici quelque chose que la plupart des chefs d'entreprise ignorent : n'importe qui peut envoyer un email qui semble provenir de votre domaine. En ce moment meme, sans aucune competence technique, un attaquant peut envoyer un email qui semble venir de dg@votreentreprise.ch. Le client email du destinataire affichera le nom de votre entreprise, votre domaine, et rien n'indiquera que le message est faux.
Ce n'est pas un bug. C'est ainsi que l'email a ete concu. Le Simple Mail Transfer Protocol (SMTP), cree en 1982, n'inclut aucun mecanisme integre pour verifier l'identite de l'expediteur.
Les consequences sont severes. Le FBI IC3 a rapporte que le Business Email Compromise (BEC) a cause plus de 2,9 milliards de dollars de pertes en 2023. Ce chiffre ne compte que les incidents signales aux Etats-Unis.
Trois protocoles ont ete developpes pour combler cette lacune : SPF, DKIM et DMARC. Ensemble, ils forment un systeme d'authentification en couches. Si vous dirigez une entreprise en Suisse et n'avez pas configure ces trois enregistrements, votre domaine est une cible ouverte.
Comment la Livraison Email Fonctionne Reellement
- Composition : L'expediteur redige l'email dans son client de messagerie.
- Soumission : Le client se connecte au serveur SMTP sortant et soumet le message.
- Routage : Le serveur expediteur recherche les enregistrements MX du domaine destinataire dans le DNS.
- Livraison : Le serveur expediteur se connecte au serveur destinataire et transfere le message.
- Reception : Le serveur destinataire stocke le message dans la boite du destinataire.
Le point critique est l'etape 4. Pendant la conversation SMTP, le serveur expediteur annonce une adresse "MAIL FROM" et le message contient un en-tete "From:". Ces deux valeurs peuvent etre completement differentes, et aucune n'est verifiee par defaut.
SPF : Sender Policy Framework
Ce que SPF Fait
SPF repond a une question : "Ce serveur est-il autorise a envoyer des emails pour ce domaine ?" Vous publiez un enregistrement DNS TXT listant chaque adresse IP et serveur de messagerie autorise.
v=spf1 ip4:203.0.113.0/24 include:_spf.google.com include:sendgrid.net -all
Le mecanisme -all est critique. Beaucoup de configurations utilisent ~all (soft fail), ce qui est plus faible et ne devrait etre utilise que pendant les tests initiaux.
Limites de SPF
- Ne valide que l'expediteur de l'enveloppe, pas l'en-tete From:
- Se casse lors du transfert d'email
- Limite de 10 recherches DNS
DKIM : DomainKeys Identified Mail
Ce que DKIM Fait
DKIM ajoute une signature cryptographique a chaque email sortant. Le serveur expediteur signe le message avec une cle privee. La cle publique correspondante est publiee en DNS. Le serveur destinataire verifie la signature et confirme l'integrite du message.
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=votreentreprise.ch; s=selector1;
h=from:to:subject:date:message-id;
bh=base64encodedBodyHash;
b=base64encodedSignature
DKIM survit au transfert d'email car la signature voyage avec le message. C'est un avantage majeur sur SPF.
DMARC : Domain-based Message Authentication, Reporting & Conformance
Ce que DMARC Fait
DMARC lie SPF et DKIM ensemble et ajoute une couche de politique. Il introduit le concept d'"alignement" : le domaine dans l'en-tete From: doit correspondre au domaine valide par SPF ou DKIM.
v=DMARC1; p=reject; rua=mailto:dmarc-reports@votreentreprise.ch; adkim=s; aspf=s; pct=100
Le Chemin de Deploiement DMARC
- Surveillance (p=none) : Commencez ici. Collectez les rapports pendant 2-4 semaines.
- Audit : Examinez les rapports. Ajoutez les includes SPF et signatures DKIM pour chaque source legitime.
- Quarantaine (p=quarantine) : Les emails echoues vont dans les spams.
- Rejet (p=reject) : Les emails echoues sont rejetes completement.
Business Email Compromise : Scenarios Reels
La Fraude au President
Un employe des finances dans une entreprise de taille moyenne recoit un email qui semble provenir du directeur general. L'email demande un virement urgent et confidentiel. L'adresse affiche le nom du DG et le domaine de l'entreprise. L'employe execute le virement. L'argent va a un compte controle par l'attaquant.
L'Arnaque au Changement de Coordonnees Bancaires
Un attaquant envoie un email usurpant le domaine d'un fournisseur au service comptabilite : "Nos coordonnees bancaires ont change." Si le fournisseur n'a pas configure DMARC, l'entreprise receptrice n'a aucun moyen de detecter l'usurpation.
Pour en savoir plus sur les attaques de phishing ciblant les entreprises, consultez notre article sur le phishing par email professionnel.
Erreurs de Configuration Courantes
Erreur 1 : SPF avec ~all au Lieu de -all
Le soft fail ne fournit presque aucune protection. La plupart des fournisseurs modernes l'ignorent.
Erreur 2 : Depasser la Limite de 10 Recherches SPF
Chaque include: declenche une recherche DNS. Depasser la limite casse l'ensemble de votre SPF.
Erreur 3 : DMARC a p=none en Permanence
Zero protection contre l'usurpation. Uniquement des rapports.
Erreur 4 : Oublier les Expediteurs Tiers
Votre entreprise envoie probablement des emails depuis plus d'endroits que vous ne le pensez.
Erreur 5 : Ne Pas Surveiller les Rapports DMARC
Utilisez un service de reporting DMARC pour analyser les donnees. Sans surveillance, vous ne saurez pas si des emails legitimes sont bloques.
Guide de Configuration Etape par Etape
Etape 1 : Inventaire de Tous les Expediteurs
Listez chaque systeme qui envoie des emails avec votre domaine.
Etape 2 : Configurez SPF
v=spf1 include:_spf.google.com include:sendgrid.net ip4:VOTRE.SERVEUR.IP -all
Etape 3 : Configurez DKIM pour Chaque Expediteur
Chaque service fournira une cle publique a publier dans le DNS.
Etape 4 : Deployez DMARC en Mode Surveillance
v=DMARC1; p=none; rua=mailto:dmarc@votreentreprise.ch; pct=100
Etape 5 : Corrigez les Echecs d'Authentification
Etape 6 : Passez en Quarantaine, puis Rejet
v=DMARC1; p=reject; rua=mailto:dmarc@votreentreprise.ch; adkim=s; aspf=s; pct=100
Conclusion
L'authentification email n'est pas optionnelle en 2025. Si votre domaine n'a pas SPF, DKIM et DMARC configures avec une politique d'application, vous permettez activement aux attaquants d'usurper l'identite de votre entreprise. La configuration prend quelques heures et ne coute rien au-dela du temps investi.
Si vous n'etes pas sur de l'etat actuel de votre authentification email ou avez besoin d'aide, contactez notre equipe. Nous pouvons auditer vos enregistrements DNS et implementer une chaine d'authentification complete.
Vous voulez savoir si votre site est sécurisé ?
Demandez un audit de sécurité gratuit. En 48 heures vous recevez un rapport complet.
Demander un Audit Gratuit