Investigation forensique des incidents Salesforce : logs, permissions et sauvegardes

Source: Blog officiel de la sociĂ©tĂ© Salesforce. Contexte: article didactique d’Eoghan Casey prĂ©sentant une mĂ©thodologie pour enquĂȘter sur des incidents de sĂ©curitĂ© dans des environnements Salesforce. L’article dĂ©taille trois piliers pour l’investigation: logs d’activitĂ©, permissions utilisateurs et donnĂ©es de sauvegarde. Les logs rĂ©pondent au qui/quoi/oĂč/quand/comment, les permissions dĂ©terminent l’étendue d’accĂšs et d’export, et les sauvegardes permettent d’évaluer l’impact sur les donnĂ©es et de restaurer l’intĂ©gritĂ©. Des exemples incluent la Login History, le Setup Audit Trail, et pour une visibilitĂ© avancĂ©e, Shield Event Monitoring (API, exports de rapports, tĂ©lĂ©chargements de fichiers), ainsi que des journaux additionnels pour B2C Commerce Cloud. ...

3 septembre 2025 Â· 3 min

La Cour de l’UE confirme la validitĂ© du Data Privacy Framework UE–États-Unis

Selon Bridewell, la Cour gĂ©nĂ©rale de l’Union europĂ©enne a confirmĂ© la validitĂ© du Data Privacy Framework (DPF) UE–États-Unis, prĂ©servant une voie lĂ©gale pour transfĂ©rer des donnĂ©es personnelles depuis l’UE vers des organisations amĂ©ricaines certifiĂ©es. L’analyse souligne que cette dĂ©cision apporte une certitude Ă  court terme aux entreprises, mais rappelle l’historique de contestations de cadres similaires, incitant Ă  ne pas se reposer exclusivement sur le DPF. Elle recommande de mettre en place des mĂ©canismes de transfert alternatifs comme les Clauses Contractuelles Types (SCCs) en solution de secours, de rĂ©aliser des Transfer Impact Assessments (TIAs) ou Transfer Risk Assessments (TRAs), et d’assurer une veille rĂ©glementaire continue pour maintenir la conformitĂ© et la continuitĂ© d’activitĂ©. ...

3 septembre 2025 Â· 2 min

Le DOJ poursuit Apitor pour collecte non autorisĂ©e de gĂ©olocalisation d’enfants par un tiers chinois

Selon BleepingComputer, le DĂ©partement de la Justice des États-Unis (DOJ) a dĂ©posĂ© une plainte contre le fabricant de jouets Apitor Technology, l’accusant d’avoir permis Ă  un tiers chinois de collecter des donnĂ©es de gĂ©olocalisation d’enfants sans leur connaissance ni l’accord de leurs parents. ⚖ Nature de l’affaire: le DOJ engage une action en justice contre Apitor pour des allĂ©gations de collecte non autorisĂ©e de donnĂ©es. 📍 DonnĂ©es concernĂ©es: donnĂ©es de gĂ©olocalisation d’enfants, collectĂ©es par un tiers chinois. ...

3 septembre 2025 Â· 1 min

Malwares activés par géolocalisation : Acronis TRU appelle à dépasser les défenses périmétriques

Contexte: Selon BleepingComputer, l’équipe Threat Research Unit (TRU) d’Acronis met en avant l’usage de la gĂ©olocalisation comme vecteur d’attaque discret, des cas emblĂ©matiques comme Stuxnet jusqu’aux APTs actuelles. L’article souligne que la gĂ©olocalisation devient un vecteur d’attaque invisible 📍: des malwares peuvent rester dormants et ne s’activer que lorsqu’ils atteignent le lieu ciblĂ©. Cette approche transforme les donnĂ©es de localisation en arme, permettant aux attaquants de dĂ©clencher leurs charges utiles uniquement au « bon endroit », rendant les dĂ©tections plus difficiles. ...

3 septembre 2025 Â· 1 min

MCP : deux vecteurs d’attaque contre les LLM (injection via outils et « tool shadowing »)

Source: Netskope — Dans une analyse technique, Netskope explore des attaques visant le Model Context Protocol (MCP) utilisĂ© dans les dĂ©ploiements de LLM, en montrant comment des adversaires peuvent manipuler le comportement des modĂšles sans intervention directe de l’utilisateur. L’étude prĂ©sente deux vecteurs majeurs: injection de prompt via les dĂ©finitions d’outils et cross-server tool shadowing. Ces attaques exploitent le fait que les LLM traitent les mĂ©tadonnĂ©es d’outils comme des instructions de systĂšme de confiance, permettant d’induire des actions non autorisĂ©es de maniĂšre invisible pour l’utilisateur. ...

