Points clés à retenir
- Le phishing est devenu le moyen le plus facile pour les pirates informatiques de s'introduire dans les systèmes. Le nombre d'attaques est passé de plusieurs centaines de milliers en 2016 à plusieurs millions par mois en 2023-2025.
- Le coût moyen d'une violation liée au phishing était d'environ 4,88 millions de dollars en 2025.
- L'adoption de DMARC est cruciale pour les organisations ; cependant, 41% des institutions bancaires n'ont pas de protection DMARC.
- L'erreur humaine reste un facteur majeur dans les violations, contribuant à 74 % des incidents de sécurité.
- L'IA façonne les tactiques de phishing, permettant aux cybercriminels de générer des e-mails de phishing sophistiqués en seulement 5 minutes.
- Les organisations doivent adopter une approche à plusieurs niveaux pour renforcer leurs défenses contre le phishing, en combinant DMARC avec une surveillance continue et la formation des employés.
Les attaques par hameçonnage font partie des cybermenaces les plus courantes et les plus coûteuses qui touchent tous ceux qui utilisent l'internet. Ces attaques, souvent déguisées en courriels légitimes, incitent les gens à partager des informations sensibles ou à télécharger sans le savoir des logiciels nuisibles, ce qui représente des milliards d'euros de pertes chaque année.
Pour lutter contre ce phénomène, les organisations se tournent vers DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC est un protocole d'authentification des e-mails conçu pour empêcher l'usurpation d'adresse e-mail, une tactique au cœur de la plupart des stratagèmes de phishing. Pourtant, malgré son efficacité, de nombreuses entreprises n'ont pas encore adopté DMARC, ce qui entraîne des pertes de plusieurs milliards de dollars chaque année. Les statistiques DMARC montrent systématiquement que l'usurpation d'adresse e-mail reste l'un des principaux points d'entrée des campagnes de phishing.
Pour faire face à ce risque, nous avons mis en évidence les tactiques de phishing les plus courantes, les risques qu'elles présentent et la manière dont elles exploitent les vulnérabilités des e-mails. Nous expliquerons également comment le DMARC peut protéger efficacement votre organisation contre l'usurpation d'adresse e-mail, l'un des principaux facteurs contribuant aux attaques de phishing.
Simplifiez la sécurité avec PowerDMARC !
Statistiques clés sur la cybercriminalité
Le nombre mondial de cyberattaques au cours des dernières années montre une tendance claire : les cybermenaces continuent de croître en ampleur et en sophistication. En 2016, environ 4,3 millions d'attaques ont été signalées dans le monde, mais cinq ans plus tard, ce chiffre est passé à plus de 19 millions (une hausse largement due au passage massif aux activités en ligne pendant la pandémie). Et cette tendance ne s'est pas ralentie. Rien qu'au cours du premier semestre 2025, plus de 8 000 violations de données ont exposé environ 345 millions d'enregistrements, soulignant à quel point les cybermenaces restent graves et persistantes.
Les prévisions d'Experian pour 2026 concernant les violations de données dans le secteur soulignent une inquiétude croissante quant à l'utilisation de l'intelligence artificielle dans la cybercriminalité. Le rapport indique que l'IA rend les attaques plus sophistiquées et plus difficiles à détecter, permettant aux criminels de créer de fausses identités convaincantes et d'automatiser les attaques plus rapidement que les défenses traditionnelles ne peuvent réagir.
Principaux types de crimes
Fraude à l'investissement : La catégorie la plus coûteuse de la cybercriminalité, avec 6,5 milliards de dollars de pertes, principalement due à des escroqueries telles que le « pig butchering » (ou « abattage de porcs ») dans le domaine des cryptomonnaies, qui combine l'ingénierie sociale et la finance numérique.
Compromission des e-mails professionnels (BEC) : Une menace persistante qui cible les processus financiers des organisations et qui a entraîné 2,9 milliards de dollars de pertes déclarées et qui met en évidence la manière dont les pirates exploitent les canaux de communication fiables.
Ransomware : bien que les pertes financières signalées aient augmenté ces dernières années, le coût réel provient souvent des répercussions opérationnelles. En 2025, les organisations touchées par ces attaques ont été paralysées pendant 24 jours en moyenne, avec une perte de productivité, un arrêt des opérations et des frais de rétablissement souvent bien supérieurs à la rançon elle-même.
Ces tendances montrent que les cyberattaques évoluent au gré des changements technologiques, et que les organisations qui comprennent le fonctionnement de ces menaces sont mieux armées pour se protéger.
Escroqueries par hameçonnage
Toutes les cyberattaques ne se valent pas, et lorsque nous examinons les données par type, certaines tendances intéressantes se dégagent.
Les attaques par hameçonnage ont considérablement augmenté pendant la pandémie, passant d'environ 0,44 million en 2016 à près de 9 millions en 2023, car de plus en plus de personnes ont eu recours aux communications numériques. En 2025, le phishing reste l'une des plus grandes cybermenaces. Le nombre d'attaques devrait se maintenir à près de 5 millions par an, non pas parce que les tactiques sont nouvelles, mais parce qu'elles fonctionnent. Ces attaques sont non seulement nuisibles, mais aussi coûteuses. En moyenne, une seule violation liée au phishing coûte environ 4,88 millions de dollars aux organisations, ce qui montre à quel point ces attaques peuvent être préjudiciables.
Le phishing est devenu l'un des moyens les plus faciles pour les pirates informatiques de s'introduire dans les systèmes, de voler des identifiants de connexion et de lancer des attaques de plus grande envergure. C'est pourquoi la lutte contre les e-mails malveillants reste une priorité absolue en matière de cybersécurité.
Violations de données à caractère personnel
Les violations de données personnelles occupent la deuxième place au niveau mondial, avec 1,66 million d'incidents signalés dans le monde entier. Les violations de données personnelles se produisent lorsque des personnes non autorisées accèdent à des informations sensibles telles que des noms, des adresses e-mail, des identifiants de connexion, des informations financières ou des dossiers médicaux. Cela se traduit souvent par le piratage de bases de données, l'exposition de dossiers clients, la fuite d'informations sur les employés ou le stockage dans le cloud laissé ouvert ou mal sécurisé.
Les autres grandes catégories de cybercriminalité étaient les suivantes :
- Extorsion – 1,39 million
- Fraude à l'investissement – 1,18 million
- Escroqueries au support technique – 1,1 million
- Usurpation d'identité – 0,59 million
- Fraude à la carte de crédit – 0,41 million
Ces chiffres montrent clairement que la cybercriminalité repose encore largement sur deux éléments : l'exposition des données et leur exploitation à des fins lucratives.
La cybercriminalité aux États-Unis
Aux États-Unis, le phishing et le spoofing ont été les catégories de cybercriminalité les plus fréquemment signalées en 2024, selon le Centre de plainte contre la criminalité sur Internet (IC3) du FBI. Cela reflète les tendances mondiales, renforçant le phishing comme la cybermenace la plus répandue et la plus persistante, compte tenu de sa faible barrière à l'entrée et de sa dépendance à la confiance humaine.
