Vérificateur d'e-mails de hameçonnage

Collez n'importe quel e-mail suspect pour obtenir une analyse immédiate des menaces. Nous vérifions les données d'authentification, les indicateurs relatifs à l'expéditeur, les liens suspects, les schémas d'urgence, et bien plus encore.

Analyse SPF DKIM / DMARC Détection des liens suspects Aucune donnée enregistrée 100 % gratuit
Collez l'intégralité du corps du message (en-têtes + corps)
Pour obtenir une analyse aussi précise que possible, collez le corps complet de l'e-mail, y compris les en-têtes. Cela nous permettra de vérifier les résultats des authentifications SPF, DKIM et DMARC.
Veuillez coller le contenu d'un e-mail avant de lancer l'analyse.
Comment copier l'intégralité du corps d'un e-mail
  1. Ouvrez l'e-mail suspect dans Gmail
  2. Cliquez sur les trois points (⋮) situés dans le coin supérieur droit de l'e-mail
  3. Cliquez sur « Afficher l'original »
  4. Dans le nouvel onglet, cliquez sur « Copier dans le presse-papiers », puis collez le texte ci-dessus
  1. Ouvrez l'e-mail dans Outlook Web (outlook.com)
  2. Cliquez sur les trois points (···) en haut de l'e-mail
  3. Cliquez sur Affichage - « Afficher le code source du message »
  4. Sélectionnez tout (Ctrl+A), copiez, puis collez ci-dessus
  1. Ouvrez l'e-mail dans Apple Mail
  2. Allez dans le menu Affichage - Message - « Tous les en-têtes »
  3. Puis, dans le menu Affichage, sélectionnez « Source du message » (Option+Commande+U)
  4. Sélectionnez tout, copiez et collez le texte ci-dessus
  1. Ouvrez l'e-mail dans Yahoo Mail
  2. Cliquez sur les trois points (···) à côté de « Répondre »
  3. Cliquez sur « Afficher le message brut »
  4. Sélectionnez tout, copiez et collez le texte ci-dessus
Vérification en cours...
Authentification des e-mails (SPF DKIM / DMARC)
Analyse de l'expéditeur et des en-têtes
Contenu et schémas linguistiques
Score d'
s sur les risques
Signaux détectés
Que faire ?

Comment fonctionne notre outil de détection des e-mails de hameçonnage

Notre outil effectue plusieurs vérifications basées sur des règles sur le contenu de l'e-mail que vous collez — en analysant les en-têtes d'authentification, les indicateurs relatifs à l'expéditeur, les schémas de liens et la langue — afin de vous fournir une évaluation précise des menaces.

1

Collez votre adresse e-mail

Collez l'intégralité du corps de l'e-mail avec les en-têtes pour une précision optimale, ou simplement le corps du message. Nous acceptons les contenus provenant de Gmail, Outlook, Apple Mail et Yahoo.

2

Plusieurs vérifications s'effectuent instantanément

Nous analysons les résultats d'authentification (SPF, DKIM, DMARC), l'usurpation d'identité de l'expéditeur, les incohérences dans l'adresse « Reply-To », les liens suspects, les formulations suggérant une urgence, les demandes d'identifiants, et bien plus encore.

3

Obtenir une évaluation des risques

Obtenez une note de risque, un verdict clair — Sûr / Suspect / Probablement du hameçonnage — pour chaque signal détecté, ainsi que des conseils précis sur la marche à suivre.

Signaux de phishing détectés par notre outil de vérification

Les e-mails de phishing allient ruse technique et manipulation psychologique. Notre outil de vérification détecte ces deux aspects, qu'il s'agisse d'enregistrements d'authentification ayant échoué ou d'un langage visant à susciter la peur.

Critique

Échecs SPF DKIM / DMARC

Les résultats de l'authentification figurant dans les en-têtes de l'e-mail révèlent que le message n'a pas passé la vérification de l'expéditeur, ce qui constitue l'indicateur technique le plus probant d'une usurpation d'identité.

Critique

Usurpation de domaine de l'expéditeur

Un e-mail provenant d'une adresse qui prétend provenir de PayPal, d'Apple ou de votre banque, mais qui utilise un domaine d'expédition totalement différent – ou un domaine similaire créé par typosquatting.

