Skip to main content

Faux domaines, dégâts bien réels : ce que révèlent les dernières données


Les domaines tiers alimentent une recrudescence du hameçonnage et de l’usurpation de marque, créant ainsi des risques réels qui passent inaperçus. Ce blog analyse la multiplication des domaines suspects ciblant les entreprises du classement Forbes Global 2000, et ce que ces données laissent présager pour l’avenir.

Les faux domaines ne sont pas un problème nouveau. Ce qui change aujourd’hui, c’est l’ampleur du phénomène et la facilité avec laquelle les cybercriminels peuvent s’infiltrer dans l’écosystème de vos domaines grâce à des noms de domaine similaires, des enregistrements inactifs et des domaines créés uniquement pour envoyer des e-mails.

Dans le Rapport 2026 sur la sécurité des domaines, nous avons examiné la situation en matière de sécurité des domaines des entreprises du classement Forbes Global 2000 et analysé les activités suspectes ou malveillantes visant ces marques. Les résultats ont mis en évidence une tendance notable : les domaines tiers contenant des noms de marque apparaissent régulièrement, et bon nombre d’entre eux sont configurés d’une manière susceptible de faciliter le hameçonnage, l’interception ou l’utilisation abusive de la marque.


Téléchargez le Rapport 2026 sur la sécurité des domaines dans son intégralité pour découvrir toutes les informations et données.


Pourquoi les faux noms de domaine sont-ils importants pour la sécurité des noms de domaine ?

La sécurité des noms de domaine revêt une importance croissante à mesure que les attaques externes se multiplient, en partie en raison de la disponibilité de kits d’outils et de l’intelligence artificielle (IA), qui facilitent le lancement de campagnes par les cybercriminels. Ceci est particulièrement important dans la mesure où les noms de domaine constituent le fondement des services accessibles sur Internet dont dépendent les entreprises, notamment les sites web, la messagerie électronique, les portails destinés aux clients et aux partenaires, ainsi que la voix sur IP (VoIP). Lorsque des cybercriminels exploitent des domaines, ils n’ont pas nécessairement besoin de franchir d’abord le pare-feu. Ils peuvent s’attaquer à la confiance sur laquelle les entreprises fondent leur image de marque.

Les menaces peuvent se manifester de différentes manières au sein des domaines, notamment :

  • Enregistrements de noms de domaine malveillants, y compris des homoglyphes et autres variantes d’usurpation
  • Noms de domaine inactifs, qui restent enregistrés mais inutilisés pendant des années, jusqu’à ce qu’ils soient détournés à des fins malveillantes
  • Domaines de marque expirés que les entreprises ont abandonnés, mais qui sont réenregistrés par un tiers
  • Sous-domaines détournés via des enregistrements DNS (Domain Name System) oubliés ou orphelins, susceptibles de rediriger le trafic légitime
  • Domaines légitimes compromis ou détournés qui n’étaient pas protégés

Parmi les techniques d’usurpation couramment utilisées dans les domaines de hameçonnage, on trouve les homoglyphes et les substitutions de caractères, qui visent à imiter l’apparence d’un nom de domaine de marque légitime. Parmi les exemples courants, on peut citer le remplacement de caractères pour rendre un nom de domaine visuellement similaire au vrai, comme par exemple « cornpany.com ».

Les noms de domaines tiers comportant des homoglyphes sont-ils courants ?

Un seul chiffre tiré des conclusions de notre rapport devrait suffire à vous faire réfléchir : 88 % des noms de domaines comportant des homoglyphes appartiennent à des tiers.

Les noms de domaine comportant des homoglyphes constituent l’une des « attaques par abus de confiance » les plus directes, car ils exploitent la façon dont les gens lisent, ce qui signifie qu’ils n’ont pas besoin d’être sophistiqués pour fonctionner. Si un utilisateur ou une utilisatrice n’est pas en mesure de repérer rapidement la différence entre un nom de domaine authentique et un nom de domaine contrefait, une fausse page de connexion ou un e-mail frauduleux peut alors faire le reste. Il s’agit là de l’une des méthodes d’attaque les plus courantes utilisée par les cybercriminels.

En effet, si votre équipe se contente de rechercher les cas évidents d’utilisation abusive de la marque, il est possible qu’elle passe à côté de ces homoglyphes trompeurs, qui peuvent échapper à un contrôle visuel rapide sans être détectés.

Pourquoi les courriers électroniques restent le moyen le plus rapide pour mener des attaques

Les faux domaines n’ont pas besoin d’un site web actif pour être dangereux. La simple possibilité d’envoyer des courriers électroniques peut suffire. Comme le signale l’Agence pour la cybersécurité et la sécurité des infrastructures (CISA), plus de 90 % des cyberattaques réussies commencent par un courrier électronique de hameçonnage.