D'autres types de cybercriminalité restaient courants, même s'ils étaient globalement moins fréquents :
Violations de données personnelles : ont continué à toucher des dizaines de milliers de personnes, impliquant l'accès non autorisé à des informations personnelles ou financières sensibles.
Fraude au support technique : type d'escroquerie courant dans lequel les attaquants se font passer pour un service d'assistance technique légitime afin d'obtenir des paiements ou un accès à distance auprès des victimes.
Escroqueries par non-paiement/non-livraison : Elles sont encore largement signalées, en particulier sur les marchés en ligne, où les victimes paient pour des biens ou des services qui ne sont jamais livrés.
Extorsion : Les signalements sont restés stables, notamment les menaces liées à l'exposition des données, au piratage de comptes ou aux tactiques connues de ransomware.
La cybercriminalité dans le monde
À l'échelle mondiale, la cybercriminalité touche une part importante des adultes, certains types étant plus courants que d'autres. Par exemple, 41 % des adultes connectés déclarent avoir été victimes de virus ou de logiciels malveillants sur leurs appareils. Les escroqueries par hameçonnage sont également courantes, touchant environ 30 % des utilisateurs, tandis que les escroqueries par téléphone portable/SMS ont touché 35 % des utilisateurs.
Pendant près d'une décennie, la fréquence de ces menaces s'est considérablement accélérée, les cas de cyberattaques mondiales ayant presque doublé à mesure que les méthodes criminelles devenaient plus sophistiquées et plus fréquentes.
Le coût de la cybercriminalité
Les cyberattaques sont devenues de plus en plus sophistiquées et, par conséquent, de plus en plus coûteuses. En 2018, le coût mondial de la cybercriminalité était estimé à 860 milliards de dollars. En 2024, ce chiffre devrait atteindre environ 9 220 milliards de dollars, et les projections pour 2025 est d'environ 10 500 milliards de dollars par an, soit une multiplication par près de dix en quelques années seulement.
Incidents majeurs récents
Le premier trimestre 2025 a été marqué par une nouvelle vague de cyberattaques et de violations de données très médiatisées, qui ont touché des millions de personnes et d'organisations à travers le monde. Les pirates ont exploité toutes les failles possibles, des vulnérabilités logicielles à la sécurité insuffisante des tiers, démontrant ainsi le nombre considérable de points d'entrée qui restent exposés.
- Violation de données chez Coupang : Le plus grand détaillant en ligne de Corée du Sud a confirmé une violation massive qui a exposé les informations personnelles de plus de 33 millions de clients, entraînant la démission de dirigeants et une enquête du gouvernement.
- Violation de données chez 700Credit : Des pirates informatiques ont accédé à une API tierce, exposant les données sensibles de plus de 5,8 millions de personnes chez le fournisseur de services de vérification de crédit et d'identité.
- Campagne Oracle E-Business Suite : Les pirates ont exploité une vulnérabilité zero-day dans la plateforme EBS d'Oracle, liée à des violations dans des établissements d'enseignement et des institutions financières, ce qui a conduit à un vol de données à grande échelle et à des demandes d'extorsion.
- Violation de la chaîne logistique Salesforce/Gainsight : Une compromission de la plateforme d'assistance clientèle Gainsight a entraîné le vol de données provenant de plus de 200 entreprises utilisant les services Salesforce.
- Fuite de données chez Qantas : Des pirates informatiques ont divulgué les données personnelles d'environ 5 millions de clients de Qantas sur le dark web après l'expiration du délai de rançon, dans le cadre d'une campagne plus large touchant de nombreuses grandes entreprises.
Des violations similaires continuent de cibler à la fois les grandes entreprises mondiales et les systèmes tiers critiques, ce qui a des répercussions considérables sur la confidentialité, la confiance et la continuité des opérations.
Statistiques sur l'hameçonnage
Les activités de phishing ont continué à augmenter fortement en 2025, avec plus d'un million d'attaques signalées au cours du seul premier trimestre, selon les données de l'APWG. Cela montre que le phishing reste populaire car il exploite facilement la confiance et les habitudes quotidiennes en ligne.
Les escrocs ont largement utilisé des mots accrocheurs tels que « Urgent », « Signer », « Mot de passe », « Document » et « Livraison » pour attirer les gens, ainsi que des termes financiers tels que « Paiement », « Virement bancaire », « BACS », « Crédit » et « Achat ».
Ces mots ont été stratégiquement choisis pour inciter les gens à agir sans réfléchir, rappelant à quel point les tactiques d'hameçonnage sont devenues sophistiquées dans leur quête d'informations personnelles et financières.
Statistiques sur l'hameçonnage par courrier électronique
Données provenant du rapports sur les tendances en matière d'activité de phishing de l'APWG montrent une augmentation constante et accélérée des attaques de phishing au cours des dernières années, le courrier électronique restant le principal moyen de diffusion.
- 2022 : Les activités de phishing ont rapidement augmenté au cours de l'année, passant de quelques millions d'attaques par mois au début à plus de 4 millions par mois entre le milieu et la fin de l'année 2022, ce qui montre que le phishing à grande échelle était devenu la norme plutôt que l'exception.
- 2023 : Les attaques de phishing ont régulièrement dépassé les 5 millions par mois et ont connu une forte augmentation vers la fin de l'année, atteignant des niveaux records en décembre 2023, les attaques devenant à la fois plus fréquentes et plus importantes en ampleur.
- 2024 : Les rapports de l'APWG indiquent que le volume des attaques de phishing est resté élevé tout au long de l'année, en raison de l'utilisation accrue de l'usurpation d'identité de marques, de la collecte d'identifiants et de l'ingénierie sociale par e-mail. Le niveau des attaques s'est stabilisé à des niveaux historiquement élevés plutôt que de revenir aux normes d'avant 2022.
- 2025 : Les premières données de l'APWG montrent que les activités de phishing se poursuivent à grande échelle, avec plus d'un million d'attaques signalées au cours du seul premier trimestre, ce qui confirme que le phishing reste l'une des méthodes de cybercriminalité les plus persistantes et les plus efficaces. L'automatisation et les tactiques assistées par l'IA ont encore accru la portée et l'efficacité des attaquants.
- 2026 (perspectives) : Les prévisions de l'APWG indiquent que le phishing continuera de se développer en 2026, car l'IA facilite la création d'escroqueries, rend les usurpations d'identité plus crédibles et étend les attaques au-delà des e-mails vers les services cloud et les outils de collaboration.
Le phishing n'est plus cyclique ou temporaire. Il est devenu une menace permanente et massive que les organisations doivent gérer activement année après année.
Tendances en matière de sites de phishing
Les tendances en matière de sites de phishing permettent de suivre le nombre de sites web uniques créés spécifiquement pour héberger des pages de phishing, ce qui donne un aperçu de l'activité des pirates dans la mise en place d'infrastructures destinées à soutenir leurs escroqueries. Ces sites ont souvent une durée de vie limitée, sont fréquemment supprimés et remplacés, ce qui fait de leur volume un indicateur utile de l'activité de phishing au fil du temps.