3 septembre 2025 Â· 2 min

Obscura : un nouveau ransomware en Go se propage via les partages NETLOGON des contrĂŽleurs de domaine

Selon Huntress (blog), des chercheurs ont identifiĂ© un nouveau variant de ransomware, nommĂ© ‘Obscura’, qui exploite les partages NETLOGON des contrĂŽleurs de domaine pour une distribution automatique Ă  l’échelle des rĂ©seaux d’entreprise. Ce variant s’inscrit dans une tendance d’émergence de nouvelles souches aprĂšs les perturbations rĂ©centes des opĂ©rations de ransomware Ă©tablies. Points techniques clĂ©s 🔍 Langage/plateforme : binaire compilĂ© en Go ; vĂ©rifie la prĂ©sence de privilĂšges administrateur avant exĂ©cution ; comportement modulĂ© via la variable d’environnement DAEMON. Chiffrement : Ă©change de clĂ©s Curve25519 avec XChaCha20 ; ajoute un pied de page de 64 octets contenant la signature ‘OBSCURA!’, la clĂ© publique et le nonce ; conserve la fonctionnalitĂ© systĂšme en excluant 15 extensions de fichiers. Évasion/dĂ©sactivation : termine 120 processus prĂ©dĂ©finis visant notamment des outils de sĂ©curitĂ© et des bases de donnĂ©es ; supprime les copies d’ombre (VSS). Propagation : mise en place de tĂąches planifiĂ©es exĂ©cutĂ©es depuis les partages NETLOGON des contrĂŽleurs de domaine đŸ–„ïž. Impact et portĂ©e 🔐 ...

3 septembre 2025 Â· 2 min

TikTok Shop Ă©pinglĂ© pour la vente de traqueurs GPS promus pour l’espionnage conjugal

Selon Clubic, s’appuyant sur une enquĂȘte de 404 Media, TikTok Shop hĂ©berge des vendeurs de traqueurs GPS ressemblant Ă  des AirTags, promus explicitement pour l’espionnage conjugal et la surveillance secrĂšte. Des vidĂ©os virales (plusieurs millions de vues) encouragent Ă  « coller » ces dispositifs sur la voiture d’un partenaire, en prĂ©sentant les traqueurs comme indĂ©tectables et offrant une surveillance mondiale via carte SIM intĂ©grĂ©e. Les mĂ©triques de TikTok Shop indiquent des ventes importantes : l’un des modĂšles dĂ©passe 32 500 unitĂ©s, un autre approche 100 000. Des commentaires rapportent des usages abusifs (pose sur des voitures de femmes Ă  la salle de sport), parfois validĂ©s par des rĂ©ponses dĂ©sinvoltes des vendeurs. ...

3 septembre 2025 Â· 2 min

Un faux « AppSuite PDF Editor » cache un backdoor actif : analyse technique et IoCs

Source: G DATA CyberDefense (blog) — Analyse technique signĂ©e Karsten Hahn et Louis Sorita. Contexte: des sites trĂšs bien rĂ©fĂ©rencĂ©s poussent un faux Ă©diteur PDF « AppSuite » dont le composant principal embarque un backdoor complet. Les opĂ©rateurs diffusent un installeur MSI (WiX) qui dĂ©ploie une application Electron se prĂ©sentant comme un Ă©diteur PDF. Le code principal (pdfeditor.js) est fortement obfusquĂ© et contient le backdoor; l’interface n’est qu’une fenĂȘtre navigateur vers un site contrĂŽlĂ©. Un user-agent spĂ©cifique est requis pour afficher l’outil. ...

3 septembre 2025 Â· 4 min

Violation chez Salesloft : jetons OAuth compromis, accĂšs Ă  Salesforce et Gmail pour 700+ entreprises

Source: Help Net Security (Zeljka Zorz), article du 2 septembre 2025. Contexte: la plateforme Salesloft (et son agent IA Drift) a subi une compromission d’intĂ©grations OAuth, avec des impacts en chaĂźne sur Salesforce et Google Workspace. — Ce qui s’est passĂ© Des attaquants ont utilisĂ© des jetons OAuth compromis pour l’intĂ©gration Drift–Salesforce entre le 8 et le 18 aoĂ»t 2025 afin d’exfiltrer des donnĂ©es de certaines instances clients Salesforce. Le 28 aoĂ»t, le Google Threat Intelligence Group (GTIG) a confirmĂ© la compromission de jetons OAuth pour l’intĂ©gration “Drift Email”. Le 9 aoĂ»t, un acteur a utilisĂ© ces jetons pour accĂ©der aux emails d’un trĂšs petit nombre de comptes Google Workspace. — Impact et cibles ...

3 septembre 2025 Â· 3 min

Workiva signale une fuite de données via un CRM tiers compromis

Selon BleepingComputer, Workiva, fournisseur SaaS cloud, a averti ses clients que des attaquants ayant obtenu un accĂšs Ă  un systĂšme de gestion de la relation client (CRM) tiers ont dĂ©robĂ© certaines de leurs donnĂ©es. ⚠ Faits clĂ©s Type d’incident : accĂšs non autorisĂ© via un prestataire tiers (CRM) Impact : vol de certaines donnĂ©es clients Acteur/Surface affectĂ©e : clients de Workiva via un CRM externe PortĂ©e et Ă©lĂ©ments concernĂ©s ÉcosystĂšme touchĂ© : SaaS Workiva en lien avec un CRM tiers. DĂ©tails opĂ©rationnels (fournisseur prĂ©cis, volume de donnĂ©es, chronologie) : non communiquĂ©s dans l’extrait. IOCs et TTPs ...

3 septembre 2025 Â· 1 min
Derniùre mise à jour le: 15 Nov 2025 📝