{"id":2906,"date":"2021-01-15T17:40:00","date_gmt":"2021-01-15T16:40:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2906"},"modified":"2021-01-15T17:42:55","modified_gmt":"2021-01-15T16:42:55","slug":"des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/","title":{"rendered":"DES HACKERS CONTOURNENT L&rsquo;AMF POUR ACC\u00c9DER \u00c0 DES COMPTES DE SERVICES CLOUD"},"content":{"rendered":"\n<p>La CISA (Cybersecurity and Infrastructure Security Agency) a r\u00e9v\u00e9l\u00e9 que les acteurs malveillants contournent les protocoles d&rsquo;authentification \u00e0 multifactorielle (AMF) pour compromettre les comptes de services cloud.<\/p>\n\n\n\n<p>La CISA a r\u00e9v\u00e9l\u00e9 dans un <strong><a href=\"https:\/\/us-cert.cisa.gov\/ncas\/analysis-reports\/ar21-013a\">rappor<\/a>t<\/strong> qu&rsquo;il y a eu plusieurs attaques r\u00e9ussies sur les services de cloud computing des organisations. Les hackers utilisent le phishing et d&rsquo;autres formes d&rsquo;outils d&rsquo;attaque pour tirer profit de la vuln\u00e9rabilit\u00e9 et des failles de s\u00e9curit\u00e9 dans le <strong><a href=\"https:\/\/blog.koddos.net\/top-10-malware-attacks-in-2020-and-best-prevention-strategies-in-2021\/\">protocole de services cloud<\/a><\/strong> de la victime.<\/p>\n\n\n\n<p>Le rapport a \u00e9galement not\u00e9 que les acteurs malveillants ont utilis\u00e9 plusieurs techniques et tactiques telles que des tentatives de connexion par force brute et des attaques de phishing pour exploiter les vuln\u00e9rabilit\u00e9s des services en ligne de l&rsquo;organisation cible.<\/p>\n\n\n\n<p><strong>Faiblesse de pratiques de cyberhygi\u00e8ne<\/strong><\/p>\n\n\n\n<p>Selon la CISA, ces types d&rsquo;attaques se produisent g\u00e9n\u00e9ralement lorsque les employ\u00e9s des organisations victimes travaillent \u00e0 distance et utilisent un m\u00e9lange d&rsquo;appareils personnels et d&rsquo;ordinateurs portables d&rsquo;entreprise pour acc\u00e9der \u00e0 leurs services en ligne. Bien que ces organisations utilisent des outils de s\u00e9curit\u00e9, les acteurs malveillants acc\u00e8dent \u00e0 leurs services en ligne en raison de la faiblesse des pratiques de cyberhygi\u00e8ne.<\/p>\n\n\n\n<p>En r\u00e9ponse aux d\u00e9fis auxquels les organisations sont confront\u00e9es, la CISA a publi\u00e9 un rapport d&rsquo;analyse sur l&rsquo;am\u00e9lioration des configurations de s\u00e9curit\u00e9 afin de fournir des <strong><a href=\"https:\/\/blog.koddos.net\/most-important-security-risks-to-keep-in-mind-when-choosing-a-web-host\/\">protections plus solides contre les cyberattaques<\/a><\/strong>. Le rapport offre des conseils et des lignes directrices aux entreprises pour les aider \u00e0 d\u00e9tecter les attaques potentielles et \u00e0 y riposter. Le rapport fournit \u00e9galement des proc\u00e9dures d&rsquo;att\u00e9nuation pour aider \u00e0 renforcer la configuration de l&rsquo;environnement cloud des organisations.<\/p>\n\n\n\n<p><strong>L&rsquo;AMF n&rsquo;arr\u00eate pas compl\u00e8tement les attaques de phishing<\/strong><\/p>\n\n\n\n<p>Il convient de souligner que m\u00eame si l&rsquo;authentification multifactorielle est un excellent protocole de s\u00e9curit\u00e9 qui offre une s\u00e9curit\u00e9 suppl\u00e9mentaire, cela ne signifie pas qu&rsquo;il sera impossible pour un hacker s\u00e9rieux et sophistiqu\u00e9 de r\u00e9ussir.