top of page

Le Go To Cloud

  • Photo du rédacteur: Valentin Chuzel
    Valentin Chuzel
  • 9 mai
  • 2 min de lecture

Dernière mise à jour : 9 mai

Le Go To Cloud, autrement dit, migration vers des hébergeurs tiers est une stratégie

complètement démocratisée. Un grand nombre d’entreprises et de services publics ont déjà

fait ce choix pour différents services : sites web, bases de données, travail collaboratif… et

même authentification !


Ces solutions externalisées d’ authentification permettent aux

utilisateurs d’ouvrir leur session et ainsi d’accéder à l’ensemble de leurs données et compte

de messagerie via leur navigateur web.


Et qui dit authentification en ligne dit nouvelle surface d’attaque en proie à l’hameçonnage !


En effet, l’apparition de ses solutions ont motivé les attaquants à développer de nouvelles

techniques d’hameçonnage afin de subtiliser les logins et mots de passe.

Mais heureusement, vous avez été sensibilisés à vous méfier de l’expéditeur !

Et si l’expéditeur est légitime ? Il suffira d’un seul compte compromis pour que l’attaquant puisse l’utiliser et mener sa campagne d’hameçonnage vers tous les contacts de cette boite de messagerie. Résultat, vous recevez un message d’une personne que vous connaissez, avec son email légitime vous invitant à ouvrir un fichier partagé, lui aussi, stocké sur ce service cloud. Tout parait normal, votre vigilance baisse, vous ouvrez le fichier. Celui-ci vous

demande de vous authentifier sur votre service cloud afin d’y avoir accès. Mesure de

sécurité vous direz-vous ! Et bien malheureusement, cette demande d’authentification est

une page web maitrisée par l’attaquant imitant parfaitement votre fenêtre de connexion

habituelle. Et rebelotte, votre compte compromis servira à sa prochaine campagne…

Quelle solution ?


Le seul rempart contre ce mode opératoire est l’authentification multi facteur. Certes contraignant mais essentiel lorsque l’on fait le choix d’externaliser son

authentification. Bien souvent, son déploiement est décidé après avoir subit une

compromission.


Soyez proactifs, le risque est certain.


Commentaires


bottom of page