Le phishing reste le vecteur d'accès initial le plus courant dans les incidents de sécurité à l'échelle mondiale. Malgré les milliards investis dans les passerelles email, la sensibilisation des utilisateurs et les protocoles d'authentification de domaine, un flux régulier d'emails malveillants continue d'atterrir dans les boîtes de réception des employés. Lorsque cela se produit, votre équipe de sécurité a besoin d'une méthodologie cohérente et reproductible pour les analyser — non seulement pour neutraliser la menace immédiate, mais pour extraire chaque renseignement que l'attaquant vous a fourni par inadvertance.

Ce guide présente une méthodologie d'analyse hameçonnage en six étapes qui vous conduit de l'email brut à travers l'analyse d'en-têtes, l'investigation d'URL, la détonation de pièces jointes, l'extraction d'IOC et les actions de réponse. Que vous soyez un analyste SOC traitant son dixième phishing signalé de la journée ou un intervenant en incident response enquêtant sur une campagne ciblée, ce cadre garantit que vous ne manquez aucun résultat critique.

91%
des cyberattaques commencent par un email hameçonnage (Deloitte Cyber Intelligence Centre)

Pourquoi l'Analyse Hameçonnage est Importante

Il est tentant de traiter le phishing comme un problème binaire : bloquer l'email, le supprimer, passer à autre chose. Mais chaque email hameçonnage qui atteint vos utilisateurs contient des renseignements sur l'infrastructure de l'acteur malveillant, ses préférences de ciblage et ses schémas opérationnels. Une analyse correcte extrait ces renseignements et les réinjecte dans vos défenses.

Un seul email hameçonnage bien analysé peut produire : l'infrastructure de l'expéditeur (adresses IP, domaines, serveurs mail), des pages de collecte d'identifiants ou des URL de distribution de malware, des échantillons de charge utile avec des indicateurs comportementaux, des indicateurs de compromission déployables dans toute votre pile de sécurité, et des schémas reliant l'email à des campagnes plus larges ciblant votre secteur.

Ignorez l'analyse et vous bloquez un seul email. Faites-le correctement et vous bloquez tous les emails futurs de cette campagne — et partagez potentiellement des renseignements qui protègent aussi d'autres organisations.

Configuration de Votre Environnement d'Analyse

Avant de toucher à un email suspect, vous avez besoin d'un environnement sûr. L'analyse hameçonnage ne doit jamais être effectuée sur un poste de travail de production. Un seul mauvais clic — ouvrir une pièce jointe, suivre une URL — peut compromettre le système de l'analyste et donner à l'attaquant un point d'ancrage au sein de votre équipe de sécurité.

Composants Essentiels de l'Environnement

Règle de sécurité critique : N'ouvrez jamais de pièces jointes ni ne cliquez sur des liens d'emails suspects sur un système de production, votre réseau d'entreprise ou toute machine ayant accès à des ressources sensibles. Même « regarder simplement » une URL dans un navigateur peut déclencher des téléchargements en mode furtif, des exploits de navigateur ou une journalisation côté attaquant qui confirme que votre adresse email est active.

Étape 1 : Analyse des En-têtes Email

Les en-têtes d'email sont l'enveloppe de métadonnées de chaque message. Ils révèlent le chemin réel emprunté par l'email sur Internet, le statut d'authentification de l'expéditeur, et exposent souvent des incohérences qui confirment la nature malveillante de l'email. Les en-têtes sont l'artefact le plus riche en informations dans l'analyse hameçonnage.

En-têtes Clés à Examiner

Lecture des En-têtes Received

Les en-têtes Received sont les plus complexes mais les plus précieux. Lisez-les de bas en haut pour retracer le parcours de l'email. Chaque en-tête inclut un horodatage et identifie généralement à la fois le serveur expéditeur et le serveur destinataire. Recherchez :

Étape 2 : Analyse du Corps et de l'Ingénierie Sociale

Après les en-têtes, examinez le corps de l'email pour les indicateurs d'ingénierie sociale. Documentez le prétexte — l'histoire que l'attaquant utilise pour manipuler le destinataire — car c'est précieux pour la formation de sensibilisation des utilisateurs et la corrélation de campagnes.