Le nombre de sites de phishing uniques a fluctué au fil des ans, avec un pic notable en 2022 et au début de 2023, où plus d'un million de sites ont été détectés par trimestre. Après cette forte augmentation, l'activité a diminué de manière constante jusqu'en 2024, tombant à environ 877 536 sites uniques, ce qui suggère un ralentissement temporaire dans la création de nouveaux sites.
Cependant, ce déclin n'a pas duré. Selon le rapport de l'APWG pour le deuxième trimestre 2025, plus d'un million de sites web de phishing uniques ont de nouveau été détectés au deuxième trimestre 2025, ce qui indique une nouvelle augmentation de l'infrastructure de phishing. Cette augmentation montre que les attaquants s'adaptent rapidement, créant de nouveaux sites à mesure que les défenses s'améliorent, ce qui fait du phishing une menace permanente.
Attaques par hameçonnage par secteur d'activité
Le phishing reste l'une des méthodes d'attaque les plus utilisées dans tous les secteurs, principalement parce qu'il cible les personnes plutôt que les systèmes. En 2025, les pirates s'appuient de plus en plus sur des tactiques de phishing basées sur l'IA, notamment des e-mails hautement personnalisés, l'usurpation d'identité de marques réaliste et des messages générés à grande échelle qui imitent étroitement les styles de communication interne. Ces techniques ont rendu le phishing plus difficile à détecter et plus efficace comme point d'entrée pour des attaques plus larges.
Le phishing continue de toucher presque tous les secteurs, bien que son rôle et sa fréquence varient selon les industries :
- Production médiatique : L'un des secteurs les plus ciblés, où le phishing est couramment utilisé pour obtenir un accès initial aux systèmes opérationnels et aux flux de travail de la chaîne d'approvisionnement.
- Gouvernement et secteur public : Le phishing reste l'une des principales méthodes d'attaque, en raison de la grande valeur des données sensibles et de l'utilisation généralisée des infrastructures de messagerie électronique accessibles au public.
- Fabrication : Souvent ciblé en raison de la complexité des chaînes d'approvisionnement et de la dépendance à la coordination par e-mail, ce qui fait du phishing un point d'entrée efficace.
- Finance et assurance : Cible fréquente en raison des incitations financières directes, le phishing est souvent utilisé pour voler des identifiants, commettre des fraudes ou rediriger des paiements.
- Énergie et services publics : Bien que d'autres vecteurs d'attaque soient également courants, le phishing continue de jouer un rôle dans le vol d'identifiants et les tentatives d'accès à un stade précoce.
- Divertissement : Cibles de campagnes de phishing visant à prendre le contrôle de comptes, à voler des propriétés intellectuelles et à accéder à des systèmes de production ou de distribution.
- Transport et logistique : De plus en plus ciblés, car les pirates exploitent les systèmes interconnectés, les fournisseurs tiers et les opérations urgentes.
- Santé et pharmacie : Une cible constante en raison des données sensibles des patients et du personnel soumis à des contraintes de temps, ce qui peut rendre les e-mails de phishing plus difficiles à repérer.
- Voyages et tourisme : Souvent ciblés en raison du volume élevé des transactions et des nombreuses communications avec les clients par e-mail.
- Services de vente au détail et aux consommateurs : Le phishing est couramment utilisé pour compromettre les identifiants des employés et accéder aux données des clients ou aux systèmes de paiement.
Pour réduire le risque de phishing, les organisations de tous les secteurs ont intérêt à adopter une approche multicouche. Celle-ci comprend des formations de sensibilisation des employés adaptées aux modèles d'attaque réels, une authentification et un filtrage rigoureux des e-mails, des tests réguliers par simulation de phishing et des processus de signalement internes clairs. Les tactiques de phishing continuant d'évoluer avec l'IA, la prévention dépend autant de la sensibilisation des utilisateurs que des contrôles techniques.
Secteurs industriels ciblés en ligne
Au deuxième trimestre 2025, les attaques par hameçonnage ont principalement visé les institutions financières (18,3 %), suivies de près par les plateformes SaaS/Webmail (18,2 %). Le commerce électronique et la vente au détail ont représenté 14,8 % des attaques, tandis que les services de paiement ont représenté 12,1 % et les plateformes de réseaux sociaux 11,3 %. Ces secteurs continuent d'attirer les pirates, car ils prennent en charge des volumes élevés de transactions numériques, stockent des identifiants précieux et offrent des voies directes vers la fraude financière et le piratage de comptes.
Pays les plus ciblés
En 2025, les pays les plus fréquemment visés par les cyberattaques sont les États-Unis, suivis de l'Ukraine, d'Israël, du Japon et du Royaume-Uni. Parmi les autres pays qui figurent régulièrement parmi les plus visés, on trouve l'Arabie saoudite, le Brésil, l'Inde, l'Allemagne et la Pologne.
Ce classement reflète le volume global des attaques et la concentration des risques plutôt que la proportion d'utilisateurs individuels victimes d'hameçonnage. Il est lié à des facteurs tels que les grandes économies numériques, les industries à forte valeur ajoutée et les pics d'activité malveillante liés à des conflits.
Principaux domaines utilisés dans le phishing
Les sites de phishing continuent de s'appuyer sur des domaines de premier niveau familiers pour paraître légitimes, mais les abus se concentrent de plus en plus sur un mélange de TLD hérités et plus récents. Entre février et avril 2025, « .com » est resté le TLD le plus utilisé en termes de volume, avec plus de 142 000 domaines de phishing signalés, ce qui reflète son empreinte mondiale massive. Cependant, les TLD alternatifs et plus récents représentent désormais une part disproportionnée des activités de phishing, notamment « .top », avec plus de 70 000 domaines de phishing, ainsi que « .xyz », « .bond » et « .vip », qui affichent une densité de phishing nettement plus élevée par rapport à leur taille.
Cela montre comment les pirates exploitent la confiance des utilisateurs dans les domaines courants, combinée au faible coût et à la surveillance moins stricte souvent associés aux nouveaux TLD ou aux TLD de niche.
Marques les plus ciblées
Les campagnes de phishing s'appuient de plus en plus sur l'usurpation d'identité de marques pour renforcer leur crédibilité et augmenter leur taux de réussite. Plutôt que de cibler un large éventail de marques, les activités récentes montrent une concentration autour d'un petit nombre de plateformes mondialement reconnues qui ancrent la vie numérique des utilisateurs.
Au deuxième trimestre 2025, les pirates informatiques se concentraient principalement sur les plateformes technologiques, de communication et grand public comptant un nombre considérable d'utilisateurs quotidiens. Cela suggère qu'ils accordaient moins d'importance à l'augmentation du nombre de marques ciblées et se concentraient davantage sur l'usurpation d'identité à fort impact de marques donnant accès à des e-mails, des services cloud, des paiements et des données personnelles.
