Foire aux questions
Est-ce sans risque de saisir mon adresse e-mail dans cet outil ?
Oui. Le contenu de votre e-mail est entièrement analysé dans votre navigateur : aucune donnée n'est transmise à nos serveurs ni stockée. Les vérifications s'effectuent localement à l'aide de la reconnaissance de motifs JavaScript et de requêtes DNS publiques. Par mesure de précaution, nous vous recommandons de supprimer toute information personnelle sensible (mots de passe, numéros de carte bancaire) avant de coller le texte.
Pourquoi devrais-je copier-coller l'intégralité du message électronique plutôt que seulement le corps du message ?
Les en-têtes des e-mails contiennent des informations techniques essentielles : les résultats d'authentification (SPF, DKIM, DMARC : réussite/échec), l'adresse IP réelle du serveur d'envoi, le chemin de routage et la véritable origine du message. Le champ « De » visible peut indiquer n'importe quoi, mais ce sont les en-têtes qui révèlent le véritable expéditeur. Une analyse complète de la source est nettement plus précise qu'une analyse se limitant au corps du message.
Et si l'outil indique que le message est sûr, mais que celui-ci semble tout de même suspect ?
Fiez-vous toujours à votre instinct. Notre outil effectue des vérifications basées sur des modèles et peut ne pas détecter certaines attaques ciblées sophistiquées (spear phishing) qui ne présentent pas les signaux d'alerte habituels. Si quelque chose vous semble suspect — une demande inattendue, un expéditeur inhabituel, un lien auquel vous ne vous attendiez pas —, vérifiez par un autre moyen avant d'agir.
Les e-mails de hameçonnage peuvent-ils passer les contrôles SPF DKIM ?
Oui, dans certains cas. Les pirates qui contrôlent leur propre domaine peuvent configurer des enregistrements SPF DKIM valides pour ce domaine. L'essentiel est de vérifier si le domaine correspond à l'expéditeur déclaré : une signature DKIM valide pour random-domain.xyz n'a aucune valeur si l'e-mail prétend provenir de PayPal. Notre outil de vérification examine à la fois les résultats d'authentification et la correspondance du domaine.
Que dois-je faire si j'ai déjà cliqué sur un lien ?
Agissez immédiatement : modifiez les mots de passe de tous les comptes auxquels vous avez accédé après avoir cliqué sur le lien. Activez l'authentification à deux facteurs. Lancez une analyse antivirus. Si vous avez saisi des informations financières, contactez votre banque. Signalez l'incident à votre service informatique s'il s'agit d'un appareil professionnel. Utilisez notre outil de vérification des liens de phishing pour vérifier l'URL, ainsi que notre analyseur d'en-têtes d'e-mails pour une analyse plus approfondie.
