LA CYBERSÉCURITÉ DES E-MAILS : LA PREMIÈRE LIGNE DE DÉFENSE

Dans un environnement professionnel où l’e-mail reste un canal de communication privilégié, les cybercriminels redoublent d’ingéniosité pour en faire une porte d’entrée vers les systèmes d’information. Et ils n’ont plus besoin de virus pour y parvenir : Selon le Threat Landscape Report 2025* de Fortinet, les cybercriminels misent de plus en plus sur l’automatisation et l’ingénierie sociale : l’IA est désormais utilisée pour générer des e-mails de phishing, des voix synthétiques et même des sites frauduleux, rendant les attaques plus crédibles et plus difficiles à détecter.

Ces intrusions s’appuient sur des techniques de manipulation psychologique, des scénarios bien ficelés et des outils d’accès à distance pour contourner les défenses. Face à cette évolution, la boîte mail devient une surface d’attaque critique, souvent sous-estimée.

Comprendre les risques liés aux e-mails et savoir comment s’en prémunir est aujourd’hui un enjeu majeur pour toute organisation, quelle que soit sa taille ou son niveau de maturité en cybersécurité.

Ce premier chapitre inaugure notre série sur les trois grandes surfaces d’attaque à sécuriser en entreprise.

Les risques liés aux mails : quelles menaces guettent vos collaborateurs ? 

Il existe plusieurs types de mails malveillants dont les principaux sont le phishing, le spear phishing et les malwares. Chacune de ces techniques a ses caractéristiques et vise à tromper l’utilisateur pour accéder à ses données ou compromettre son système. 

Le Phishing : l’arnaque numérique la plus répandue qui peut coûter cher à votre entreprise 

Le Phishing ou Hameçonnage est le type de mail frauduleux le plus répandu. D’après cybermalveillance.gouv.fr, plus de 50 000 personnes ont recherché une assistance sur cette menace en 2023.** 

Il s’agit d’une technique d’escroquerie par laquelle un cybercriminel envoie un mail en se faisant passer pour un organisme connu dans le but de vous soutirer des informations sensibles ou de l’argent. L’expéditeur du mail peut utiliser différentes méthodes pour arriver à ses fins : l’arnaque au colis, au renouvellement d’abonnement, à la fausse réunion Teams, Zoom ou Meet… 

Ces messages contiennent souvent un lien frauduleux qui redirige vers un faux site imitant celui d’un service légitime (banque, opérateur, plateforme de visioconférence…). L’utilisateur est alors incité à renseigner ses identifiants, ses coordonnées bancaires ou à télécharger une pièce jointe piégée. Parfois, il suffit même de cliquer sur le lien pour déclencher l’installation d’un logiciel malveillant en arrière-plan. C’est cette action — et non la simple lecture du mail — qui permet au cybercriminel de s’introduire dans le système. 

Le Spear phishing : quand les attaques par mail sont personnalisées et redoutablement efficaces 

Le Spear phishing est, tout comme le phishing, une méthode de cyberattaque par mail dont l’objectif est de dérober des informations sensibles ou d’accéder à un réseau informatique. La principale différence entre ces deux menaces est le ciblage. Alors que le phishing repose sur l’envoi massif de courriels de manière aléatoire, le Spear phishing, lui, vise des destinataires spécifiques en personnalisant les e-mails en fonction de la victime, rendant l’attaque plus dangereuse. 

Par exemple, si vous recevez un mail d’un de vos prestataires de services, vérifiez qu’il s’agit bien de la bonne adresse mail et qu’il ne vous soumet pas de demande inhabituelle. Il se peut qu’il s’agisse d’un cyberattaquant, alors restez vigilant. 