Marques les plus souvent usurpées dans le cadre d'attaques de phishing en ligne (2e trimestre 2025)
Les pirates continuent de privilégier les marques ayant une portée mondiale et une interaction habituelle avec les utilisateurs. Au deuxième trimestre 2025, les marques les plus usurpées étaient :
Microsoft – 25 %
Google – 11 %
Apple – 9 %
Spotify – 6 %
Adobe – 4 %
LinkedIn – 3 %
Amazon – 2 %
Booking.com – 2 %
WhatsApp – 2 %
Facebook – 2 %
Cela montre un changement notable par rapport aux années précédentes, où les marques de détail étaient les principales cibles du phishing. Aujourd'hui, les pirates s'intéressent davantage aux plateformes basées sur les comptes, dans le but de voler des identifiants, de prendre le contrôle de comptes et de les utiliser à des fins frauduleuses.
Campagnes de phishing notables visant des marques au deuxième trimestre 2025
Le phishing Spotify est revenu en tête du classement pour la première fois depuis 2019, les pirates reproduisant les pages de connexion officielles et redirigeant les victimes vers de faux flux de paiement afin de récolter leurs identifiants et les détails de leur carte bancaire. Cette campagne a démontré à quel point les marques de divertissement peuvent être utilisées de manière convaincante lorsque les utilisateurs s'attendent à recevoir des alertes régulières concernant leur facturation ou leur compte.
Les usurpations d'identité sur Booking.com ont fortement augmenté, les chercheurs ayant identifié plus de 700 nouveaux domaines enregistrés conçus pour imiter les pages de confirmation de réservation. Ces escroqueries se distinguaient par l'utilisation de données personnalisées sur les victimes, ce qui renforçait leur caractère urgent et leur crédibilité, en particulier pour les voyageurs qui attendaient des e-mails de confirmation légitimes.
Pays d'origine des attaques de phishing
Selon les derniers chiffres, la Chine est la principale source mondiale de cyberattaques, représentant plus de 40 % des activités observées. La Russie suit avec environ 15 %, et les États-Unis représentent environ 10 %, principalement parce que les systèmes compromis basés aux États-Unis sont souvent piratés et utilisés pour lancer des attaques.
Parmi les autres sources notables, citons l'Inde (environ 5 % des activités mondiales de phishing et de logiciels malveillants), le Brésil (première source en Amérique latine, représentant environ 30 % des attaques régionales) et le Vietnam, décrit comme un point d'origine en pleine expansion pour les cyberattaques.
Attaques par hameçonnage utilisant l'IA
Selon une étude, 95 % des responsables informatiques affirment que les cyberattaques sont aujourd'hui plus sophistiquées que jamais, et que les attaques basées sur l'IA ont augmenté de 51 % ces dernières années. Cette évolution a laissé de nombreux responsables informatiques dans un sentiment d'impuissance, 35 % d'entre eux se disant inquiets quant à leur capacité à contrer efficacement ces attaques.
Cette préoccupation correspond à ce que révèlent les dernières tendances : les usurpations d'identité par deepfake ont augmenté de 15 % au cours de l'année dernière, et ces incidents visent souvent des personnes hautement influentes, en particulier dans les domaines de la finance et des ressources humaines, où l'accès et les autorisations peuvent débloquer des fonds, modifier les salaires ou accéder à des dossiers sensibles.
Le phishing généré par l'IA permet de gagner du temps
La rédaction manuelle d'un e-mail de phishing convaincant prend en moyenne environ 16 heures. Grâce aux outils d'IA, un message convaincant peut être rédigé en seulement 5 minutes, ce qui permet aux cybercriminels de gagner près de deux jours complets par e-mail.
Cet avantage temporel facilite la mise en œuvre de campagnes à grande échelle, le test de différentes versions d'un même leurre, la personnalisation plus rapide des messages et la multiplication des attaques par e-mail et sur d'autres canaux sans effort supplémentaire par cible.
Hameçonnage et codes QR
Le phishing par code QR est une technique consistant pour les pirates à dissimuler des liens malveillants dans des codes QR et à les diffuser par e-mail, documents, prospectus ou factures. Lorsqu'un utilisateur scanne le code avec son téléphone, il est redirigé vers un site de phishing ou une page qui lui demande de saisir ses identifiants ou ses informations de paiement. Les codes QR étant des images et non des URL lisibles, les utilisateurs ne peuvent pas facilement voir où mène le lien avant de le scanner, et de nombreux outils de sécurité des e-mails ont du mal à les inspecter efficacement.
La création d'un code QR ne nécessite que peu d'efforts ou d'expertise. Les générateurs de codes QR accessibles au public permettent à quiconque de transformer une URL en une image scannable en quelques secondes. Ces outils sont largement utilisés à des fins légitimes telles que les paiements, l'accès à des événements et le marketing, mais les pirates exploitent ces mêmes services pour dissimuler des liens de phishing. Certains générateurs permettent également de modifier le lien de destination après la création du code QR, ce qui facilite la rotation des pages de phishing et permet d'échapper à la détection.
Les derniers rapports du secteur montrent à quelle vitesse cette tactique s'est développée. Au cours du deuxième trimestre 2025, les chercheurs en sécurité ont enregistré plus de 635 000 codes QR malveillants uniques intégrés dans des e-mails de phishing. Si l'on considère une période plus large, plus de 1,7 million de codes QR malveillants uniques ont été observés au cours des six mois compris entre le quatrième trimestre 2024 et le premier trimestre 2025. Ces chiffres démontrent que les codes QR ne sont plus une technique de phishing de niche, mais une méthode de diffusion largement utilisée, les attaquants s'orientant vers des techniques de tromperie basées sur les images et privilégiant les appareils mobiles.
Statistiques DMARC
Alors que le phishing et l'usurpation de domaine continuent d'évoluer, les solutions DMARC gérées sont devenues un élément important de la sécurité moderne des e-mails. Elles permettent aux organisations de surveiller les résultats d'authentification, d'identifier les sources d'envoi non autorisées et de garantir que les messages légitimes sont livrés sans perturbation inutile.
Des normes actualisées en matière d'authentification des e-mails ont été introduites début 2024 par Google et Yahoo. En vertu de ces règles, toute organisation envoyant plus de 5 000 e-mails par jour à des utilisateurs Gmail ou Yahoo Mail est tenue de mettre en œuvre le protocole DMARC. La mise en application de ces règles n'a pas été brutale et radicale ; les fournisseurs de messagerie ont renforcé progressivement la conformité au lieu de tout bloquer dès le premier jour.
Depuis le déploiement de ces mises à jour, les fournisseurs ont signalé une réduction de 65 % des e-mails non authentifiés atteignant les boîtes de réception Gmail, ce qui montre clairement à quelle vitesse des exigences d'authentification plus strictes peuvent modifier le contenu des e-mails effectivement livrés.
Ces règles vont au-delà de la simple conformité aux normes SPF, DKIM et DMARC. Les expéditeurs de courriers électroniques en masse doivent également maintenir leur taux de plaintes pour spam en dessous de 0,3 % et proposer une fonctionnalité de désabonnement en un clic. Les expéditeurs qui ne respectent pas ces normes risquent de voir leurs messages ralentis, rejetés ou directement acheminés vers les dossiers spam, même si l'authentification est techniquement en place. Cette évolution marque le passage d'une simple vérification d'identité à une application plus large des règles de comportement et d'hygiène des expéditeurs.
