Phishing depuis votre propre adresse : comprendre l’usurpation (spoofing) et sécuriser sa messagerie avec SPF, DKIM, DMARC

Vous venez de recevoir un e‑mail dont l’expéditeur semble être… vous ? Pas de panique : dans la très grande majorité des cas, il s’agit d’une usurpation (« spoofing »). Voici comment le reconnaître, le signaler et empêcher sa répétition, tout en sécurisant votre compte.

Sommaire

Vue d’ensemble de la question

Un utilisateur reçoit un message de phishing dont le champ De/From affiche sa propre adresse. Il craint que son compte ait été piraté ou cloné et ne sait pas comment déclarer ce message ni quelles mesures prendre. Cette situation est fréquente : le protocole e‑mail autorise techniquement n’importe quel expéditeur à écrire ce qu’il veut dans l’entête From, d’où l’importance des mécanismes modernes d’authentification (SPF, DKIM, DMARC) et des bonnes pratiques de sécurité côté utilisateur.

Résumé actionnable en 30 secondes

  • Ne répondez pas, n’ouvrez aucune pièce jointe et ne cliquez sur aucun lien.
  • Signalez le message via le bouton « Signaler phishing / spam » de votre webmail. Si absent, transférez-le comme pièce jointe au service « abuse / spam » de votre fournisseur.
  • Changez votre mot de passe par précaution et activez la double authentification (2FA).
  • Vérifiez vos connexions récentes, règles de transfert et délégations de boîte.
  • Si vous possédez un domaine : mettez en place ou durcissez SPF + DKIM + DMARC (politique « reject » à terme).

Tableau récapitulatif : problèmes, explications et actions

ProblèmeExplicationActions recommandées
Usurpation d’adresse (« spoofing »)Des expéditeurs malveillants peuvent placer librement n’importe quelle adresse dans From. Cela n’implique pas un piratage du compte.Aucun signe direct de compromission. Restez vigilant, poursuivez les vérifications de sécurité.
Signalement difficile (l’e‑mail semble venir de soi‑même)Certains clients bloquent la fonction de report quand l’expéditeur est « vous ». D’autres l’acceptent.Utilisez « Signaler » s’il existe ; sinon transférez comme pièce jointe au service sécurité (abuse@…, spam@…).
Protection du domaineUne mauvaise configuration ou l’absence de SPF, DKIM, DMARC facilite l’usurpation.Vérifier et déployer :
SPF : liste des serveurs autorisés.
DKIM : signature cryptographique.
DMARC : politique à appliquer si SPF/DKIM échouent.
Sécurité du compteLe message provient souvent d’un spoofing simple, mais il faut écarter toute compromission.Changer le mot de passe (fort et unique), activer 2FA, examiner connexions/appareils et règles de boîte.
Formation et préventionComprendre le spoofing rassure et réduit les clics malveillants.Ne jamais répondre ni cliquer ; vérifier l’URL réelle des liens ; sensibiliser les équipes.

Pourquoi le champ « From » peut mentir

Historiquement, SMTP n’exige aucune preuve que l’expéditeur possède l’adresse indiquée. Un attaquant peut donc écrire :
From: "Vous" <prenom.nom@exemple.com>
et poster le message via un serveur quelconque. Sur le serveur du destinataire, ce sera le rôle des mécanismes d’authentification de trancher :

  • SPF (Sender Policy Framework) : vérifie si l’IP émettrice est autorisée pour le domaine du Mail From / Return‑Path.
  • DKIM (DomainKeys Identified Mail) : vérifie une signature cryptographique liée au domaine.
  • DMARC : impose une politique (none/quarantine/reject) si SPF et/ou DKIM échouent, avec notion d’alignement entre le From: visible et le domaine authentifié.

Diagnostiquer : indices visuels et lecture des en‑têtes

Indices visibles

  • Ton pressant, menaces (ex. « Nous avons piraté votre appareil »), demandes d’argent en cryptomonnaie.
  • Liens masqués par des ancres génériques (« Cliquez ici »), erreurs de grammaire.
  • Adresse « Répondre à » (Reply‑To) différente de votre adresse.