Les Malwares cachés dans vos mails : des fichiers qui infectent vos appareils sans que vous vous en rendiez compte 

Les malwares, ou logiciels malveillants, peuvent se propager par le biais de vos e-mails de deux manières principales. Dans le premier cas, le malware est dissimulé dans une pièce jointe (PDF, Word, Excel…) et l’utilisateur est incité à l’ouvrir, souvent par un message alarmant ou urgent. Dans le second cas, un script s’exécute automatiquement dès l’ouverture du mail, sans que la victime n’ait eu à cliquer sur quoi que ce soit. 

Dans les deux scénarios, la sécurité du système est compromise : le malware peut alors s’installer, ouvrir une porte dérobée, voler des données ou chiffrer les fichiers. Ce type d’attaque est d’autant plus dangereux qu’il est souvent indétectable à l’œil nu, et peut passer outre les protections classiques si elles ne sont pas suffisamment robustes. 

Les combinaisons de techniques : quand les pirates informatiques jouent sur plusieurs tableaux pour contourner vos défenses 

Certains groupes de cyberpirates ne se contentent plus d’une seule méthode pour infiltrer les systèmes informatiques. De plus en plus, ils combinent les techniques (ingénierie sociale et IT) pour passer les défenses et s’infiltrer.  

Le Threat Landscape Report 2025* de Fortinet met en évidence plusieurs étapes clés d’attaques hybrides, souvent initiées par un e-mail frauduleux contenant un malware de type infostealer, comme Redline ou Vidar. Ces logiciels, une fois ouverts, collectent des identifiants sensibles (mails, VPN, messagerie, etc.) qui sont ensuite revendus sur le darknet. Des groupes spécialisés, appelés Initial Access Brokers (IAB), utilisent ces accès pour pénétrer les systèmes via RDP ou VPN. Une fois à l’intérieur, les attaquants se déplacent latéralement, utilisent des outils comme WMI ou PowerShell pour rester discrets, et établissent des connexions chiffrées pour exfiltrer les données. 

Ce type d’attaque, reconstitué à partir des données du rapport, montre comment les cybercriminels combinent ingénierie sociale (via le mail) et intrusion technique pour maximiser leurs chances de succès, tout en rendant l’attaque plus difficile à détecter et à stopper. 

La solution pour sécuriser votre boîte mail efficacement 

La vigilance ne suffit pas face à des attaques toujours plus sophistiquées. Il est essentiel de sensibiliser vos équipes aux risques liés aux e-mails frauduleux et plus spécifiquement au phishing. 

Pour cela, nous vous conseillons de mettre en place : 

  • De la prévention : des campagnes de sensibilisation avec des accompagnements adaptés pour tester, former et renforcer la vigilance de vos collaborateurs. C’est une première ligne de défense indispensable pour protéger efficacement votre entreprise. 
  • Des dispositifs sécurisés pour renforcer la protection des boîtes mail basés sur des technologies comme Fortimail.
    Un outil reconnu pour sa capacité à filtrer les messages avant qu’ils n’atteignent votre boîte de réception. Il bloque efficacement les SPAM, les pièces jointes piégées, les liens frauduleux, les tentatives d’usurpation d’identité ou encore les arnaques au président. Grâce à son moteur d’analyse comportementale, FortiMail détecte également des attaques plus fines et ciblées, même lorsqu’elles sont soigneusement dissimulées. 
  • De l’accompagnement par des experts certifiés qui vous assistent de l’installation à la supervision continue, pour garantir un niveau de protection optimal et durable. 

 

Trop technique ou pas le temps ? On décode et on gère pour vous ! 

Chez Alleo, nous accompagnons les entreprises dans la sécurisation de leurs usages numériques au quotidien. Du poste de travail à l’infrastructure réseau, en passant par la boîte mail, notre mission est de vous protéger, sans compromettre votre performance ou vos mobilités. 

Besoin de conseils ou d’un audit de votre sécurité informatique?  Contactez nos experts. 

 

* https://www.fortinet.com/resources/reports/threat-landscape-report 

** https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/rapport-activite-2023 

Partager