DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration aux tons jaunes montrant un aspirateur robot DJI Romo dans sa station de charge translucide, accompagnée d'un pictogramme blanc de robot connecté émettant des ondes. Logo DCOD.ch présent en bas à droite.
    Aspirateurs DJI : une faille critique ouvre l’accès à 7’000 caméras
  • Un ordinateur portable ouvert sur un bureau en bois affichant l'application Bloc-notes (Notepad) avec du texte formaté en Markdown, à côté d'une tasse de café dans un cadre lumineux.
    Windows Notepad : le Markdown permet de pirater votre PC
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 16 fév 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 fév 2026
  • Illustration d'une boîte à outils devant une carte de l'Europe symbolisant la Boîte à outils cybersécurité Europe pour la protection de la supply chain ICT.
    Supply Chain : L’UE déploie sa boîte à outils contre les ingérences
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Fuite de jetons Salesloft : Slack, Google, AWS et Salesforce exposés

  • Marc Barbezat
  • 9 septembre 2025
  • 4 minutes de lecture
Clavier d’ordinateur avec un cadenas, une icône de dossier jaune accompagnée d’un symbole d’alerte, et le logo de Salesloft, illustrant une fuite de données ou une faille de sécurité informatique.
Un vol massif de jetons Salesloft expose les données de milliers d’entreprises. Les groupes criminels ShinyHunters et Scattered Spider sont suspectés

En bref

  • Le vol de jetons d’authentification Salesloft menace des milliers d’entreprises en raison d’intégrations étendues avec des services critiques comme Slack, Salesforce, Google Workspace et AWS.
  • Google a confirmé que les attaquants ont siphonné de vastes volumes de données, incluant des identifiants sensibles, et qu’ils ont exploité des intégrations tierces pour pénétrer des environnements clients.
  • Salesforce a bloqué les connexions avec Salesloft Drift après avoir détecté que les jetons volés permettaient d’accéder à des comptes Google Workspace et à d’autres services cloud critiques.
  • Les groupes criminels ShinyHunters et Scattered Spider sont suspectés, mais l’attribution reste incertaine tandis que les cybercriminels utilisent Telegram pour revendiquer et amplifier leurs menaces.

Le piratage qui a frappé Salesloft, éditeur d’un chatbot largement intégré aux plateformes d’entreprises, a déclenché une onde de choc dans l’écosystème cloud. Plus de 5 000 clients exploitant cette solution pour interfacer Salesforce, Slack, Google Workspace, AWS ou encore Azure, se retrouvent exposés au vol de jetons d’authentification. Ces jetons, une fois compromis, donnent aux attaquants un accès direct aux systèmes ciblés sans avoir besoin de forcer de mots de passe ou de contourner d’autres protections.

Selon KrebsOnSecurity, Google Threat Intelligence Group (GTIG) estime que les intrusions ont commencé dès le 8 août 2025 et se sont prolongées pendant plusieurs jours, compromettant la confidentialité des données d’entreprises de premier plan.

Des intégrations cloud devenues une porte d’entrée

Les attaquants ont utilisé les jetons volés pour extraire des volumes massifs de données depuis de nombreux environnements Salesforce. Google précise que les criminels ont ciblé des identifiants hautement sensibles tels que des clés AWS, des accès VPN et des comptes Snowflake. La menace ne se limite donc pas à Salesforce : la compromission touche l’ensemble des services interconnectés par Salesloft Drift. En réponse, Salesforce a bloqué les intégrations et conseillé à ses clients de révoquer immédiatement tout jeton lié. Google a confirmé que des comptes Google Workspace, configurés pour interagir avec Salesloft, ont eux aussi été exposés.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Page daccueil de Salesloft

Cette chaîne d’accès illustre ce que les experts appellent « authorization sprawl », où la prolifération des jetons multiplie les surfaces d’attaque. Joshua Wright, spécialiste en cybersécurité, décrit ce phénomène comme une faiblesse structurelle : les cybercriminels n’ont pas besoin de créer de malwares sophistiqués, ils exploitent les accès légitimes déjà présents.

