Changer votre mot de passe ne suffit plus : les hackers ont trouvé une astuce redoutable pour rester dans vos mails

Les hackers ont trouvé un moyen de rester dans une boîte mail compromise, même après un changement de mot de passe. Ils détournent une fonction banale de la messagerie pour espionner les victimes en silence. Un rapport de cybersécurité lève le voile sur cette technique aussi discrète qu'efficace.

Malware iOS Android
Crédits : 123RF

La cybersécurité des messageries professionnelles est devenue un enjeu majeur. Les pirates cherchent en permanence à maintenir un accès discret aux comptes compromis. Des cybercriminels exploitent depuis des mois des plateformes reconnues pour piéger les utilisateurs de Microsoft 365. Ils cherchent à dérober des identifiants sans déclencher la moindre alerte de sécurité.

Face à ces menaces, les entreprises durcissent leurs protocoles. Pourtant, certaines techniques misent non pas sur des failles techniques, mais sur des fonctionnalités du quotidien. Les règles de messagerie en font partie. Ces instructions automatiques trient, déplacent ou transfèrent les emails entrants selon des critères définis par l'utilisateur. Les mots de passe trop simples restent aussi une porte d'entrée facile pour les pirates, qui n'ont parfois même pas besoin de forcer pour accéder à un compte.

Les règles de messagerie détournées permettent aux hackers de rester dans une boîte mail même après un changement de mot de passe

Ces règles sont devenues un outil clé dans les cyberattaques visant les messageries. Les chercheurs de Proofpoint ont analysé les intrusions du quatrième trimestre 2025. Résultat, environ 10 % des comptes compromis contenaient au moins une règle malveillante. Dans certains cas, elle était configurée cinq secondes à peine après la première intrusion. Ces règles malveillantes masquent les alertes de sécurité, interceptent les codes à deux facteurs et transfèrent discrètement des données sensibles vers l'extérieur.

Ce qui rend cette technique redoutable, c'est qu'elle survit à un changement de mot de passe. Concrètement, si une victime réalise que son compte a été piraté et modifie ses identifiants, les règles malveillantes restent actives. Les pirates continuent donc de recevoir les emails transférés, sans même avoir besoin de se reconnecter. Les cibles les plus visées sont les équipes financières, les cadres dirigeants et les comptes universitaires.

La bonne nouvelle, c'est que ces règles sont faciles à repérer. Sur Gmail, elles se trouvent dans Paramètres, puis Filtres et adresses bloquées. Sur Outlook, il faut aller dans Paramètres, puis Règles. Elles portent souvent des noms volontairement invisibles, comme un simple point ou une virgule. Les supprimer suffit à couper définitivement l'accès aux intrus.


Réagissez à cet article !

Demandez nos derniers articles !

Nvidia déploie le pilote GeForce Game Ready 596.21, vous en avez besoin pour jouer à Pragmata

Le pilote GeForce Game Ready 596.21 de Nvidia est disponible au téléchargement. Il optimise le système du PC pour joueur à Pragmata dans les meilleures conditions. Pragmata sort ce 17…

Gemini s’inspire de vos souvenirs Google Photos pour générer des images IA plus personnelles

Vos clichés stockés dans Google Photos vont pouvoir servir à Gemini pour que l’assistant IA génère des images qui s’en inspirent. Pratique ou effrayant ?  Personal Intelligence est un mode…

IA

Ces 10 jeux vidéo chill et cosy réduisent le stress, selon cette étude

Le jeu vidéo est une échappatoire qui permet d’évacuer le stress, mais certains jeux sont plus relaxants que d’autres. Une étude a sélectionné les 10 meilleurs jeux pour se détendre,…

Galaxy Tab A11+ : plus de 53% de réduction sur la tablette Samsung, alerte prix sacrifié !

En ce moment, AliExpress propose de très nombreuses réductions sur son site internet accompagnées d’une série de codes promo pour obtenir les meilleurs prix possibles. C’est le cas de la…

Bon plan iPhone 16e : avec cette grosse chute de prix, le smartphone n’a jamais été aussi peu cher !

Depuis la récente sortie d’ liPhone 17e, le prix de l’iPhone 16e a considérablement chuté. Alors qu’il était proposé à 719 €, vous pouvez actuellement vous offrir la version reconditionnée…

Ce scandale Google pousse des milliers d’utilisateurs à abandonner Android pour des alternatives plus sûres

De plus en plus d’utilisateurs abandonnent Android après de nouvelles révélations sur les pratiques de Google en matière de données. Un étudiant affirme que l’entreprise a transmis ses informations aux…

Ni Ultra, ni Pro, le Xiaomi 17 Max est une réalité, et serait équipé d’une batterie gigantesque

Le Xiaomi 17 Max pourrait bientôt être annoncé. On connait déjà une partie de sa fiche technique, et c’est la capacité de sa batterie qui se démarque le plus. Xiaomi…

Les IA Claude, ChatGPT et Gemini cachent une faille qui permet de s’introduire dans n’importe quel système connecté

Des experts en sécurité ont découvert une faille critique dans le protocole qui connecte Claude, ChatGPT et Gemini au monde extérieur. Des centaines de milliers de systèmes sont exposés. Pourtant,…

IA

L’Univers a ses règles, mais 400 milliards de planètes invisibles ont décidé de le défier avec cette particularité surprenante

Le cerveau humain déteste le vide et l’incertitude, alors il crée des catégories pour y ranger tout ce qui l’entoure. Mais certains objets refusent d’entrer dans des cases et suivent…

iOS 27 : calendrier de sortie, iPhone compatibles, tout ce que l’on sait de la future mise à jour majeure d’Apple

iOS 27 est la prochaine version majeure du système d’exploitation d’Apple. Cette mise à jour est annoncée comme celle qui permettra enfin à la marque à la pomme d’entrer vraiment…