Malgré cet élan, l'adoption reste inégale. Les données de délivrabilité montrent que l'utilisation du DMARC a continué de croître, mais sa couverture est loin d'être universelle. L'analyse du deuxième trimestre 2025 indique que seuls environ 18 % des 10 millions de domaines les plus visités au monde publient un enregistrement DMARC valide, et seulement environ 4 % appliquent pleinement une politique de rejet. Cela signifie que la grande majorité des domaines restent vulnérables à l'usurpation d'identité et à l'imitation de marque.
Alors que les principaux fournisseurs de messagerie électronique continuent de renforcer leurs mesures de contrôle, ces exigences devraient concerner toutes les organisations qui utilisent le courrier électronique, et pas seulement les spécialistes du marketing traitant de gros volumes. Les entreprises qui tardent à mettre en œuvre et à appliquer SPF, DKIM et DMARC risquent de voir augmenter les problèmes de livraison, d'être davantage exposées au phishing et de voir la confiance dans leurs domaines diminuer à mesure que les normes d'authentification continuent de mûrir.
Adoption du DMARC par pays
L'adoption du DMARC continue de varier considérablement d'une région à l'autre, seul un petit nombre de pays affichant à la fois une large couverture et une mise en œuvre significative.
Parmi les pays analysés, la Suède se distingue par une adoption systématiquement plus élevée du DMARC et une utilisation plus stricte des politiques d'application, en particulier par rapport à ses pairs. La Norvège affiche également une application relativement stricte dans des secteurs clés, notamment la finance et la santé, même si des lacunes subsistent dans d'autres domaines.
En revanche, les Pays-Bas font preuve d'une forte sensibilisation, mais d'une mise en œuvre inégale, une grande partie des domaines ne disposant toujours pas du protocole DMARC et son application étant limitée dans plusieurs secteurs.
Même sur les marchés les plus avancés, aucun pays n'a atteint le niveau de couverture universelle et d'application nécessaire pour empêcher totalement l'usurpation d'identité et l'imitation de marques à grande échelle, ce qui souligne que la coordination des politiques, la sensibilisation continue et l'application cohérente des lois sont encore des travaux en cours plutôt que des résultats définitifs.
Recherche récente sur le DMARC au niveau national (PowerDMARC)
Une récente étude spécifique à chaque pays menée par PowerDMARC met en évidence la manière dont les profils de risque cybernétique et le niveau de maturité actuel en matière de sécurité des e-mails influencent l'adoption et les résultats de la mise en œuvre du DMARC :
- Description du risque cybernétique : L'exposition croissante au phishing et à la fraude par ingénierie sociale a accru la pression sur les communications numériques publiques et privées, d'autant plus que les escroqueries financières et les usurpations d'identité touchent une part croissante de la population.
- Modèle de sécurité des e-mails : La Norvège affiche une maturité DMARC relativement élevée, principalement grâce aux secteurs réglementés. Dans le secteur financier, l'adoption du DMARC est quasi universelle, avec seulement 6,8 % des domaines ne disposant pas d'un enregistrement DMARC, tandis que le secteur de la santé est en tête en termes de qualité d'application, avec 55,6 des domaines appliquant une politique stricte de « rejet ». En revanche, l'adoption reste inégale dans l'ensemble de l'économie. Le secteur des transports est nettement à la traîne, avec 28,8 % des domaines fonctionnent encore sans DMARC et seulement 9,1 % appliquent le rejet, ce qui crée des failles exploitables malgré les progrès globaux réalisés par le pays. Ces déséquilibres sectoriels, combinés à un déploiement minimal du MTA-STS et à une adoption modérée du DNSSEC, signifient que les gains en matière d'authentification ne sont pas systématiquement renforcés par les protections des transports et de l'intégrité des domaines.
- Description du risque cybernétique : Le risque cyber élevé est dû au volume important de logiciels malveillants et d'activités de chevaux de Troie bancaires, aux attaques répétées contre les médias et les institutions publiques, ainsi qu'à une large exposition dans les secteurs commercial et gouvernemental.
- Modèle de sécurité des e-mails : L'adoption du DMARC au Maroc reste inégale et largement non appliquée. Si le secteur des assurances affiche un taux d'adoption relativement plus élevé, avec 66,67 % des domaines publiant un enregistrement DMARC, la plupart des autres secteurs sont loin derrière. Les domaines pharmaceutiques, par exemple, affichent un taux d'adoption aussi faible que 12,50 %, ce qui reflète une protection minimale. L'application est encore plus faible. Seuls 11,11 % des domaines du secteur des assurances appliquent une politique stricte de « rejet », tandis que des secteurs entiers, notamment la banque, l'éducation, la construction, l'alimentation et les boissons, et l'industrie pharmaceutique, n'ont aucun domaine appliquant le rejet. En l'absence d'une couverture DMARC significative dans la plupart des secteurs et sans protection de transport ou DNS en place, l'usurpation d'identité par e-mail reste structurellement facile à exploiter dans l'ensemble de l'économie.
- Description du risque cyber : L'augmentation des cyberrisques est due à la multiplication des attaques contre les secteurs industriels et gouvernementaux, à l'augmentation des pertes financières liées au phishing et à la fraude, ainsi qu'à la protection inégale des institutions critiques.
- Modèle de sécurité des e-mails : L'adoption du protocole DMARC en Tunisie reste inégale selon les secteurs, aucun secteur n'atteignant une couverture complète. Le secteur de l'éducation affiche le taux d'adoption le plus élevé, avec 42,62 %, mais la majorité des domaines, même dans ce secteur de pointe, ne disposent toujours pas du DMARC. Les domaines gouvernementaux sont très en retard, avec seulement 18,39 % publiant un enregistrement DMARC, exposant ainsi les communications publiques de confiance à l'usurpation d'identité. Les secteurs de la finance et des télécommunications affichent un taux d'adoption modéré de 32,71 et 33,33, ce qui reflète une prise de conscience partielle sans application généralisée. Sans une adoption plus large du DMARC et sans renforcement de la sécurité de la couche transport ou du DNS, ces lacunes exposent largement les communications par courrier électronique dans les domaines publics et commerciaux.
- Description du risque cybernétique : L'augmentation des cyberrisques résulte de la sophistication croissante des activités soutenues par les États et de l'exposition généralisée des secteurs, comme le reflètent les évaluations de la sécurité nationale et les préparatifs en vue de l'application de la directive NIS2.
- Modèle de sécurité des e-mails : L'adoption du protocole DMARC aux Pays-Bas varie considérablement d'un secteur à l'autre, révélant une protection solide dans certains domaines et des lacunes importantes dans d'autres. Les domaines gouvernementaux affichent un taux d'adoption relativement élevé, avec un peu plus de 1 % fonctionnant sans DMARC, ce qui indique une protection de base solide pour les communications officielles. Les secteurs de la santé et de l'éducation affichent également des performances supérieures à la moyenne, avec environ 25 des domaines de la santé et 13 % des domaines de l'éducation ne disposant pas de DMARC. En revanche, l'adoption reste faible dans plusieurs secteurs critiques. Dans les transports, environ 65 % des domaines fonctionnent sans DMARC, tandis que les télécommunications affichent un écart tout aussi important. Si les secteurs de pointe font preuve de contrôles de base plus rigoureux, l'absence d'adoption cohérente du DMARC dans les transports, les télécommunications et la finance, combinée à la faiblesse des mesures de protection des transports et du DNS, crée une protection inégale à grande échelle.
