Recrutement : candidatures plus sûres avec alias email, redirection et OTP
Publié le 25 février 2026 · 11 min de lecture
Une candidature, ce n’est pas seulement un CV : c’est un flux d’emails (accusés de réception, tests techniques, prises de rendez-vous, liens de portail candidat, parfois des OTP) qui vont s’étaler sur plusieurs semaines. Et pourtant, beaucoup de candidats utilisent la même adresse personnelle pour tout. Résultat : spam, suivi compliqué, et un risque bien réel de phishing ciblé. Dans cet article, on se concentre sur un seul domaine — le recrutement — et on montre comment organiser vos candidatures avec des alias et de la redirection (TempForward) afin de réduire l’exposition de votre adresse principale, sans rater les messages importants.
Pourquoi le recrutement attire autant le spam et le phishing
Le recrutement a une particularité : vous échangez avec des inconnus dans une période où vous êtes réceptif (vous attendez une réponse). Les escrocs exploitent ce contexte avec des prétextes crédibles : « document à signer », « dossier à compléter », « vérification d’identité », « remboursement de frais », « accès au test ». À cela s’ajoute un facteur technique : beaucoup d’étapes de recrutement passent par des plateformes (ATS, job boards, outils d’évaluation) qui envoient des emails automatisés. Quand votre adresse circule sur plusieurs services, elle devient plus facile à recouper et à réutiliser dans des campagnes d’attaque (credential stuffing, phishing, usurpation).
⚠️ Risque concret
Une fuite de données ou un simple scraping de job boards suffit à alimenter des attaques automatisées : l’attaquant teste des couples email/mot de passe volés sur des portails candidats ou sur votre webmail. OWASP décrit ce mécanisme comme l’injection automatisée d’identifiants volés dans des formulaires de connexion (credential stuffing).
Qui utilise le plus ces stratégies (alias, redirection, email temporaire)
1) Les candidats actifs (reconversion, jeunes diplômés, mobilité)
Ce sont ceux qui postulent le plus, donc ceux qui génèrent le plus de traces : chaque candidature = un formulaire + des échanges + parfois un compte sur un portail. Ils ont un besoin simple : préserver une adresse « propre » pour le long terme, tout en absorbant un volume d’emails très variable pendant la période de recherche.
2) Les freelances et consultants
Ils jonglent entre clients, plateformes et missions, et subissent souvent des sollicitations massives. Pour eux, un alias par plateforme ou par prospect permet de segmenter le flux, d’identifier les sources de spam, et de couper un canal sans impacter la relation client.
3) Les équipes RH et recruteurs (côté entreprise)
Même si l’angle de cet article est « candidat », les recruteurs ont un problème miroir : boîtes partagées, risques de phishing (faux CV, pièces jointes), et protection des données candidats. Des boîtes dédiées, des règles de tri, et des alias fonctionnels réduisent l’exposition et améliorent la traçabilité — tout en restant compatibles avec les obligations de protection des données (ex. principes de minimisation).
La méthode la plus robuste : un alias par candidature (et une adresse principale qui reste invisible)
L’idée est simple : vous ne donnez jamais votre adresse principale aux job boards et aux formulaires. Vous créez à la place un alias/une adresse dédiée par entreprise (ou par offre), que vous redirigez vers votre boîte principale. C’est exactement le genre de workflow où la redirection et les alias apportent une vraie valeur : vous recevez tout au même endroit, mais vous gardez le contrôle de chaque canal.
Exemple de nomenclature (simple et actionnable)
- acme-dev@… pour l’entreprise ACME (poste dev)
- acme-data@… si vous postulez à plusieurs postes chez le même employeur
- plateforme-x@… pour un job board ou un ATS très bruyant
Avec cette approche, si vous commencez à recevoir du spam sur plateforme-x@…, vous n’avez pas à « nettoyer » votre boîte principale : vous désactivez l’alias concerné, point final. Et si une entreprise partage votre adresse (volontairement ou via incident), vous identifiez immédiatement la source.
Workflow complet (du premier clic à l’embauche)
Étape 1 — Créer un canal dédié avant de postuler
Avant même d’ouvrir le formulaire, créez votre alias/canal TempForward pour cette candidature. Objectif : que l’adresse saisie dans le formulaire ne soit jamais votre adresse personnelle. Vous pouvez ensuite ajouter un libellé (dans votre webmail) ou une règle de tri qui classe automatiquement tous les emails de cet alias dans un dossier « Candidatures / ACME ».
Étape 2 — Garder l’alias actif pendant toute la durée du process
Le recrutement est un marathon, pas un sprint. Certaines réponses arrivent tard, et une invitation à un test peut être envoyée après plusieurs relances internes. Un « vrai » email temporaire qui expire trop vite est parfois contre-productif. La meilleure pratique consiste à utiliser une redirection/alias persistant pour les candidatures, et à réserver les emails jetables aux usages sans importance (livres blancs, téléchargements, newsletters).
