1. Support
  2. Glossaire
  3. L’usurpation de nom de domaine

L’usurpation de nom de domaine

Qu'est-ce que l’usurpation de nom de domaine ?

L'usurpation de nom de domaine est une forme de phishing selon laquelle le pirate utilise le nom de domaine d'une entreprise afin d'usurper son identité ou celle de l'un de ses employés.

Cette pratique peut se traduire par l'envoi d'e-mails avec de faux noms de domaines qui semblent pourtant légitimes ou la création de sites Web dont les caractères de l'adresse ont été légèrement modifiés, sans que cela ne soit toutefois perceptible. En général, ces e-mails ou sites Web portent les logos de la marque ou tout autre élément visuel distinctif, afin d'imiter parfaitement le style et l'image de l'entreprise dont l'identité est usurpée. Les utilisateurs, qui ne se doutent de rien, sont ensuite invités à renseigner leurs informations bancaires ou d'autres données sensibles.

Les différents types d'usurpation

Usurpation d'e-mails : technique qui consiste à falsifier l'en-tête d'un e-mail pour tromper le destinataire quant à l'origine de l'envoi. L'usurpation d'e-mails est employée dans le cadre des campagnes de phishing et de spam, car les utilisateurs n'ouvrent que les messages dont l'expéditeur leur semble légitime. Cette tactique trompeuse a pour objectif d'inciter les destinataires à ouvrir les e-mails, voire à répondre à une sollicitation.

Usurpation de sites Web : technique qui consiste à créer un faux site pour tromper les internautes et gagner leur confiance en usurpant l'identité d'un groupe ou d'une entreprise légitime. Le faux site Web prend généralement l'apparence du site usurpé et affiche souvent une URL identique à quelques caractères près. Lors d'attaques plus sophistiquées, le cybercriminel peut concevoir une version « fantôme » du World Wide Web et détourner la totalité du trafic Web de l'utilisateur par l'intermédiaire de sa console. Ce type d'attaque permet de collecter toutes les données sensibles de la victime. Une autre méthode consiste à utiliser une URL masquée. Grâce à la redirection de domaine ou l'insertion de caractères de contrôle, l'URL semble légitime alors qu'elle masque la véritable adresse du site.

Lutter contre l'usurpation d'e-mails

L'usurpation des e-mails est possible car le protocole SMTP (Simple Mail Transfer Protocol) n'intègre pas de mécanisme d'authentification des adresses. Et bien que des protocoles et des mécanismes d'authentification des adresses e-mail aient été développés entre temps afin de combattre l'usurpation d'e-mails, leur adoption tarde à se généraliser.

  • Sender Policy Framework (SPF) : système de validation des e-mails qui permet aux gestionnaires de domaines d'autoriser certains hôtes à utiliser un domaine dans leurs e-mails. La liste des noms de domaines approuvés est protégée et peut être utilisée à des fins de vérification de l'authenticité.
  • DMARC (Domain-based Message Authentication, Reporting and Conformance) : protocole d'authentification des e-mails qui s'appuie sur deux composants, le reporting et l'application des politiques. Le reporting DMARC permet d'automatiser la vérification de l'authenticité et d'alerter immédiatement les administrateurs en cas de détection d'un faux domaine de messagerie. DMARC empêchera tout e-mail envoyé à partir d'un tel domaine d'atteindre la boîte de réception.
  • DKIM (DomainKeys Identified Mail) : protocole qui permet de valider l'identité du domaine associé à un message. Une signature numérique est ajoutée à chaque e-mail pour garantir son authenticité. Le protocole DKIM ne permet pas de filtrer les messages, mais il garantit leur légitimité.
  • ID de l'expéditeur (SID) : utilisé par Microsoft et intégré aux serveurs Exchange, le protocole ID de l'expéditeur s'appuie en grande partie sur la norme SPF. Le service lit l'en-tête SMTP et interroge les enregistrements DNS pour vérifier l'adresse de l'expéditeur.

Voyez quelles menaces se cachent dans votre boîte de réception aujourd’hui.

Notre analyse gratuite des menaces par e-mail a aidé plus de 12 000
entreprises à détecter des attaques avancées par e-mail.

Pourquoi l'usurpation de nom de domaine est-elle importante ?

Les experts recommandent aux internautes de toujours accéder à des sites bancaires ou sensibles directement via leur page principale ou une autre page vérifiée afin d'éviter d'être trompés par des sites frauduleux. Selon la Commission américaine du commerce, plus de 96 % des entreprises actuellement en activité pâtissent des attaques d'usurpation de domaine d'une manière ou d'une autre. Adopter les bonnes solutions afin de se protéger de telles attaques devient donc essentiel, pour les entreprises comme pour les internautes.

En savoir plus sur l'usurpation de nom de domaine

Termes associés

Découvrez comment Barracuda peut vous aider

Domain Fraud Protection protège votre réputation en mettant un coup d'arrêt au spoofing de nom de domaine et aux activités non autorisées. Il est accompagné d'un assistant intuitif dédié à la mise en œuvre de DMARC (Domain-based Message Authentication Reporting & Conformance) pour un degré de protection inégalé.Grâce à des techniques de protection contre les menaces avancées telles que la vérification du protocole de messagerie (SMTP), la protection contre l'usurpation d'identité de l'expéditeur et l'inspection des clés de domaine (DKIM), Barracuda Email Protection vous protège contre les attaques par spoofing de nom de domaine.

Vous avez des questions sur l'usurpation de domaine ? Contactez-nous.