Phishing 2025 : pourquoi les e-mails deviennent (presque) impossibles à reconnaître
Introduction
Les vagues d’hameçonnage de 2025 n’ont plus rien à voir avec celles d’hier. Les textes sont parfaits, les logos nickel, les domaines trompeurs, les signatures cohérentes — merci les modèles IA et les kits de campagne accessibles à bas coût. Résultat : même un collaborateur vigilant peut cliquer. La bonne stratégie ne consiste plus à « reconnaître un mauvais français », mais à empiler des couches techniques et humaines.
1) Ce qui a changé en 2024-2025
- IA générative : messages contextuels (ton RH/finance), sans fautes, avec références crédibles.
- BEC 2.0 (Business Email Compromise) : usurpation de cadres/fournisseurs, demandes de virement ou de changement d’IBAN.
- MFA fatigue : bombardement de demandes d’authentification jusqu’au « oui » réflexe.
- QRishing : QR codes collés dans des lieux physiques ou insérés en PJ.
- Deepfake voix/visioconférence : faux « DG » pressant, réunion en urgence.
- Chaînes hybrides : message → lien raccourci → site clone → téléchargement -> vol de session.
2) Exemples réalistes à connaître
- Fausse facture fournisseur : même mise en page, seule la ligne d’IBAN change.
- Microsoft 365 / Google Workspace : « Votre session a expiré, reconnectez-vous » (site clone parfait, domaine à peine altéré).
- Note RH / Paie : « Mise à jour des avantages », lien vers un portail SIRH contrefait.
- Transport/Colis : SMS puis e-mail demandant un paiement de douane minime.
- Comptable / Expert-comptable : PJ « bilan à valider » renvoyant vers un connecteur cloud malveillant.
Astuce : le domaine (et le sous-domaine) reste la meilleure barrière mentale.compte-secure.vraifournisseur.comn’est passecure.vraifournisseur.com.compte-update.co.
3) Les 6 couches de protection (défense en profondeur)
- Authentification de domaine
- SPF : autorise explicitement vos IP d’envoi.
- DKIM : signature cryptographique de vos messages.
- DMARC (p=quarantine / p=reject) : politique claire vis-à-vis des non-conformes.
- Durcissement de la messagerie
- Filtrage avancé, sandbox de pièces jointes, réécriture sécurisée des liens.
- Drapeaux « expéditeur externe », bannière d’avertissement sur domaines récents.
- MFA partout, mais intelligent
- MFA sans fatigue : limites, alertes, push avec numéro à saisir.
- Interdire les mots de passe réutilisés (SSO/IdP).
- Navigateur & postes
- Isolation des liens douteux (containers), mises à jour agressives, EDR actif.
- Bloquer macros par défaut, liste blanche d’applications.
- Processus financiers
- Jamais de changement d’IBAN par e-mail seul : double validation hors bande (téléphone connu).
- Seuils d’achats, 4-yeux, journalisation.
- Sensibilisation continue
- Simulations régulières, badges de progression, culture du signalement (zéro blâme).
4) La check-list « ouvrir/cliquer ou pas ? »
- L’adresse d’expédition exacte est-elle celle du contact habituel ?
- Le domaine est-il correctement orthographié (pas d’homographes, pas d’inversion) ?
- Y a-t-il une urgence financière inhabituelle ?
- Le lien pointe-t-il vers un domaine tiers sans rapport ?
- La demande peut-elle être vérifiée hors bande (téléphone connu, Teams, etc.) ?
- L’IBAN ou le canal de paiement change-t-il subitement ?
- Le message a-t-il été reçu par d’autres collaborateurs simultanément ? (campagne de masse)
5) Programme de sensibilisation qui marche (PME)
- Mensuel : micro-module (5 minutes) + 1 simulation.
- Trimestriel : atelier ciblé (finance/RH/achats).
- Semestriel : exercice « phishing -> incident » avec le SOC (chaîne complète).
- KPIs : taux de clic, délai de signalement, progression par service.
- Culture : valoriser le signalement (« merci d’avoir levé le doute »), bannir la culpabilisation.
6) Que faire si quelqu’un a cliqué ?
- Débrancher le câble réseau (ou couper le Wi-Fi) du poste concerné.
- Ne pas fermer la session ni redémarrer.
- Capturer l’heure, l’objet, l’expéditeur, l’URL complète.
- Prévenir l’IT/SOC via le canal officiel (ticket interne).
- Changer le mot de passe et invalider les sessions ouvertes (IdP).
- Rechercher des connexions OAuth/« apps » récemment autorisées.
- Lancer une analyse EDR et vérifier les autres boîtes (campagne).
Conclusion
En 2025, personne ne repère à coup sûr tous les e-mails piégés à l’œil nu. La bonne stratégie, c’est la défense en profondeur : configuration de messagerie solide (SPF/DKIM/DMARC), MFA intelligent, filtrage avancé, et formation continue orientée comportements.
Articles recommandés
Phishing : arrêtons de blâmer les employés — ce que révèle (vraiment) l’étude 2025 et comment s’en protéger
Pourquoi les PME doivent externaliser leur cybersécurité dès maintenant