Étape 3 — Gérer les OTP et la sécurité de connexion
De plus en plus de portails candidats envoient des codes à usage unique (OTP) par email ou par SMS pour confirmer une action : connexion, changement de mot de passe, signature électronique, accès à un test. Les OTP sont utiles, mais ils peuvent aussi devenir un point d’attaque : un email de phishing peut tenter de vous faire « resaisir » un code sur un faux site.
Deux réflexes réduisent drastiquement le risque : (1) ne saisissez jamais un OTP après avoir cliqué sur un lien inattendu, et (2) utilisez un gestionnaire de mots de passe + un second facteur robuste pour vos comptes critiques. NIST, dans ses guides d’identité numérique, rappelle l’importance d’une authentification renforcée et de choix adaptés aux risques.
Astuce anti-phishing
Quand un email vous demande un code, ouvrez le site par vos favoris ou tapez l’adresse vous-même. L’OTP doit servir à confirmer une action que vous avez initiée, pas à « réparer un problème urgent ».
Étape 4 — Désactiver proprement après la période d’essai (ou la fin de recherche)
Une fois embauché (ou si vous arrêtez votre recherche), vous pouvez faire le ménage : conservez quelques alias « long terme » (ex. pour la paie, l’onboarding, les outils internes), et désactivez les autres. Vous réduisez votre surface d’attaque et vous reprenez le contrôle sur le bruit.
Risques et limites : quand éviter l’email jetable « pur »
Dans le recrutement, il faut être pragmatique. Certains ATS ou formulaires bloquent les domaines d’emails jetables. D’autres envoient des liens qui expirent rapidement, ou nécessitent des échanges sur plusieurs semaines. Si vous utilisez une adresse qui disparaît, vous risquez de perdre une convocation, un contrat, ou un accès à un portail.
La règle d’or : jetable pour les usages sans enjeu (téléchargement, newsletter), alias/redirection pour les candidatures et tout ce qui implique des OTP, des rendez-vous et des documents. Autrement dit : l’objectif n’est pas l’anonymat absolu, mais la compartimentation et la résilience.
Bonnes pratiques côté candidat (checklist)
- Un alias par entreprise (ou par plateforme) pour identifier les fuites et couper le spam.
- Des dossiers et règles de tri pour ne pas rater les messages importants.
- Vérification des liens : l’URL doit être cohérente avec l’entreprise/ATS, et vous ne devez pas être pressé par l’urgence.
- Mots de passe uniques et gestionnaire : le credential stuffing vise précisément la réutilisation.
- Surveillance des fuites : vérifiez périodiquement si vos emails apparaissent dans des bases de données compromises.
- Signalement : en cas d’arnaque/phishing, des plateformes de signalement existent ; la CNIL rappelle l’intérêt de signaler pour agir.
Et côté entreprise (RH / ATS) : réduire le risque sans pénaliser les candidats
Les entreprises ont une responsabilité : un process trop « verrouillé » pousse parfois les candidats à des contournements risqués. Quelques pratiques simples améliorent la sécurité et l’expérience :
- Limiter les pièces jointes et privilégier les portails sécurisés (avec authentification forte).
- Envoyer des emails clairs (nom de domaine stable, expéditeur identifiable, pas d’urgences artificielles).
- Éviter les liens suspects (raccourcisseurs, domaines multiples) qui ressemblent aux attaques.
- Réduire la collecte au strict nécessaire (principe de minimisation des données) et expliquer la finalité.
En pratique, une politique qui accepte les alias et la redirection (au lieu de bannir en bloc les emails non « classiques ») peut améliorer le taux de réponse tout en réduisant les risques de phishing. Les candidats sérieux cherchent surtout à protéger leur adresse principale, pas à tricher.
Pourquoi TempForward colle bien au recrutement
TempForward est particulièrement adapté à ce domaine parce qu’il permet de créer des canaux d’email qui servent à la fois de pare-feu (vous protégez votre adresse principale) et d’outil d’organisation (un alias = un dossier = un pipeline clair). Pour un candidat, c’est la différence entre « je subis ma boîte mail » et « je pilote mes candidatures ».
Le bénéfice le plus sous-estimé, c’est la traçabilité : si un alias reçoit du spam, vous savez exactement à quel service vous l’aviez donné. Et si un email ressemble à une arnaque, le simple fait qu’il arrive sur un alias « ACME » (alors que vous n’avez jamais postulé chez ACME) devient un signal d’alerte immédiat.
Organisez vos candidatures sans exposer votre adresse principale
Créez un alias par entreprise, recevez tout au même endroit, coupez le spam en un clic — et gardez vos OTP sous contrôle.