Étape 3 : Analyse d'URL

Extrayez toutes les URL du corps de l'email, y compris les URL intégrées dans des images et du texte avec hyperlien où le texte affiché diffère de l'URL réelle. Cette discordance — le texte affiché montrant https://votre-banque.com tandis que le lien réel pointe vers https://votre-banque-connexion.malveillant.com — est l'une des techniques de phishing les plus répandues.

Processus d'Investigation d'URL

  1. Vérification de l'enregistrement du domaine — Utilisez les données WHOIS pour vérifier quand le domaine a été enregistré. Les domaines de phishing sont fréquemment enregistrés dans les jours ou les heures précédant le lancement de la campagne. Un domaine enregistré il y a moins de 30 jours usurpant une grande marque est presque certainement malveillant.
  2. Analyse de la structure d'URL — Repérez le typosquatting (ex. : micros0ft.com, gooogle.com), l'abus de sous-domaines (ex. : connexion.microsoft.com.attaquant.com) et la manipulation de chemin qui rend l'URL d'apparence légitime au premier coup d'œil.
  3. Analyse de la chaîne de redirections — De nombreuses URL de phishing utilisent plusieurs redirections pour contourner le scan des passerelles email. L'URL initiale peut pointer vers un service légitime (Google AMP, Cloudflare Workers, stockage Azure blob) qui redirige vers la page de phishing réelle. Suivez la chaîne de redirections complète dans votre environnement sandbox.
  4. Analyse du contenu de destination — Utilisez urlscan.io pour capturer une capture d'écran et le contenu DOM de la page de destination sans la visiter directement. Vérifiez la présence de formulaires de collecte d'identifiants, de fausses pages de connexion ou d'invites de téléchargement de malware.
  5. Vérifications de réputation — Soumettez l'URL à VirusTotal, Google Safe Browsing et PhishTank. Notez que les URL de phishing toutes fraîches ont souvent zéro détection — un résultat propre ne signifie pas que l'URL est sûre.
  6. Résolution des raccourcisseurs d'URL — Si l'email utilise des raccourcisseurs d'URL (bit.ly, tinyurl.com, etc.), résolvez-les vers l'URL de destination complète avant analyse. La plupart des outils d'analyse d'URL peuvent le faire automatiquement.

Étape 4 : Analyse des Pièces Jointes

Si l'email hameçonnage contient des pièces jointes, traitez chaque fichier joint comme potentiellement malveillant. Même des types de fichiers apparemment innocents peuvent contenir des macros intégrées, des exploits ou des scripts.

Analyse Statique

  1. Validation du type de fichier — Vérifiez que l'extension du fichier correspond au type de fichier réel. Les attaquants renomment fréquemment des exécutables avec des extensions de document (ex. : facture.pdf.exe) ou utilisent des doubles extensions. Vérifiez le type MIME et les octets magiques du fichier avec la commande file.
  2. Génération de hash — Générez les hash MD5 et SHA256 du fichier. Ce sont vos IOC principaux pour la pièce jointe et vous permettent de vérifier les observations antérieures.
  3. Recherche VirusTotal — Soumettez le hash (pas le fichier, sauf si la politique de votre organisation le permet) à VirusTotal. Vérifiez les taux de détection et les résultats d'analyse comportementale des soumissions précédentes.
  4. Analyse de chaînes — Exécutez strings sur le fichier pour extraire le texte lisible. Recherchez des URL, des adresses IP, des clés de registre, des chemins de fichiers et des appels d'API suspects. Pour les documents Office, utilisez des outils comme olevba pour extraire et analyser les macros VBA.
  5. Extraction de métadonnées — Extrayez les métadonnées du document (auteur, date de création, historique de modification) avec exiftool ou des outils similaires. Les métadonnées peuvent révéler l'environnement de l'attaquant ou relier le document à d'autres échantillons de la même campagne.