Critique

Liens suspects et URL basées sur des adresses IP

Des liens utilisant des adresses IP brutes à la place de noms de domaine, des raccourcisseurs d'URL, des chaînes de redirection ou des domaines conçus pour imiter des marques de confiance.

Critique

Demandes de collecte d'identifiants

Demandes de mots de passe, de numéros de carte bancaire, de codes à usage unique (OTP) ou de données personnelles — souvent via des boutons d'appel à l'action (CTA) du type « Vérifiez votre compte » redirigeant vers de fausses pages de connexion.

Avertissement

Incohérence dans l'adresse de réponse

L'adresse de réponse pointe vers un domaine différent de celui de l'expéditeur : une technique classique pour collecter les réponses sans révéler le véritable domaine de l'attaquant.

Avertissement

Un discours empreint d'urgence et de peur

« Votre compte va être suspendu », « Une intervention immédiate est nécessaire », « Connexion non autorisée détectée » : des manœuvres de pression destinées à semer la panique avant même que l'on ait le temps de réfléchir.

Avertissement

Fausse identité

Le nom d'affichage indique « Assistance Apple » ou « Service informatique », alors que l'adresse d'expédition réelle n'a absolument aucun rapport avec l'expéditeur présumé.

Info

Formules de politesse courantes et grammaire

« Cher client », « Cher utilisateur », une mise en forme incohérente ou des tournures de phrase qui ne correspondent pas au style de communication habituel de l'expéditeur présumé.

Comprendre les résultats de vos e-mails de phishing

Chaque analyse génère un score de risque compris entre 0 et 100 et l'un des trois verdicts suivants. Voici ce que chacun signifie et comment le score est calculé.

0 à 20
Sûr

Aucun signe significatif de phishing n'a été détecté. Les enregistrements d'authentification sont valides, le domaine de l'expéditeur correspond à l'identité déclarée, aucun lien suspect n'a été trouvé et le contenu ne présente aucun signe d'urgence ni de tentative de vol d'identifiants. L'e-mail est probablement légitime, mais restez toujours vigilant face à des demandes inattendues.

21 - 55
Suspect

Certains signaux d'alerte ont été détectés – tels qu'un enregistrement DMARC manquant, une incohérence dans l'adresse « Reply-To », des termes suggérant une urgence ou l'utilisation de raccourcisseurs d'URL –, mais ils ne sont pas suffisants pour confirmer de manière définitive qu'il s'agit d'une tentative d'hameçonnage. Ne donnez pas suite à cet e-mail sans avoir vérifié vous-même l'identité de l'expéditeur. Consultez la section « Signaux détectés » pour savoir ce qui a déclenché ce score.

56 - 100
Phishing

Plusieurs signaux à haut risque ont été détectés, tels que des échecs SPF, l'usurpation d'identité d'une marque, des demandes visant à récupérer des identifiants ou des liens basés sur des adresses IP. Considérez cet e-mail comme malveillant. Ne cliquez sur aucun lien, ne répondez pas et ne communiquez aucune information. Suivez les mesures à prendre indiquées dans les résultats.

Chaque signal détecté ajoute un poids spécifique au score de risque. Les signaux critiques (SPF , usurpation de marque, échec DMARC) rapportent entre 25 et 40 points. Les signaux d'avertissement rapportent entre 10 et 25 points. Les signaux d'information rapportent jusqu'à 10 points. Le score est plafonné à 100.

Que faire si vous recevez un e-mail de hameçonnage

Si notre outil de vérification signale un e-mail comme suspect ou comme une tentative d'hameçonnage, suivez immédiatement ces étapes, même si vous n'êtes pas tout à fait certain qu'il s'agisse d'un message malveillant.

1

Ne cliquez sur aucun lien et n'ouvrez aucune pièce jointe

Les liens de phishing redirigent vers des pages destinées à récupérer des identifiants ou à installer des logiciels malveillants. Les pièces jointes peuvent contenir des failles de sécurité qui s'exécutent dès leur ouverture. En cas de doute, passez d'abord la souris sur les liens pour afficher un aperçu de l'URL de destination réelle.

