E-mail bombing et vishing : la double tactique qui facilite les intrusions en 2025
L’e-mail bombing, terme évoqué dès 1996 par l’Office de la langue française du Québec sous le nom de » bombarderie « , consiste à inonder une victime de courriels pour saturer sa boîte de réception. Ce débordement rend moins visibles les alertes de sécurité au moment où l’attaque principale est déclenchée.
Un ancien procédé, une nouvelle efficacité
Le procédé n’est pas nouveau, mais le rapport annuel de Microsoft sur l’état de la cybermenace, publié le 17 octobre, souligne qu’en 2025 l’e-mail bombing reste l’une des attaques les plus efficaces. Son intérêt pour les attaquants tient désormais à son rôle de » écran de fumée » : il prépare le terrain à une seconde attaque d’ingénierie sociale, souvent beaucoup plus ciblée et dommageable.
Évolution des méthodes
Autrefois, l’e-mail bombing reposait principalement sur l’envoi massif de messages depuis une ou plusieurs boîtes mail. Les limitations imposées par les fournisseurs de messagerie (Gmail, Microsoft 365, etc.) sur le nombre d’envois ont toutefois réduit l’efficacité de cette méthode brute.
Pour contourner ces restrictions, les attaquants se servent désormais d’inscriptions massives : avec une simple adresse e-mail, ils enregistrent la cible à des centaines voire des milliers de newsletters, campagnes marketing ou services en ligne. Le résultat – une boîte saturée – est le même, mais obtenu autrement.
Phase 2 : vishing et usurpation du support informatique
Une fois la boîte encombrée, la deuxième phase commence souvent par du vishing (phishing vocal) ou des sollicitations via des plateformes professionnelles comme Microsoft Teams. Les assaillants contactent la victime en se faisant passer pour le support informatique et proposent de » résoudre le problème « . Après avoir gagné la confiance de la personne, ils la guident vers l’installation d’outils d’accès à distance, obtenant ainsi un contrôle direct du poste, la possibilité de déployer des malwares et d’établir un accès persistant.
Des incidents récents
Ces techniques ont marqué l’actualité cyber. Une vaste campagne de vol de données utilisant comme leurre la plateforme Salesforce a notamment touché de nombreuses entreprises, dont Google, qui avait toutefois repéré l’attaque.
Recommandations (extrait du rapport Microsoft)
- Alerter les équipes de sécurité en cas d’inondation de courriels.
- Restreindre la communication avec des locataires externes et surveiller les tentatives d’usurpation d’identité.
- Former et informer les employés sur les escroqueries se faisant passer pour l’assistance informatique.
- Limiter l’utilisation des outils de gestion à distance.
Que retenir?
L’e-mail bombing n’est plus seulement une nuisance : il sert de leurre pour des attaques d’ingénierie sociale plus sophistiquées. La combinaison d’une saturation des boîtes et d’appels ou messages usurpés vers le support informatique rend les entreprises et les particuliers vulnérables. La prévention repose autant sur des mesures techniques que sur la vigilance et la formation des utilisateurs.
Articles connexes
Se reconvertir dans la cybersécurité : guide pratique pour réussir
Se reconvertir dans la cybersécurité : guide pratique pour réussirLa cybersécurité attire de plus en plus de profils en reconversion. Face à l’augmentation des cyberattaques et à des besoins de recrutement persistants, ce secteur offre des opportunite9s varie9es. Cet article rassemble les principaux points e0 connaeetre pour envisager et re9ussir une transition professionnelle vers la […]
Valeur des données personnelles: ce que révèlent les Français selon la CNIL
Valeur des données personnelles: ce que révèlent les Français selon la CNILLe 17 novembre 2025, la Commission nationale de l’informatique et des libertés (CNIL) a publié des résultats détaillés sur la valeur que les citoyens attribuent à leurs donnees personnelles. Fonde9 sur un sondage mene9 en de9cembre 2024, ce travail offre un eclairage sur la […]
Lighthouse et la ‘Triade du smishing’ : Google accuse un kit de phishing-as-a-service
Lighthouse et la ‘Triade du smishing’ : Google accuse un kit de phishing-as-a-serviceDes SMS frauduleux annonçant un colis qui n’entre pas dans la boîte aux lettres ou un montant de péage impayé sont parmi les scénarios utilisés par des campagnes de smishing. Selon Google, ces arnaques pourraient être largement organisées au moyen d’un kit de […]