Lire les en‑têtes bruts

Ouvrez le message et affichez l’original (Afficher l’original / Afficher la source du message). Repérez :

Return-Path: bounce@malware.tld
From: "Moi" &lt;vous@exemple.com&gt;
Reply-To: arnaque@evil.tld
Authentication-Results: votre-serveur.tld;
    spf=fail (ip 203.0.113.5 not permitted) smtp.mailfrom=malware.tld;
    dkim=none (no signature);
    dmarc=fail (p=reject) header.from=exemple.com

À retenir : si spf=fail et dkim=none ou non aligné, et dmarc=fail, il s’agit quasi sûrement d’un spoofing. Un spf=pass + dkim=pass alignés avec votre domaine doit vous alerter davantage : poursuivez les vérifications de compte.

Procédure immédiate de réponse

  1. Signaler le message : utilisez le bouton « Signaler phishing / spam ». Si indisponible, transférez comme pièce jointe (.eml) à l’équipe sécurité ou à l’adresse « abuse@… / spam@… » du fournisseur.
  2. Conserver une preuve : sauvegardez le message complet (.eml) et une capture des en‑têtes si vous devez remonter l’incident.
  3. Changer le mot de passe de la messagerie et des services majeurs associés (compte Microsoft/Google, compte de votre hébergeur, etc.). Utilisez un gestionnaire de mots de passe.
  4. Activer la 2FA (application d’authentification ou clé de sécurité) et désactiver les méthodes obsolètes (SMS si possible, mots de passe d’application inutilisés).
  5. Revue de sécurité :
    • Connexions et appareils récents ; déconnectez les sessions inconnues.
    • Filtres, règles de transfert, réponses automatiques, délégations de boîte.
    • Applications tierces OAuth ayant accès à la messagerie ; révoquez ce qui est superflu.
    • Adresse e‑mail/numéro de récupération : mettez‑les à jour.

Comment signaler selon votre fournisseur

Les menus varient, mais l’idée reste la même : signaler comme phishing/spam et, si nécessaire, transférer comme pièce jointe.

FournisseurSignalerProuver (en‑têtes)Transférer comme pièce jointe
GmailIcône « Plus » → Signaler le phishingIcône « Plus » → Afficher l’originalSélectionnez le message → Transférer comme pièce jointe
Outlook.com / Microsoft 365JunkPhishingAfficher les détails du message / Afficher la sourceTransférer en pièce jointe (client de bureau : nouveau message > glisser le mail)
Yahoo MailMenu → SignalerPhishingMenu → Afficher l’en‑tête completUtiliser Transférer comme pièce jointe si disponible
iCloud / Apple MailMenu → Déplacer vers Indésirables / Signaler le phishingMenu → Afficher les en‑têtesGlisser le message dans un nouveau courriel pour l’attacher

Différencier spoofing et compromission effective

IndicePlausible spoofingPlausible compromission
Activité de connexionRien d’inhabituelIP/appareils inconnus, connexions récentes anormales
Dossier « Envoyés »Vide (le message n’a pas été envoyé depuis votre compte)Messages inconnus dans « Envoyés »
Règles/TransfertsRien d’ajoutéNouvelles règles suspectes (ex. transfert silencieux)
En‑têtes d’authentificationspf=fail, dkim=none, dmarc=failspf=pass et/ou dkim=pass alignés sur votre domaine

Protéger votre domaine : SPF, DKIM, DMARC sans douleur

Si vous gérez votre propre domaine (ex. exemple.com), déployer correctement ces enregistrements DNS réduit drastiquement l’usurpation. Procédez par étapes pour éviter les faux positifs.

Plan de déploiement recommandé

  1. Phase 1 — Observation (J0 → J7) : publier DMARC en p=none afin de recevoir des rapports (rua). Exemple : _dmarc.exemple.com. TXT "v=DMARC1; p=none; rua=mailto:dmarc@exemple.com; fo=1; aspf=s; adkim=s"
  2. Phase 2 — Quarantaine (J8 → J21) : corrigez les sources d’envoi, ajoutez DMARC p=quarantine; pct=50, puis 100 % si tout est propre.
  3. Phase 3 — Rejet (J22 → J35) : durcissez en p=reject, maintenez aspf=s et adkim=s (alignement strict), ajoutez sp=reject pour les sous‑domaines si nécessaire.