La conséquence est lourde pour les entreprises utilisatrices. Le vol d’un jeton ne compromet pas seulement l’application directement concernée mais l’ensemble des systèmes liés par des intégrations automatisées. L’effet domino est redoutable : un attaquant peut pivoter d’un service cloud à un autre sans être détecté, profitant de la confiance implicite des plateformes. C’est ce qui rend ce type d’incident particulièrement difficile à contenir et à corriger, même pour les équipes de sécurité les mieux préparées.

Entre revendications et confusion autour des auteurs

La question de l’attribution reste floue. Si le groupe ShinyHunters est soupçonné d’être derrière l’attaque, aucune preuve formelle ne permet de le confirmer. Actif depuis 2020, ce collectif est connu pour publier des bases de données massives sur des forums criminels et pour utiliser l’ingénierie sociale afin d’infiltrer des environnements cloud. Mais d’autres acteurs cherchent à brouiller les pistes. Un canal Telegram baptisé « Scattered LAPSUS$ Hunters 4.0 », rassemblant près de 40 000 abonnés, revendique également l’opération. Selon Google, ces affirmations reposent surtout sur des informations publiques, et non sur des éléments probants. La popularité soudaine de ce canal semble davantage servir à promouvoir un nouveau forum de revente de données, Breachstars, qu’à informer réellement sur l’incident.

Les recoupements opérés par des analystes montrent par ailleurs une proximité dans les techniques utilisées par ShinyHunters et par le groupe Scattered Spider. Tous deux privilégient l’abus de jetons valides et de mécanismes de Single Sign-On pour progresser sans déclencher d’alertes. Cette convergence brouille encore plus l’attribution et complexifie la réponse des victimes. Dans ce contexte, Google et Salesforce appellent à une invalidation massive des jetons et à une réauthentification générale des services interconnectés.

Une menace durable pour l’écosystème cloud

Les conclusions préliminaires montrent qu’il reste difficile de déterminer comment les attaquants ont obtenu tous les jetons Drift. Mais les experts s’accordent sur un point : l’incident ne se résume pas à une fuite ponctuelle. La compromission de jetons ouvre une brèche persistante, car chaque service tiers lié à Salesloft peut à son tour devenir une porte d’entrée pour les attaquants. Le problème dépasse donc largement une seule application et met en lumière les risques systémiques des intégrations cloud.

La situation actuelle s’inscrit dans une dynamique plus large : celle de la dépendance croissante des entreprises à des services interconnectés, où chaque maillon faible peut fragiliser l’ensemble de la chaîne.

En définitive, le piratage de Salesloft marque un tournant. Il met en évidence la fragilité des intégrations cloud et l’exploitation grandissante des jetons d’accès par les cybercriminels. L’incident souligne l’urgence pour les entreprises d’adopter une gouvernance stricte des identités et des accès, en surveillant et en révoquant régulièrement les jetons interservices. Faute de quoi, chaque intégration utile au quotidien peut devenir la prochaine faille exploitée.

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • AWS
  • Google Workspace
  • intégrations cloud
  • jetons d’authentification
  • Salesforce
  • Salesloft
  • Scattered Spider
  • ShinyHunters
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant un hacker encapuchonné devant un ordinateur, entouré de la carte de l'Allemagne aux couleurs du drapeau et du logo de l'application Signal.
Lire l'article

Signal : l’Allemagne alerte sur une cyberattaque étatique

Photographie teintée en bleu montrant deux agents du bureau du shérif, de dos, en train de menotter une personne. On aperçoit leurs uniformes marqués "SHERIFF" et leurs ceinturons d'équipement.
Lire l'article

Pentest en Iowa : 600 000 dollars pour une arrestation abusive

Illustration symbolique d'un piratage AWS assisté par IA montrant le logo Amazon Web Services devant un écran d'ordinateur affichant une barre de progression "Copying data" et un crâne de pirate.
Lire l'article

Piratage AWS assisté par IA : Une intrusion réalisée en 8 minutes

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café