Email bidon, mode d’emploi

Tromper le destinataire d’un courrier électronique sur l’identité réelle de l’expéditeur est (presque) un jeu d’enfant et un acte délictueux que des experts en informatique sont capables de repérer.

Journaliste au service Economie Temps de lecture: 3 min

Il existe plusieurs techniques – de la plus grossière à la plus fine – pour duper le destinataire d’un courrier électronique quant à l’identité de l’expéditeur. La plus énorme est la plus évidente : s’installer derrière le poste de travail ou s’emparer du smartphone de la personne censée envoyer l’émail, ouvrir son logiciel de messagerie, composer le courrier à sa place et l’envoyer ni vu ni connu.

Encore faut-il que l’ordinateur ou le téléphone ne soit pas verrouillé… L’usurpateur peut aussi tenter de mettre la main sur l’identifiant et le mot de passe de la messagerie de sa victime et se connecter sur un autre terminal pour se livrer à son méfait. Comment ? Sur le lieu de travail, un ou deux petits coups d’œil derrière l’épaule de l’utilisateur suffisent. Plus audacieux et vicieux : envoyer par émail un logiciel malicieux appelé « keylogger » sur le poste de la cible. Ce programme enregistre tout ou partie de ce que la personne tape sur son clavier, y compris son identifiant et son mot de passe de messagerie. Une fois ces informations récupérées à distance, on est en mesure de commettre une usurpation d’identité. Il est complexe de confondre l’auteur de ce délit recourant à cette famille de techniques.

«Forger un email»

Dans le cas de Christian Dauriac et de la RTBF, l’arnaque pourrait être d’un autre genre. Faciles à dénicher sur le web par une simple recherche sur Google, de nombreux sites permettent d’envoyer des messages au nom d’une autre personne. Bien connus des escrocs sévissant sur internet, ces outils en ligne ne requièrent que peu de connaissances techniques. Il suffit de renseigner l’adresse de son destinataire, ainsi que celle de la personne dont on usurpe l’identité, taper son message et cliquer sur « envoyer ». La technique consiste donc à « forger un émail » et est connue en France sous le doux nom de « fraude au président », car des arnaqueurs ont ainsi dupé leurs victimes en se faisant passer pour le président du conseil d’administration de l’une ou l’autre grande entreprise. La Fédération des entreprises de Belgique a d’ailleurs récemment mis en garde ses membres contre cette pratique illicite.

Reste à découvrir le pot aux roses… Dans le cas de l’émail forgé, une analyse de l’en-tête technique – comprenez les informations numériques cachées derrière le message – permet de voir d’où provient exactement le courrier électronique et par quels serveurs informatiques il a transité avant d’atterrir dans la boîte de réception de la personne dupée. Facilement décodables par des informaticiens, ces informations contiennent entre autres les adresses IP des ordinateurs par lesquels est passé le message. Voilà qui permet aux spécialistes de repérer des anomalies, comme le détour par des pays que les emails d’une entreprise ou d’un service en ligne n’empruntent d’ordinaire jamais. A condition de gratter quelque peu dans le code, les experts sont alors en mesure de certifier qu’un émail a été forgé. Peut-être est-ce ce qu’a pu établir l’expertise effectuée à Reyers.

Le fil info

La Une Tous

Voir tout le Fil info
La UneLe fil info Partager

Allez au-delà de l'actualité

Découvrez tous les changements

Découvrir

À la Une