- Description du risque cybernétique : La connectivité Internet quasi universelle et la forte augmentation des attaques par ransomware et par extorsion ont accru l'exposition nationale, incitant les gouvernements à prendre des mesures coordonnées, tandis que les menaces par e-mail restent un risque persistant.
- Modèle de sécurité des e-mails : La Suède affiche un taux d'adoption relativement élevé du protocole DMARC dans les principaux secteurs, même si la couverture reste incomplète. Le secteur bancaire affiche le taux d'adoption le plus élevé, avec environ 84 % des domaines publiant un enregistrement DMARC, ce qui reflète une protection de base plus élevée dans un secteur fortement réglementé. En revanche, le secteur des médias est à la traîne par rapport aux autres secteurs, avec un taux d'adoption d'environ 69, ce qui laisse une part importante de domaines sans mesures de protection par authentification. Les télécommunications sont également à la traîne par rapport aux secteurs de pointe, ce qui se traduit par une protection inégale des infrastructures de communication critiques. Malgré une adoption globalement plus élevée du DMARC, le déploiement limité des protections de transport et DNS limite l'efficacité de l'authentification dans l'ensemble de l'écosystème de messagerie électronique.
- Description du risque cybernétique : La multiplication rapide des attaques par hameçonnage, ransomware et usurpation d'identité a accru l'exposition nationale dans un contexte de numérisation accélérée. Malgré une prise de conscience croissante, des lacunes persistent dans l'application de la loi, laissant les secteurs critiques exposés.
- Modèle de sécurité des e-mails : L'adoption du DMARC au Pérou reflète une large sensibilisation, mais une couverture inégale entre les secteurs. Alors qu'environ deux tiers des domaines analysés publient un enregistrement DMARC, environ 33 % continuent de fonctionner sans DMARC, laissant une part importante du trafic de courriels sans protection contre l'usurpation d'identité. Les écarts entre les secteurs sont prononcés. Dans le secteur de la santé, plus de 37 % des domaines ne disposent pas de DMARC, tandis que les télécommunications affichent une couverture encore plus faible, avec plus de 43 fonctionnant sans aucun enregistrement DMARC. Les transports et la logistique restent également exposés, avec environ 36 % des domaines ne disposant pas de DMARC, et les services financiers affichent une adoption incomplète, avec un domaine sur quatre toujours non protégé. Ces lacunes en matière d'adoption, renforcées par la quasi-absence de chiffrement de la couche transport et une protection DNS minimale, laissent une grande partie du trafic de courrier électronique exposé malgré une sensibilisation croissante aux normes d'authentification.
- Description du risque cybernétique : Le risque persistant d'hameçonnage et d'usurpation d'identité demeure en raison du rôle de la Belgique en tant que plaque tournante des institutions européennes, de la finance, des médias et des communications gouvernementales, où les domaines de confiance sont fréquemment ciblés malgré une pression réglementaire accrue.
- Modèle de sécurité des e-mails : L'adoption du protocole DMARC en Belgique est relativement répandue, mais reste inégale selon les secteurs. Si la majorité des domaines analysés publient un enregistrement DMARC, environ 20,6 % continuent de fonctionner sans DMARC, laissant une surface d'attaque importante pour l'usurpation de domaine. Les écarts au niveau sectoriel sont prononcés dans des domaines critiques. Plus de 26 % des domaines gouvernementaux ne disposent pas de DMARC, exposant les communications du secteur public à l'usurpation d'identité. Le secteur des transports affiche une couverture encore plus faible, avec environ 36 des domaines fonctionnant sans DMARC, tandis que le secteur de la santé reste partiellement exposé, avec près de 15 % ne bénéficiant d'aucune protection. Les services financiers obtiennent des résultats comparativement meilleurs, même si des lacunes subsistent dans ce secteur très ciblé. En conséquence, une forte sensibilisation ne se traduit pas systématiquement par une protection, les mesures de sécurité limitées au niveau de la couche transport et du DNS amplifiant l'impact de l'adoption inégale du DMARC dans les différents secteurs.
- Description du risque cybernétique : L'augmentation des activités de phishing et d'usurpation d'identité visant les domaines gouvernementaux et publics a accru l'attention nationale sur la fiabilité des e-mails, ce qui a conduit à des réformes obligatoires visant à protéger les communications numériques officielles.
- Modèle de sécurité des e-mails : L'adoption du protocole DMARC en Nouvelle-Zélande reste inégale selon les secteurs, malgré une sensibilisation croissante. Si les domaines gouvernementaux affichent une couverture relativement plus forte, avec environ 13 % , l'adoption diminue fortement ailleurs. Le secteur des transports est le plus exposé, avec plus de 52 des domaines fonctionnant sans DMARC, ce qui crée une large surface d'attaque pour l'usurpation d'identité et la fraude. Les domaines de la santé et des médias présentent également des lacunes importantes : plus de 40 % ne disposant pas de DMARC, tandis que les télécommunications restent partiellement non protégées, avec environ 35 % des domaines fonctionnant sans mesures de sécurité d'authentification. Dans l'ensemble, environ 37 % des domaines néo-zélandais n' ont aucun enregistrement DMARC. En dehors d'un petit ensemble de domaines du secteur public mieux protégés, la couverture DMARC incohérente, combinée à une sécurité minimale du transport et du DNS, continue de limiter la résilience des communications électroniques nationales.
- Description du risque cybernétique : Malgré une forte préparation nationale en matière de cybersécurité, l'Italie continue d'être confrontée à d'importantes activités de phishing et d'usurpation d'identité, les fraudes par courrier électronique entraînant des pertes financières importantes dans les secteurs de l'administration, de la santé, de la finance et des infrastructures critiques.
- Modèle de sécurité des e-mails : L'adoption du protocole DMARC en Italie reste inégale selon les secteurs, laissant une part importante du trafic de courriels sans protection. Environ 26 % des domaines analysés ne disposent pas d'enregistrement DMARC, exposant ainsi les organisations à une usurpation directe de domaine. Les lacunes sont particulièrement prononcées dans les secteurs public et des services. Environ un tiers des domaines gouvernementaux ne disposent pas de DMARC, tandis que les secteurs de la santé et des transports présentent une exposition similaire, avec environ un domaine sur quatre à un domaine sur trois fonctionnant sans protection. Les télécommunications restent également partiellement non protégées, avec environ 30 % des domaines ne disposant pas de DMARC. Les services financiers obtiennent des résultats comparativement meilleurs, même si des lacunes persistent dans ce secteur à haut risque. Ce décalage entre la préparation institutionnelle et la protection opérationnelle des e-mails est renforcé par la faiblesse de la sécurité des transports et du DNS, ce qui permet aux lacunes DMARC au niveau sectoriel de persister dans les industries critiques.