<\/p>\n\n\n\n<p>Par exemple, en 2018, la bourse de cryptomonnaie Binance <strong><a href=\"https:\/\/medium.com\/binanceexchange\/summary-of-the-phishing-and-attempted-stealing-incident-on-binance-651e4dd1dd63\">a arr\u00eat\u00e9 tous les retraits<\/a><\/strong> apr\u00e8s avoir remarqu\u00e9 des activit\u00e9s de trading anormales sur sa plateforme.<\/p>\n\n\n\n<p>Binance a d\u00e9couvert par la suite qu&rsquo;un hacker avait lanc\u00e9 une attaque de phishing qui redirigeait les utilisateurs vers un faux site se faisant passer pour Binance. Le site demandait aux utilisateurs de saisir leurs codes d&rsquo;authentification et leurs mots de passe \u00e0 plusieurs facteurs. Comme le code AMF peut rester valide pendant une minute, l&rsquo;attaquant peut les utiliser pour obtenir une cl\u00e9 API d&rsquo;\u00e9change pour le site principal de Binance.<\/p>\n\n\n\n<p>Oui, certains hackers peuvent toujours contourner l&rsquo;AMF par des attaques techniques et d&rsquo;ing\u00e9nierie sociale, c&rsquo;est toujours l&rsquo;une des formes les plus s\u00fbres de protection des comptes. C&rsquo;est pourquoi il a \u00e9t\u00e9 conseill\u00e9 aux utilisateurs de continuer \u00e0 utiliser l&rsquo;AMF pour prot\u00e9ger leurs comptes.<\/p>\n\n\n\n<p>Comme Microsoft l&rsquo;a soulign\u00e9, \u00ab\u00a0votre compte a plus de 99,9% de chances d&rsquo;\u00eatre pirat\u00e9 si vous utilisez l&rsquo;AMF\u00a0\u00bb.<\/p>\n\n\n\n<p>En effet, l&rsquo;essentiel de la responsabilit\u00e9 de la protection des comptes incombe aux utilisateurs. Ils doivent s&rsquo;assurer que leurs codes AMF sont saisis sur des sites authentiques, et non sur de faux sites con\u00e7us par les hackers pour les tromper.<\/p>\n\n\n\n<p>Une fois que les attaquants ont pu acc\u00e9der au service en ligne de l&rsquo;organisation, ils peuvent avoir plusieurs plans. Avec un tel acc\u00e8s, ils pourraient obtenir des informations sur l&rsquo;organisation, mettre en place des r\u00e8gles de transfert de courrier, attaquer les syst\u00e8mes d&rsquo;autres partenaires et employ\u00e9s, et exfiltrer des donn\u00e9es.<\/p>\n\n\n\n<p>Selon la CISA, il y a plus d&rsquo;\u00e9checs que de succ\u00e8s lorsqu&rsquo;il s&rsquo;agit d&rsquo;attaques de force brute utilisant une combinaison de nom d&rsquo;utilisateur et de mot de passe, car de nombreuses organisations autorisent d\u00e9sormais l&rsquo;AMF. Lors d&rsquo;un des incidents de piratage r\u00e9ussis, la CISA a indiqu\u00e9 que les hackers ont pu utiliser des cookies de navigateur pour contourner l&rsquo;AMF avec une attaque de type \u00ab\u00a0pass-the-cookie\u00a0\u00bb.<\/p>\n\n\n\n<p>Ce type d&rsquo;attaque utilise g\u00e9n\u00e9ralement une session authentifi\u00e9e avec des cookies vol\u00e9s pour obtenir un acc\u00e8s en ligne ou des applications web.<\/p>\n\n\n\n<p>Dans une autre attaque r\u00e9ussie, la CISA a r\u00e9v\u00e9l\u00e9 que les hackers ont collect\u00e9 des informations sensibles en utilisant des r\u00e8gles de transfert de courrier \u00e9lectronique sur les utilisateurs qui veulent transf\u00e9rer des courriers \u00e9lectroniques professionnels vers leurs comptes de courrier \u00e9lectronique personnels.<\/p>\n\n\n\n<p>L&rsquo;agence a \u00e9galement d\u00e9couvert que des acteurs malveillants cr\u00e9ent de nouvelles r\u00e8gles de bo\u00eete aux lettres \u00e9lectronique qui peuvent transf\u00e9rer certains messages re\u00e7us par l&rsquo;utilisateur, en particulier les messages contenant certains <strong><a href=\"https:\/\/blog.koddos.net\/top-10-phishing-scams-to-watch-out-for-in-2020\/\">mots-cl\u00e9s li\u00e9s au phishing<\/a><\/strong>.