<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Canada (Portée Internationale) on CyberVeille</title>
    <link>https://cyberveille.ch/pays/canada-port%C3%A9e-internationale/</link>
    <description>Recent content in Canada (Portée Internationale) on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Sun, 05 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/pays/canada-port%C3%A9e-internationale/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Alerte CCCS : campagnes de compromission SaaS par ingénierie sociale ciblant les identités d&#39;entreprise</title>
      <link>https://cyberveille.ch/posts/2026-04-05-alerte-cccs-campagnes-de-compromission-saas-par-ingenierie-sociale-ciblant-les-identites-d-entreprise/</link>
      <pubDate>Sun, 05 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-05-alerte-cccs-campagnes-de-compromission-saas-par-ingenierie-sociale-ciblant-les-identites-d-entreprise/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🏛️ Contexte&lt;/h2&gt;
&lt;p&gt;Alerte de sécurité AL26-010 publiée le 1er mai 2026 par le &lt;strong&gt;Centre canadien pour la cybersécurité (CCCS)&lt;/strong&gt;. Elle s&amp;rsquo;adresse aux professionnels TI et gestionnaires. Elle documente des &lt;strong&gt;cyberactivités malveillantes continues à motivation financière&lt;/strong&gt; observées depuis &lt;strong&gt;mi-2025&lt;/strong&gt;, avec une évolution marquée vers l&amp;rsquo;ingénierie sociale ciblant les &lt;strong&gt;plateformes SaaS et de gestion des identités d&amp;rsquo;entreprise&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id=&#34;-vecteurs-daccès-initial&#34;&gt;🎯 Vecteurs d&amp;rsquo;accès initial&lt;/h2&gt;
&lt;p&gt;Les campagnes n&amp;rsquo;exploitent pas de vulnérabilités logicielles mais reposent sur :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Hameçonnage vocal (vishing)&lt;/strong&gt; : usurpation d&amp;rsquo;identité de personnel IT ou de fournisseurs de confiance pour inciter les employés à s&amp;rsquo;authentifier sur des portails contrôlés par l&amp;rsquo;attaquant ou à modifier leur AMF&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Collecte de justificatifs et interception d&amp;rsquo;AMF&lt;/strong&gt; : pages de phishing usurpant des marques, utilisation de &lt;strong&gt;cadriciels AiTM (Adversary-in-the-Middle)&lt;/strong&gt; pour capturer des sessions SSO valides en temps réel&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Usurpation de sous-domaines&lt;/strong&gt; : recours à des sous-domaines imitant les portails SSO (ex. &lt;code&gt;&amp;lt;organization&amp;gt;sso[.]com&lt;/code&gt;) pour contourner les contrôles de réputation de domaines&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Abus des processus de service d&amp;rsquo;assistance&lt;/strong&gt; : manipulation du personnel de support pour réinitialiser l&amp;rsquo;AMF ou inscrire des dispositifs contrôlés par l&amp;rsquo;attaquant&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Compromission de la chaîne d&amp;rsquo;approvisionnement SaaS&lt;/strong&gt; : vol de &lt;strong&gt;jetons OAuth de rafraîchissement&lt;/strong&gt; depuis des fournisseurs tiers compromis pour accéder aux systèmes clients sans déclencher l&amp;rsquo;AMF&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-indicateurs-clés-observés&#34;&gt;🔍 Indicateurs clés observés&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Création de &lt;strong&gt;jetons OAuth&lt;/strong&gt; lors d&amp;rsquo;appels suspects&lt;/li&gt;
&lt;li&gt;Connexions d&amp;rsquo;applications génériques (ex. « Outil de soutien », « Chargeur de données »)&lt;/li&gt;
&lt;li&gt;Sessions concurrentes depuis des IP ou régions différentes en quelques minutes&lt;/li&gt;
&lt;li&gt;Utilisation de &lt;strong&gt;jetons depuis des adresses IP étrangères, VPN ou nœuds Tor&lt;/strong&gt; dans les secondes suivant leur création&lt;/li&gt;
&lt;li&gt;Absence de défi AMF dans les journaux d&amp;rsquo;authentification&lt;/li&gt;
&lt;li&gt;Hausse soudaine de requêtes API REST ciblant des objets à forte valeur (comptes, contacts, dossiers)&lt;/li&gt;
&lt;li&gt;Requêtes &lt;code&gt;SELECT *&lt;/code&gt; sur des tables entières rarement consultées&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-activité-post-compromission&#34;&gt;💥 Activité post-compromission&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Déplacement latéral&lt;/strong&gt; entre applications SaaS (messagerie, GRC, RH, référentiels documentaires) via SSO&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Exfiltration massive de données&lt;/strong&gt; via API et fonctions d&amp;rsquo;export légitimes&lt;/li&gt;
&lt;li&gt;Exploitation d&amp;rsquo;&lt;strong&gt;intégrations SaaS tierces&lt;/strong&gt; et de jetons stockés pour accéder aux systèmes en aval&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Campagnes d&amp;rsquo;extorsion&lt;/strong&gt; avec menace de publication ou vente des données sur des sites de fuites ou forums clandestins&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Absence de déploiement de maliciels&lt;/strong&gt;, rendant la détection par les outils endpoint conventionnels inefficace&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-type-et-portée&#34;&gt;📌 Type et portée&lt;/h2&gt;
&lt;p&gt;Il s&amp;rsquo;agit d&amp;rsquo;une &lt;strong&gt;alerte de sécurité officielle&lt;/strong&gt; émise par une autorité nationale de cybersécurité canadienne. Elle vise à sensibiliser les organisations aux tactiques d&amp;rsquo;acteurs cybercriminels à motivation financière et à fournir des indicateurs de détection exploitables pour les équipes SOC et CTI.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