- Description du risque cyber : L'Allemagne est confrontée à un risque cyber élevé lié à la fraude par e-mail et à l'espionnage visant les secteurs des infrastructures critiques, notamment les banques, les soins de santé et les transports, où la confiance et la fiabilité sont essentielles à la stabilité nationale.
- Modèle de sécurité des e-mails : L'adoption du DMARC en Allemagne reste inégale malgré une authentification solide des e-mails. Alors qu'une majorité de domaines publient un enregistrement DMARC, environ 32,3 % continuent de fonctionner sans DMARC, exposant près d'une organisation sur trois à l'usurpation de domaine. Les écarts au niveau sectoriel sont prononcés dans des domaines critiques. Plus de 42 % des domaines gouvernementaux ne disposent pas de DMARC, ce qui affaiblit la confiance dans les communications officielles. Le secteur de la santé est particulièrement exposé, avec plus de 53 % des domaines fonctionnant sans DMARC, tandis que les secteurs du transport et de la logistique présentent des lacunes importantes, avec environ 34 % ne bénéficiant d'aucune protection. L'éducation reste également partiellement exposée, avec près de 32 % des domaines sans DMARC. Les services financiers obtiennent des résultats comparativement meilleurs, même si des lacunes persistent dans ce secteur à haut risque. En l'absence d'une adoption cohérente du DMARC dans les secteurs critiques et compte tenu du renforcement limité des contrôles des transports et du DNS, une part importante du trafic de courrier électronique allemand reste structurellement exposée.
Une tendance se dégage clairement des données : lorsque les pays vont au-delà de la simple surveillance et appliquent réellement les politiques DMARC, les gains en matière de sécurité sont réels et mesurables. Les domaines qui appliquent strictement le DMARC enregistrent moins de tentatives d'usurpation réussies, une meilleure réputation des expéditeurs et un meilleur placement dans la boîte de réception pour les e-mails légitimes. Cela prouve clairement que c'est l'application, et pas seulement l'adoption, qui fait la différence. En revanche, les régions où le DMARC reste en mode « surveillance uniquement » continuent d'enregistrer des niveaux élevés d'abus de marque, malgré la mise en place SPF du DKIM.
La conclusion est claire. L'adoption seule ne suffit pas. Les pays qui réalisent de réels progrès sont ceux qui associent l'authentification des e-mails existante à l' une mise en œuvre active du DMARC, donnant ainsi un exemple concret aux autres pays encore vulnérables aux attaques par e-mail.
Couverture DMARC par secteur d'activité
L'adoption du protocole DMARC s'est améliorée dans plusieurs secteurs, mais sa couverture et son application restent inégales, même dans les secteurs à haut risque comme celui des banques.
Si le secteur bancaire reste l'un des plus solides par rapport aux autres, les niveaux de protection actuels restent insuffisants pour garantir de manière fiable la sécurité des transactions financières sensibles à grande échelle.
D'autres secteurs continuent d'accuser un retard :
- Seulement environ 52 % des compagnies d'assurance et des cabinets juridiques ont mis en place le protocole DMARC, laissant ainsi une grande surface d'attaque pour la fraude à la facture, l'usurpation d'identité et la collecte d'identifiants.
- Les secteurs de l'aviation, des semi-conducteurs, des logiciels informatiques et des services financiers au sens large se situent juste au-dessus du seuil d'adoption de 45 %, de nombreux domaines ne disposant pas de DMARC ou utilisant des politiques non contraignantes.
Dans l'ensemble, l'adoption seule n'est plus la question centrale. Le fossé persistant réside dans le passage de la présence à l'application, en particulier dans les secteurs où la confiance dans les e-mails se traduit directement par des risques financiers, opérationnels ou liés à la sécurité publique.
Tendances de la politique DMARC
En ce qui concerne la mise en œuvre de DMARC, la plupart des domaines n'appliquent pas strictement les règles, ce qui limite les avantages en matière de sécurité. Une majorité (68,2 %) utilise un "aucun" DMARCpermettant aux courriels qui échouent aux contrôles DMARC d'être délivrés sans restriction. Seuls 12,1 % utilisent la politique de "quarantine"pour envoyer les courriels suspects dans les spams, et seulement 19,6 % ont une politique stricte de "rejet"pour bloquer les courriels non conformes.
Bien que l'adoption de politiques plus strictes telles que quarantine ou p=rejet est essentiel pour garantir le respect des règles, de nombreuses entreprises hésitent encore à franchir le pas :
- 25,5 % des expéditeurs utilisant p=none prévoient de passer à une politique DMARC plus stricte au cours de l'année prochaine.
- 61% ne mettront à jour leur politique que si des par des besoins réglementaires ou commerciaux.
- 13% n'ont pas l'intention ne prévoient pas de renforcer leur politique, car ils satisfont déjà aux exigences actuelles de DMARC.
L'IA et les attaques de phishing
Selon une étude de 2024, 95 % des responsables informatiques déclarent que les cyberattaques sont aujourd'hui plus sophistiquées que jamais. L'étude souligne que les attaques basées sur l'IA ont augmenté de 51 % au cours des dernières années. Cette évolution a donné à de nombreux responsables informatiques un sentiment de vulnérabilité, 35 % d'entre eux s'inquiétant de leur capacité à contrer efficacement de telles attaques.
Le phishing généré par l'IA permet de gagner du temps
Il faut en moyenne 16 heures pour produire des courriels d'hameçonnage élaborés manuellement. Cependant, grâce à l'IA, un courriel de phishing trompeur peut être généré en seulement 5 minutes, ce qui permet aux cybercriminels d'économiser près de deux jours par courriel. Ce gain d'efficacité permet de lancer des attaques à grande échelle avec un investissement en temps minime.
Sensibilisation et prévention à la cybercriminalité
Le temps médian nécessaire aux utilisateurs pour se faire piéger par des courriels d'hameçonnage est alarmant : il est souvent inférieur à 60 secondes.
Selon des études, l'erreur humaine est une vulnérabilité critique, jouant un rôle dans 74 % de toutes les brèches. Malgré la formation à la sécurité, les gens sont toujours susceptibles de cliquer sur des liens d'hameçonnage en raison d'habitudes bien ancrées ou de tactiques d'ingénierie sociale bien conçues.
Seul un employé sur quatre estime que son entreprise est pleinement préparée à faire face aux menaces d'hameçonnage sur l'ensemble des canaux. Pour aggraver le problème, seuls 29 % des courriels de phishing sont signalés avec précision par les employés, ce qui met en évidence les lacunes en matière de sensibilisation et de détection.
Prévenir les attaques par hameçonnage
Bien qu'il soit impossible d'assurer une protection totale en matière de cybersécurité, une détection et une réaction rapides peuvent réduire considérablement l'impact des violations sur les organisations et leurs clients. Heureusement, DMARC offre une solution essentielle à ce problème.
Les statistiques récentes relatives au DMARC illustrent clairement l'impact de ce protocole sur la sécurité des e-mails. Depuis la mise en œuvre des nouvelles exigences relatives aux expéditeurs, Gmail a constaté une réduction de 65 % des messages non authentifiés livrés. Cette baisse substantielle démontre l'efficacité du DMARC dans la réduction des e-mails frauduleux.
