Résumé exécutif : le phishing et la distribution d’emails malveillants demeurent les principaux vecteurs d’accès initial pour la majorité des cyberattaques. Ce playbook fournit une méthodologie structurée, étape par étape, pour décortiquer en toute sécurité des fichiers .eml ou .msg suspects. L’objectif est de déterminer l’origine réelle du message, de valider son authenticité cryptographique, d’extraire des indicateurs de compromission (IOCs) exploitables et de basculer vers une chasse aux menaces (Threat Hunting) à l’échelle de l’entreprise.