Exemples d’enregistrements (à adapter)

MécanismeObjectifType DNSExemple de valeurConseils
SPFAutoriser les IP/plateformes légitimesTXTv=spf1 include:_spf.google.com include:spf.protection.outlook.com -allUn seul enregistrement SPF par domaine. Respecter la limite de 10 recherches DNS (include, a, mx, ptr, exists, redirect).
DKIMSigner cryptographiquementTXT sous un sélecteurselector1._domainkey.exemple.com TXT "k=rsa; p=MIIBI…"Générer des clés robustes (2048 bits). Faire tourner les sélecteurs régulièrement.
DMARCPolitique d’alignement et de traitementTXT_dmarc.exemple.com TXT "v=DMARC1; p=reject; rua=mailto:dmarc@exemple.com; ruf=mailto:dmarc@exemple.com; fo=1; aspf=s; adkim=s; sp=reject; pct=100"Monter progressivement vers reject. Utiliser rua (agrégés) et ruf (forensiques) si acceptable.

Pièges courants à éviter

  • Publier plusieurs enregistrements SPF : il n’en faut qu’un (mergez les valeurs).
  • Oublier une plateforme d’envoi (outil marketing, CRM, helpdesk) : ajoutez son include: SPF et signez DKIM depuis cette plateforme.
  • Alignement DMARC non respecté : vérifiez que le domaine visible dans From: est le même que celui passé par SPF ou DKIM.
  • Rester indéfiniment en p=none : sans montée en puissance, votre domaine restera spoofable.

Créer des règles pour limiter les « From: moi »

En plus de l’anti‑spam natif, vous pouvez créer des règles côté client/serveur (à manier avec précaution pour éviter les faux positifs) :

  • Idée de règle : si From = mon‑adresse@mon‑domaine.tld ET l’entête Authentication-Results contient spf=fail OU dkim=fail/none ALORS déplacer en Courrier indésirable.
  • Outlook (bureau) : créer une règle « avec des mots spécifiques dans l’entête du message » ; chercher spf=fail et votre domaine dans header.from.
  • Gmail : utilisez les filtres avancés (texte : has:header n’est pas accessible, mais vous pouvez filtrer sur From: = vous + mots du sujet/du corps utilisés dans la campagne de phishing).

Attention : les transferts manuels ou certains relais peuvent casser SPF (faux négatifs). DKIM et DMARC aident à limiter ce problème.

Gérer un afflux de messages usurpés

  • Durcir DMARC vers p=quarantine puis p=reject en s’appuyant sur les rapports rua.
  • Activer les politiques anti‑phishing de votre plateforme (ex. détection d’usurpation interne, « spoof intelligence », bannière d’avertissement).
  • Former les utilisateurs (ateliers courts, scénarios réalistes, faux e‑mails d’entraînement) : le meilleur filtre reste l’utilisateur informé.
  • Surveiller les taux de faux positifs et ajuster les exceptions (ex. serveurs légitimes envoi‑app).

Modèles prêts à l’emploi

Message de signalement (utilisateur → support interne)

Objet : Signalement phishing – usurpation de mon adresse
Bonjour,
Je viens de recevoir un e-mail dont le champ « From » affiche mon adresse. 
Je n’ai pas envoyé ce message. Vous trouverez en pièce jointe le .eml et les en‑têtes.
Merci de vérifier et de bloquer la campagne.
Cordialement,

Réponse type (support → utilisateur)

Bonjour,
Merci pour votre signalement. Après analyse des en‑têtes, il s’agit d’un spoofing (SPF/DKIM non conformes).
Nous avons ajusté nos filtres. Changez votre mot de passe et activez la 2FA si ce n’est déjà fait.
Restez vigilant et continuez de signaler les messages suspects.
Cordialement,

FAQ pratique

Pourquoi les filtres n’ont-ils pas bloqué le message ?
Les filtres antispam combinent plusieurs signaux. En l’absence ou mauvaise configuration de SPF/DKIM/DMARC, certains spoofings passent encore, surtout si le contenu est court ou peu typique.

Puis‑je empêcher totalement le spoofing ?
Pas à 100 %. En revanche, SPF + DKIM + DMARC en p=reject (avec alignement strict) réduisent drastiquement l’impact ; et la formation des utilisateurs complète la défense.

Que faire si je reçois beaucoup de ces e‑mails ?
Durcissez DMARC, renforcez l’antiphishing, ajoutez des règles spécifiques « From: moi », monitorez les rapports DMARC pour identifier les sources illégitimes.

Le message contient un ancien mot de passe « me concernant » : est‑ce que j’ai été piraté ?
Probablement non : les campagnes de « sextorsion » réutilisent des données issues d’anciennes fuites. Changez tous les mots de passe réutilisés et activez la 2FA.