Analyse Dynamique

Détonez la pièce jointe dans un environnement sandbox et observez son comportement :

Leurres de pièces jointes courants à surveiller : PDF de factures avec JavaScript intégré, documents de notification de livraison avec macros, liens de documents partagés téléchargeant des malwares, fichiers ZIP protégés par mot de passe (le mot de passe figure dans le corps de l'email pour contourner le scan de la passerelle), et pièces jointes HTML rendant localement des formulaires de collecte d'identifiants.

Étape 5 : Extraction d'IOC

À ce stade de l'analyse, vous avez accumulé un ensemble significatif d'indicateurs. L'étape suivante consiste à les compiler, les catégoriser et les formater pour un déploiement dans votre infrastructure de sécurité.

Catégories d'IOC

Niveaux de Confiance

Tous les IOC ne se valent pas. Attribuez des niveaux de confiance en fonction de votre analyse :

Formatez les IOC pour votre plateforme de threat intelligence (MISP, OpenCTI, ThreatConnect) et assurez-vous qu'ils incluent le contexte : la campagne à laquelle ils sont associés, le niveau de confiance, la date d'observation et une référence à votre rapport d'analyse.

Étape 6 : Actions de Réponse

L'analyse sans action est un effort gaspillé. Une fois l'analyse terminée et les IOC extraits, exécutez votre workflow de réponse :

  1. Bloquer les IOC au niveau de la passerelle email — Ajoutez les adresses d'expéditeurs, les domaines d'expéditeurs et les hash de pièces jointes à la liste de blocage de votre plateforme de sécurité email. Créez des règles de transport pour mettre en quarantaine les emails correspondant aux lignes d'objet ou aux schémas d'en-têtes identifiés.
  2. Bloquer les IOC réseau — Ajoutez les domaines et IP malveillants à vos règles de pare-feu, proxy et filtrage DNS. Si vous utilisez une plateforme de threat intelligence alimentant votre pile de sécurité, poussez les IOC via le pipeline automatisé.
  3. Rechercher dans les journaux email des messages associés — Interrogez vos journaux email pour d'autres messages du même expéditeur, du même domaine ou du même schéma d'objet. Identifiez combien de destinataires ont reçu l'email hameçonnage et si la campagne est toujours en cours.
  4. Identifier les utilisateurs impactés — Déterminez quels utilisateurs ont reçu l'email, qui l'a ouvert, qui a cliqué sur des liens et qui a soumis des identifiants ou ouvert des pièces jointes. Chaque catégorie requiert un niveau de réponse différent.
  5. Réinitialisations d'identifiants — Pour les utilisateurs ayant soumis des identifiants sur une page de phishing, initiez immédiatement des réinitialisations de mot de passe et examinez leurs comptes pour des signes d'accès non autorisé. Vérifiez les nouvelles règles de transfert, les accès délégués ou les modifications MFA.
  6. Mettre à jour les règles de détection — Créez ou mettez à jour les règles de détection SIEM et EDR basées sur les indicateurs comportementaux de votre analyse. Si le phishing a livré un malware, assurez-vous que vos détections couvrent la chaîne d'exécution complète, pas seulement le hash de la charge utile initiale.
  7. Partager les renseignements — Signalez les IOC aux ISAC (Information Sharing and Analysis Centers) pertinents, partagez avec des pairs de confiance du secteur et soumettez les URL de phishing à des plateformes comme PhishTank pour le bénéfice de la communauté.

Opportunités d'Automatisation

L'analyse manuelle du phishing ne passe pas à l'échelle. Si votre SOC traite plus d'une poignée d'emails hameçonnage signalés par jour, vous avez besoin d'automatisation pour maintenir la qualité sans épuiser vos analystes.

Commencez simplement. Même l'automatisation de l'extraction des en-têtes et des vérifications initiales de réputation fait gagner un temps significatif aux analystes par email signalé. Construisez la complexité de manière incrémentale à mesure que votre workflow mûrit.

Améliorez Vos Compétences en Analyse des Menaces

Explorez la ForgeWork Malware Analysis Academy pour une formation pratique en analyse hameçonnage, ingénierie inverse de malware et threat intelligence. Ou contactez notre équipe pour discuter d'une réponse gérée au phishing pour votre organisation.

Formation & Exercices Parler à Notre Équipe