2

Ne répondez pas et ne communiquez aucune information

Le fait de répondre confirme que votre adresse est active. Ne communiquez jamais de mots de passe, de codes à usage unique, de numéros de carte bancaire ou d'informations personnelles en réponse à un e-mail non sollicité, même s'il semble urgent ou officiel.

3

Vérifiez par un autre moyen fiable

Si l'e-mail prétend provenir de votre banque, d'un fournisseur ou d'un collègue, appelez-les directement en utilisant un numéro figurant sur leur site web officiel ; n'utilisez jamais les coordonnées fournies dans l'e-mail suspect lui-même.

4

Signalez-le comme une tentative d'hameçonnage à votre fournisseur de messagerie

Utilisez la fonction « Signaler une tentative d'hameçonnage » ou « Marquer comme spam » de votre client de messagerie. Vous pouvez également signaler l'incident à votre agence nationale de cybersécurité : la CISA aux États-Unis, le NCSC au Royaume-Uni ou le CERT dans l'Union européenne.

5

Si vous avez déjà cliqué sur un lien, agissez immédiatement

Modifiez les mots de passe de tous les comptes auxquels vous avez accédé après avoir cliqué sur le lien. Activez l'authentification à deux facteurs. Lancez une analyse antivirus. Si vous avez saisi des informations financières, contactez immédiatement votre banque et surveillez toute activité inhabituelle.

6

Si cet e-mail concernait le travail, veuillez en informer votre service informatique

Les attaques de type « Business Email Compromise » commencent souvent par des e-mails de reconnaissance. Même si vous n'avez pas répondu à cet e-mail, le signaler à votre équipe de sécurité pourrait permettre d'éviter une attaque de plus grande ampleur contre votre entreprise.

Foire aux questions

Oui. Le contenu de votre e-mail est entièrement analysé dans votre navigateur : aucune donnée n'est transmise à nos serveurs ni stockée. Les vérifications s'effectuent localement à l'aide de la reconnaissance de motifs JavaScript et de requêtes DNS publiques. Par mesure de précaution, nous vous recommandons de supprimer toute information personnelle sensible (mots de passe, numéros de carte bancaire) avant de coller le texte.

 

Les en-têtes des e-mails contiennent des informations techniques essentielles : les résultats d'authentification (SPF, DKIM, DMARC : réussite/échec), l'adresse IP réelle du serveur d'envoi, le chemin de routage et la véritable origine du message. Le champ « De » visible peut indiquer n'importe quoi, mais ce sont les en-têtes qui révèlent le véritable expéditeur. Une analyse complète de la source est nettement plus précise qu'une analyse se limitant au corps du message.

 

Fiez-vous toujours à votre instinct. Notre outil effectue des vérifications basées sur des modèles et peut ne pas détecter certaines attaques ciblées sophistiquées (spear phishing) qui ne présentent pas les signaux d'alerte habituels. Si quelque chose vous semble suspect — une demande inattendue, un expéditeur inhabituel, un lien auquel vous ne vous attendiez pas —, vérifiez par un autre moyen avant d'agir.

 

Oui, dans certains cas. Les pirates qui contrôlent leur propre domaine peuvent configurer des enregistrements SPF DKIM valides pour ce domaine. L'essentiel est de vérifier si le domaine correspond à l'expéditeur déclaré : une signature DKIM valide pour random-domain.xyz n'a aucune valeur si l'e-mail prétend provenir de PayPal. Notre outil de vérification examine à la fois les résultats d'authentification et la correspondance du domaine.

 

Agissez immédiatement : modifiez les mots de passe de tous les comptes auxquels vous avez accédé après avoir cliqué sur le lien. Activez l'authentification à deux facteurs. Lancez une analyse antivirus. Si vous avez saisi des informations financières, contactez votre banque. Signalez l'incident à votre service informatique s'il s'agit d'un appareil professionnel. Utilisez notre outil de vérification des liens de phishing pour vérifier l'URL, ainsi que notre analyseur d'en-têtes d'e-mails pour une analyse plus approfondie.

 

Prévenir l'usurpation de domaine grâce à l'application du protocole DMARC


Les e-mails de hameçonnage qui usurpent l'identité de votre domaine nuisent à votre image de marque et trompent vos clients. PowerDMARC applique les protocoles DMARC, SPF et DKIM pour bloquer les e-mails frauduleux à la source.