<\/p>\n\n\n\n<p><strong>Pr\u00e9vention des attaques par une campagne de sensibilisation au phishing<\/strong><\/p>\n\n\n\n<p>Le directeur technique de Vectra, Tim Wade, a d\u00e9clar\u00e9 que la plupart des cyber-attaques seront \u00e9vit\u00e9es si les organisations sensibilisent davantage leurs employ\u00e9s contre les attaques de phishing et pratiquent une bonne hygi\u00e8ne en mati\u00e8re de s\u00e9curit\u00e9 informatique. Il a ajout\u00e9 qu&rsquo;il est impossible d&rsquo;atteindre la perfection dans ces domaines \u00e0 cause des erreurs humaines. Mais une campagne de sensibilisation massive sur la cybers\u00e9curit\u00e9 et les attaques de phishing contribuera grandement \u00e0 r\u00e9duire ces attaques.<\/p>\n\n\n\n<p>Qu&rsquo;il s&rsquo;agisse de vuln\u00e9rabilit\u00e9s inconnues ou de vuln\u00e9rabilit\u00e9s connues de syst\u00e8me de s\u00e9curit\u00e9 informatique, les organisations pourront pr\u00e9venir de nombreuses attaques si elles peuvent se concentrer sur un risque actif et mener des actions de pr\u00e9vention appropri\u00e9es, a ajout\u00e9 M. Wade.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La CISA (Cybersecurity and Infrastructure Security Agency) a r\u00e9v\u00e9l\u00e9 que les acteurs malveillants contournent les protocoles d&rsquo;authentification \u00e0 multifactorielle (AMF) pour compromettre les comptes de services cloud. La CISA a r\u00e9v\u00e9l\u00e9 dans un rapport qu&rsquo;il y a eu plusieurs attaques r\u00e9ussies sur les services de cloud computing des organisations. Les hackers utilisent le phishing et &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS CONTOURNENT L&rsquo;AMF POUR ACC\u00c9DER \u00c0 DES COMPTES DE SERVICES CLOUD<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1866,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2906","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS CONTOURNENT L&#039;AMF POUR ACC\u00c9DER \u00c0 DES COMPTES DE SERVICES CLOUD - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS CONTOURNENT L&#039;AMF POUR ACC\u00c9DER \u00c0 DES COMPTES DE SERVICES CLOUD - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"La CISA (Cybersecurity and Infrastructure Security Agency) a r\u00e9v\u00e9l\u00e9 que les acteurs malveillants contournent les protocoles d&rsquo;authentification \u00e0 multifactorielle (AMF) pour compromettre les comptes de services cloud. La CISA a r\u00e9v\u00e9l\u00e9 dans un rapport qu&rsquo;il y a eu plusieurs attaques r\u00e9ussies sur les services de cloud computing des organisations. Les hackers utilisent le phishing et &hellip; Continue reading DES HACKERS CONTOURNENT L&rsquo;AMF POUR ACC\u00c9DER \u00c0 DES COMPTES DE SERVICES CLOUD\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-15T16:40:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-01-15T16:42:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Hackers-are-Hiding-Malicious-Code-in-Windows-Fonts.jpeg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS CONTOURNENT L&rsquo;AMF POUR ACC\u00c9DER \u00c0 DES COMPTES DE SERVICES CLOUD\",\"datePublished\":\"2021-01-15T16:40:00+00:00\",\"dateModified\":\"2021-01-15T16:42:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\\\/\"},\"wordCount\":978,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/03\\\/Hackers-are-Hiding-Malicious-Code-in-Windows-Fonts.jpeg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\\\/\",\"name\":\"DES HACKERS CONTOURNENT L'AMF POUR ACC\u00c9DER \u00c0 