Dans notre rapport, nous avons constaté qu’en 2025, 40 % des noms de domaine appartenant à des tiers comportaient des enregistrements de serveurs de messagerie (MX), contre 42 % l’année précédente. Les enregistrements MX peuvent être utilisés pour envoyer des courriers électroniques de hameçonnage, ce qui explique en partie pourquoi les contrôles d’authentification des courriers électroniques restent une priorité majeure dans les programmes de sécurité des domaines.

Cela signifie que dès lors qu’un domaine tiers ressemble au vôtre et dispose de fonctionnalités de messagerie électronique, il peut facilement servir de tremplin à l’usurpation d’identité de marque et au hameçonnage, même s’il n’héberge jamais de page web.

Les domaines inactifs ne sont pas inoffensifs

On croit souvent à tort que les domaines inactifs ne présentent aucun danger. En réalité, les domaines inactifs peuvent tout de même exposer les utilisateurs et les utilisatrices à des cybermenaces.

Trente-deux pour cent des domaines tiers sont inactifs, mais contiennent des enregistrements MX. Ces chiffres suffisent à eux seuls à nous rappeler que « inactif » ne signifie pas « invalide ». Un domaine peut rester inactif pendant un certain temps, puis être mis en service lorsqu’un cybercriminel estime que le moment est venu. Un domaine ancien, enregistré depuis longtemps, est également plus susceptible de déjouer les filtres de sécurité.

Si votre équipe se contente de trier les domaines qui renvoient vers un site web, vous risquez de passer à côté de domaines « prêts à être utilisés pour la messagerie électronique » qui n’attendent qu’à être exploités.

Vers où redirigent aujourd’hui les domaines tiers ?

Mais comment ces domaines tiers sont-ils utilisés exactement ? Nos recherches ont montré que ces domaines peuvent renvoyer vers :

  • Des publicités, annonces au coût par clic ou parking de noms de domaine (40 %)
  • Des sites web inactifs (39 %)
  • Des contenus malveillants (2 %)
  • Un site web actif qui n’est pas associé au propriétaire de la marque (19 %)

De plus, il existe également le risque que des domaines inactifs conservent des enregistrements de messagerie actifs

Ce « mix » est important, car toutes les attaques ne se présentent pas dès le premier jour sous la forme d’un kit de hameçonnage justifiant une intervention. Certains sites monétisent leur trafic, tandis que d’autres restent inactifs. Certains hébergent des contenus susceptibles de nuire directement à la confiance des clients.

Pour mettre en place une stratégie efficace en matière d’application de la réglementation et de surveillance, il faut tenir compte du fait que les domaines tiers passent souvent par différentes phases, allant d’un état « parqué » ou « inactif » à un état malveillant.

Quels sont les secteurs les plus visés par les faux noms de domaine ?

En analysant les domaines suspects et malveillants parmi les entreprises du Global 2000, nous avons identifié les secteurs dans lesquels les menaces liées aux faux noms de domaine sont les plus concentrées. Nos résultats ont montré que le secteur bancaire (16,3 %), suivi des logiciels et services informatiques (6,6 %) et des services financiers diversifiés (5,8 %), figuraient parmi les secteurs les plus ciblés par les faux noms de domaine.

Les cybercriminels ont tendance à rechercher la confiance et la valeur des transactions. Si votre marque évolue dans un secteur où les identifiants, les paiements ou les processus sensibles jouent un rôle important, elle pourrait constituer une cible de choix pour ce type d’attaques.

Et maintenant, que faire ?

Les faux noms de domaine génèrent un véritable surcroît de travail. Ils présentent également un risque réel, en particulier lorsque les noms de domaine sont configurés pour la messagerie électronique ou conçus pour ressembler à s’y méprendre à des marques de confiance.

Si vous souhaitez consulter l’intégralité des résultats, y compris des informations plus générales sur la stratégie de sécurité des entreprises du Global 2000, téléchargez le rapport complet et utilisez-le comme référence pour définir les éléments à surveiller et les priorités à établir.

Téléchargez le Rapport 2026 sur la sécurité des domaines dans son intégralité.

Ce document est fourni par CSC à titre informatif uniquement et ne constitue ni une offre, ni une invitation, ni une incitation à conclure un contrat. Les informations contenues dans le présent document ne constituent en aucun cas un conseil juridique, fiscal, réglementaire, comptable ou autre conseil professionnel ; il convient donc de solliciter l’avis d’un professionnel compétent avant d’envisager une opération telle que décrite dans ce document. Nous déclinons toute responsabilité pour toute perte directe ou indirecte résultant de l’utilisation du présent document.