Dois‑je prévenir mes contacts que “mon adresse a été piratée” ?
Seulement si vous constatez des envois réels depuis votre compte (éléments « Envoyés », connexions suspectes). Sinon, expliquez calmement qu’il s’agit d’une usurpation d’adresse.

Les bounces (“mail delivery failed”) reviennent à mon adresse : normal ?
Oui, si l’attaquant a mis votre adresse dans Return‑Path ou From. DMARC en reject et une bonne réputation d’expéditeur réduisent ces retours.

Checklist de sécurité (à cocher)

  • [ ] Signaler le message comme phishing / spam
  • [ ] Sauvegarder le message en .eml si besoin
  • [ ] Changer le mot de passe et activer la 2FA
  • [ ] Revoir connexions récentes et déconnecter les sessions inconnues
  • [ ] Vérifier filtres, transferts, délégations
  • [ ] Révoquer l’accès OAuth des apps inutiles
  • [ ] Mettre à jour e‑mail et numéro de récupération
  • [ ] Si propriétaire de domaine : vérifier SPF, DKIM, DMARC et planifier le passage à p=reject

Glossaire express

  • From : champ affiché à l’utilisateur indiquant l’expéditeur ; non fiable sans authentification.
  • Return‑Path / Mail From : adresse de rebond technique utilisée par SPF.
  • SPF : autorise les serveurs émetteurs pour un domaine.
  • DKIM : signature cryptographique prouvant que le message n’a pas été altéré et qu’il provient d’un domaine détenteur de la clé.
  • DMARC : politique qui impose l’alignement et dicte quoi faire en cas d’échec (aucune action, quarantaine, rejet).
  • Alignement : concordance entre le domaine visible dans From et le domaine validé par SPF/DKIM.

Exemples concrets d’analyse d’en‑têtes

Cas A : spoofing évident

Authentication-Results: mx.exemple.com;
 spf=fail smtp.mailfrom=evil.tld;
 dkim=none;
 dmarc=fail (p=reject) header.from=exemple.com
Received: from 203.0.113.5 (unknown)

Lecture : tout échoue, c’est une usurpation claire. Signaler et supprimer.

Cas B : possible compromission

Authentication-Results: mx.exemple.com;
 spf=pass smtp.mailfrom=exemple.com;
 dkim=pass header.d=exemple.com;
 dmarc=pass (p=reject) header.from=exemple.com
Received: from o365-outbound.mail (ip autorisée)

Lecture : le message semble réellement être parti d’une plateforme autorisée de votre domaine, avec signature valide. Vérifiez de toute urgence votre boîte (« Envoyés », connexions, règles) et changez votre mot de passe.

Bonnes pratiques durables

  • Gestionnaire de mots de passe pour éviter la réutilisation.
  • 2FA partout (clé FIDO2 ou application d’authentification).
  • Hygiène e‑mail : désabonnement des listes inutiles (moins de bruit = plus de vigilance).
  • Sensibilisation régulière (campagnes de phishing simulé, quiz trimestriels).
  • Surveillance DMARC : lecture des rapports rua, traitement des sources inconnues.

Mythes vs réalités

MytheRéalité
« Si l’e‑mail affiche mon adresse, mon compte est piraté. »La plupart du temps, c’est uniquement du spoofing (From falsifié).
« DMARC en p=none suffit. »Non : p=none ne bloque rien. Il faut évoluer vers quarantine puis reject.
« SPF pass garantit l’authenticité. »Non : SPF peut passer via des relayeurs ; seule la combinaison SPF/DKIM alignés & DMARC est fiable.
« Les bannières d’avertissement suffisent. »Utile mais insuffisant : il faut des contrôles techniques + formation.

En résumé

Recevoir un e‑mail « de soi‑même » est presque toujours le signe d’une usurpation d’adresse, pas d’un piratage. La riposte adéquate consiste à (1) signaler le message et ne pas interagir, (2) sécuriser son compte par précaution (mot de passe, 2FA, contrôle des sessions et des règles), et (3) protéger son domaine via un trio SPF + DKIM + DMARC correctement configuré et progressivement durci jusqu’à p=reject. En combinant ces approches techniques et humaines, vous réduirez très fortement l’impact de ces tentatives d’usurpation.

Sommaire