Microsoft impose la MFA sur Azure Portal pour tous les tenants depuis mars 2025

Selon BleepingComputer, Microsoft indique faire respecter l’authentification multifacteur (MFA) pour les connexions au portail Azure sur tous les tenants depuis mars 2025. Mesure annoncée : application obligatoire de la MFA pour les connexions au portail Azure. 🔐 Portée : tous les tenants Azure sont concernés. Temporalité : mesure effective depuis mars 2025. Concrètement, la connexion au portail Azure requiert désormais une étape supplémentaire d’authentification (MFA) pour l’ensemble des organisations, au-delà du mot de passe. Après avoir terminé le déploiement pour les connexions au portail Azure, la société commencera à appliquer l’authentification multifacteur sur Azure CLI, PowerShell, SDK et API en octobre 2025 afin de protéger les comptes des utilisateurs contre les attaques. ...

7 septembre 2025 · 1 min

Expel rectifie une analyse erronée sur une attaque de phishing contournant FIDO

Le blog d’Expel a publié une mise à jour importante concernant une erreur dans un article sur une attaque de phishing, initialement publié le 17 juillet 2025. L’article original affirmait qu’une nouvelle forme d’attaque de phishing permettait à un attaquant de contourner une connexion protégée par une clé FIDO en utilisant une authentification cross-device, même sans proximité avec le dispositif authentifiant. Cependant, après consultation avec la communauté de la sécurité, Expel a reconnu que cette affirmation était incorrecte. ...

28 juillet 2025 · 2 min

Vulnérabilité critique : 1 862 serveurs MCP exposés sans authentification

L’étude menée par l’équipe de recherche de Knostic a mis en lumière une vulnérabilité critique concernant les serveurs Model Context Protocol (MCP). Ces serveurs, au nombre de 1 862, ont été découverts exposés sur Internet sans contrôles d’authentification adéquats. Pour identifier ces serveurs, les chercheurs ont utilisé des outils comme Shodan et des scripts Python personnalisés, permettant de vérifier que les serveurs révèlent leurs capacités à tout utilisateur non authentifié. Cette exposition généralisée souligne une immaturité de sécurité significative de la technologie MCP, qui est encore en phase d’adoption précoce. ...

18 juillet 2025 · 2 min

Recommandation pour étendre la norme FIDO2 dans le secteur bancaire

L’article publié par l’Association suisse des banquiers (SwissBanking) discute de la proposition du comité allemand du secteur bancaire (GBIC) visant à étendre la norme FIDO2 pour améliorer la sécurité des transactions bancaires. Actuellement, la norme FIDO2 est principalement utilisée pour l’authentification lors des connexions. Le GBIC recommande d’élargir son utilisation pour inclure la sécurisation des confirmations de transactions. Cette extension permettrait d’afficher de manière sécurisée les données de transaction par l’authentificateur, ce qui est crucial pour les services bancaires en ligne et les paiements par carte. ...

12 juin 2025 · 1 min

Recherche internationale pour un suspect de vol de données chez Allium UPI

L’article publié par la Radio-télévision publique estonienne rapporte une opération de police internationale concernant une violation de données. Adrar Khalid, un citoyen marocain de 25 ans, est suspecté d’avoir accédé illégalement à une base de données d’Allium UPI, la société mère de la chaîne de pharmacies Apotheka, en février 2024. Il aurait téléchargé des données sensibles après s’être connecté à un compte avec des privilèges administrateur. Les autorités enquêtent encore sur la manière dont Khalid a obtenu le mot de passe de ce compte. Cette affaire souligne l’importance de mesures de sécurité renforcées, telles que l’authentification à deux facteurs, pour protéger les comptes contre des accès non autorisés. ...

28 mai 2025 · 1 min

Vulnérabilité critique de contournement d'authentification Samlify découverte

L’article de BleepingComputer rapporte la découverte d’une vulnérabilité critique (CVE-2025-47949) dans Samlify, un outil utilisé pour l’authentification SAML. Cette faille permet aux attaquants de contourner les mécanismes d’authentification en injectant des assertions malveillantes non signées dans des réponses SAML légitimement signées. Cela permet à un attaquant de se faire passer pour un utilisateur administrateur, compromettant ainsi la sécurité des systèmes utilisant cette technologie. La vulnérabilité a été classée comme critique en raison de son impact potentiel sur la sécurité des systèmes d’information. Les administrateurs de systèmes utilisant Samlify sont invités à prendre des mesures immédiates pour mitiger cette faille. ...

22 mai 2025 · 1 min
Dernière mise à jour le: 26 Oct 2025 📝