DES COMPTES DE SERVICES CLOUD - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/03\\\/Hackers-are-Hiding-Malicious-Code-in-Windows-Fonts.jpeg?fit=825%2C510&ssl=1\",\"datePublished\":\"2021-01-15T16:40:00+00:00\",\"dateModified\":\"2021-01-15T16:42:55+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/03\\\/Hackers-are-Hiding-Malicious-Code-in-Windows-Fonts.jpeg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/03\\\/Hackers-are-Hiding-Malicious-Code-in-Windows-Fonts.jpeg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS CONTOURNENT L&rsquo;AMF POUR ACC\u00c9DER \u00c0 DES COMPTES DE SERVICES CLOUD\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS CONTOURNENT L'AMF POUR ACC\u00c9DER \u00c0 DES COMPTES DE SERVICES CLOUD - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS CONTOURNENT L'AMF POUR ACC\u00c9DER \u00c0 DES COMPTES DE SERVICES CLOUD - Blog KoDDoS","og_description":"La CISA (Cybersecurity and Infrastructure Security Agency) a r\u00e9v\u00e9l\u00e9 que les acteurs malveillants contournent les protocoles d&rsquo;authentification \u00e0 multifactorielle (AMF) pour compromettre les comptes de services cloud. La CISA a r\u00e9v\u00e9l\u00e9 dans un rapport qu&rsquo;il y a eu plusieurs attaques r\u00e9ussies sur les services de cloud computing des organisations. Les hackers utilisent le phishing et &hellip; Continue reading DES HACKERS CONTOURNENT L&rsquo;AMF POUR ACC\u00c9DER \u00c0 DES COMPTES DE SERVICES CLOUD","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2021-01-15T16:40:00+00:00","article_modified_time":"2021-01-15T16:42:55+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Hackers-are-Hiding-Malicious-Code-in-Windows-Fonts.jpeg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS CONTOURNENT L&rsquo;AMF POUR ACC\u00c9DER \u00c0 DES COMPTES DE SERVICES CLOUD","datePublished":"2021-01-15T16:40:00+00:00","dateModified":"2021-01-15T16:42:55+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/"},"wordCount":978,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Hackers-are-Hiding-Malicious-Code-in-Windows-Fonts.jpeg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/","name":"DES HACKERS CONTOURNENT L'AMF POUR ACC\u00c9DER \u00c0 DES COMPTES DE SERVICES CLOUD - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Hackers-are-Hiding-Malicious-Code-in-Windows-Fonts.jpeg?fit=825%2C510&ssl=1","datePublished":"2021-01-15T16:40:00+00:00","dateModified":"2021-01-15T16:42:55+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Hackers-are-Hiding-Malicious-Code-in-Windows-Fonts.jpeg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Hackers-are-Hiding-Malicious-Code-in-Windows-Fonts.jpeg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-contournent-lamf-pour-acceder-a-des-comptes-de-services-cloud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS CONTOURNENT L&rsquo;AMF POUR ACC\u00c9DER \u00c0 DES COMPTES DE SERVICES CLOUD"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/03\/Hackers-are-Hiding-Malicious-Code-in-Windows-Fonts.jpeg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-KS","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2906","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2906"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2906\/revisions"}],"predecessor-version":[{"id":2907,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2906\/revisions\/2907"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1866"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}