Mais cela ne s'arrête pas là ! 50 % de plus d'expéditeurs en masse ont commencé à adhérer aux meilleures pratiques de sécurité, ce qui témoigne d'une adoption plus large du DMARC et des protocoles connexes à l'échelle du secteur. Le changement le plus frappant est peut-être l'ampleur des changements apportés par le DMARC à l'écosystème mondial du courrier électronique, avec 265 milliards de messages non authentifiés en moins envoyés en 2024. Cette baisse de volume s'est maintenue et continue de subir une pression à la baisse, ce qui suggère que l'application du DMARC entraîne une réduction structurelle durable du trafic de courriers électroniques non authentifiés.
Renforcez la sécurité des e-mails
Si DMARC joue un rôle crucial dans l'authentification du courrier électronique, son efficacité est considérablement renforcée lorsqu'il est associé à des protocoles supplémentaires tels que MTA-STS (Mail Transfer Agent Strict Transport Security) et BIMI (Indicateurs de marque pour l'identification des messages).
MTA-STS applique des règles de sécurité strictes pour la transmission des courriers électroniques, en veillant à ce qu'ils soient transmis par des canaux sécurisés et cryptés. Cela élimine le risque d'interception ou d'altération des courriels pendant le transit, ajoutant ainsi une couche supplémentaire de protection.
D'autre part, BIMI aide les marques à améliorer à la fois la sécurité et la visibilité des e-mails en affichant leur logo à côté des e-mails authentifiés dans la boîte de réception. Cela donne aux destinataires un signal visuel clair indiquant que le message est légitime, ce qui facilite la reconnaissance des communications fiables et renforce la confiance des clients.
Les défis de la mise en œuvre manuelle
Si DMARC, MTA-STS et BIMI offrent des avantages évidents, la mise en œuvre manuelle de ces protocoles peut s'avérer complexe et sujette à des erreurs.
La mise en place de ces protocoles nécessite des connaissances techniques approfondies, en particulier lorsqu'il s'agit de configurer les enregistrements DNS et d'analyser les rapports de retour d'information. Sans la supervision d'un expert, les organisations risquent d'exposer leurs systèmes de messagerie à des menaces potentielles.
Compte tenu de la complexité de la tâche, la mise en œuvre manuelle n'est plus viable pour la plupart des entreprises. C'est là qu'interviennent les services d'authentification automatisés et gérés, tels que PowerDMARC.
PowerDMARC offre des solutions rationalisées pour la mise en place et la maintenance de DMARC, MTA-STS et BIMI, ce qui vous permet de tirer pleinement parti de ces protocoles sans en subir les contraintes techniques. PowerDMARC ne se contente pas de simplifier le déploiement, il offre également une surveillance continue, des informations en temps réel et une assistance d'experts, garantissant ainsi que la sécurité du courrier électronique reste solide et à jour.
Qu'est-ce qui distingue PowerDMARC ?
Avec de nombreuses récompenses, des témoignages élogieux et un palmarès de réussite éprouvé, PowerDMARC a la confiance de plus de 10 000 clients dans le monde entier, PowerDMARC bénéficie de la confiance de plus de 10 000 clients dans le monde entier qui cherchent à renforcer la sécurité de leur courrier électronique.
G2 a reconnu PowerDMARC comme leader dans le domaine des logiciels DMARC pour l'automne 2024, soulignant notre engagement à fournir des solutions d'authentification des e-mails de premier ordre.
Prenez contact avec nous pour passer à PowerDMARC et prendre le contrôle de votre domaine de messagerie. Protégez votre entreprise, renforcez la confiance et assurez la sécurité de vos communications.
Ce que disent les clients
"Venu pour l'agrégé DMARC agrégéest resté pour toutes les autres fonctionnalités incluses !"
Drew Saum (PDG d'ADI Cyber Services)
"Une assistance très complète et excellente !"
Ben Fielding, directeur technique de Fractional
"PowerDMARC a changé la donne pour notre équipe informatique !"
Sebastián Valero Márquez, responsable informatique chez HispaColex Tech Consulting
"Depuis que nous avons mis en place PowerDMARC pour tous nos clients, le processus d'intégration, de suivi et de modification est beaucoup plus simple, même si nous ne contrôlons pas les services DNS.."
Joe Burns, cofondateur et PDG de Reformed IT
Réflexions finales
Le phishing est une menace sérieuse et coûteuse, et les attaques deviennent de plus en plus sophistiquées, notamment grâce à l'IA. Malheureusement, de nombreuses organisations ne sont pas encore totalement préparées et sont à la traîne en ce qui concerne les défenses essentielles telles que les filtres de messagerie avancés, la formation régulière des employés et les protocoles de connexion sécurisés, ce qui les rend vulnérables à ces attaques.
Une mesure efficace que les entreprises peuvent prendre consiste à mettre en œuvre le protocole DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC permet de vérifier que les courriels entrants proviennent bien de l'expéditeur déclaré, bloquant ainsi de nombreuses tentatives d'hameçonnage avant qu'elles n'atteignent les boîtes de réception.
Cependant, pour vraiment garder une longueur d'avance sur des tactiques de plus en plus sophistiquées, les organisations doivent adopter une approche multicouche, combinant DMARC avec une surveillance vigilante, une formation continue sur les menaces et une gamme d'outils de sécurité. Un seul courriel d'hameçonnage qui passe entre les mailles du filet peut avoir de graves conséquences. Il est donc essentiel que les entreprises restent vigilantes et renforcent constamment leurs défenses.
Foire aux questions
Comment consulter les rapports DMARC ?
Les rapports DMARC sont envoyés à l'adresse e-mail spécifiée dans votre enregistrement DMARC et arrivent sous forme de fichiers XML, généralement tous les jours.
Comment savoir si DMARC fonctionne ?
DMARC fonctionne si les rapports indiquent que les e-mails passent l'alignement SPF DKIM et que les messages non authentifiés sont mis en quarantaine ou rejetés conformément à votre politique.
Quel outil est utilisé pour lire les rapports DMARC ?
Les rapports DMARC sont lus à l'aide d'un analyseur de rapports DMARC, qui convertit les fichiers XML bruts en tableaux de bord et résumés clairs et lisibles par l'utilisateur.
Quelle est la différence entre DKIM et DMARC ?
DKIM vérifie qu'un e-mail n'a pas été altéré pendant son transit, tandis que DMARC s'appuie sur DKIM (et SPF) pour indiquer aux serveurs destinataires quoi faire en cas d'échec de l'authentification et pour renvoyer des rapports au propriétaire du domaine.
Sources d'information
Rapport du premier trimestre de l'APWG
Rapports sur les tendances de l'APWG
Rapport du deuxième trimestre de l'APWG
Centre d'information sur la cybercriminalité
- Statistiques sur le phishing par e-mail et le DMARC : tendances en matière de sécurité pour 2025 - 6 janvier 2026
- Comment corriger « Aucun SPF trouvé » en 2026 - 3 janvier 2026
- SPF : ce que cela signifie et comment y remédier - 24 décembre 2025
