DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnĂ©rabilitĂ©s
  • Pertes / vols de donnĂ©es
  • Cybercrime
  • LĂ©gislation
Les derniers articles
  • Gros plan sur un visage de clown maquillĂ© illustrant les aveux d'un agent IA aprĂšs avoir supprimĂ© toutes les bases de donnĂ©es.
    Les aveux d’un agent IA aprĂšs avoir supprimĂ© toutes les bases de donnĂ©es
  • Une femme exprime de l'inquiĂ©tude en consultant son smartphone dans l'obscuritĂ©, illustrant le cyberharcĂšlement que les agents IA automatisent dĂ©sormais lors d'une attaque numĂ©rique ciblĂ©e.
    CyberharcĂšlement : les agents IA automatisent dĂ©sormais l’attaque
  • Illustration pour la veille cybercriminalitĂ© et crypto : une paire de menottes en mĂ©tal repose sur un clavier d'ordinateur au premier plan. En arriĂšre-plan sombre, une silhouette de hacker encapuchonnĂ© fait face Ă  un rĂ©seau lumineux d'icĂŽnes de cryptomonnaies interconnectĂ©es, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 opérations et arrestations du 8 mai 2026
  • Vue aĂ©rienne du Pentagone avec une icĂŽne d'intelligence artificielle (AI) en surimpression, illustrant l'intĂ©gration de l'IA de Google et OpenAI sur les rĂ©seaux classifiĂ©s.
    IA au Pentagone : Google et OpenAI intÚgrent les réseaux classifiés
  • Radiographie thoracique montrant un stimulateur cardiaque implantĂ©, illustrant l'intĂ©gration d'une puce miniature pour renforcer la santĂ© et la sĂ©curitĂ© des patients face aux futures attaques quantiques.
    Santé : une puce miniature pour défier les attaques quantiques
Suivez en direct
DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech
CybersĂ©curitĂ© ‱ IA ‱ Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech
  • Cyberattaques
  • VulnĂ©rabilitĂ©s
  • Vols de donnĂ©es
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Fuite de jetons Salesloft : Slack, Google, AWS et Salesforce exposés

  • Marc Barbezat
  • 9 septembre 2025
  • 4 minutes de lecture
Clavier d’ordinateur avec un cadenas, une icĂŽne de dossier jaune accompagnĂ©e d’un symbole d’alerte, et le logo de Salesloft, illustrant une fuite de donnĂ©es ou une faille de sĂ©curitĂ© informatique.
Un vol massif de jetons Salesloft expose les donnĂ©es de milliers d’entreprises. Les groupes criminels ShinyHunters et Scattered Spider sont suspectĂ©s

En bref

  • Le vol de jetons d’authentification Salesloft menace des milliers d’entreprises en raison d’intĂ©grations Ă©tendues avec des services critiques comme Slack, Salesforce, Google Workspace et AWS.
  • Google a confirmĂ© que les attaquants ont siphonnĂ© de vastes volumes de donnĂ©es, incluant des identifiants sensibles, et qu’ils ont exploitĂ© des intĂ©grations tierces pour pĂ©nĂ©trer des environnements clients.
  • Salesforce a bloquĂ© les connexions avec Salesloft Drift aprĂšs avoir dĂ©tectĂ© que les jetons volĂ©s permettaient d’accĂ©der Ă  des comptes Google Workspace et Ă  d’autres services cloud critiques.
  • Les groupes criminels ShinyHunters et Scattered Spider sont suspectĂ©s, mais l’attribution reste incertaine tandis que les cybercriminels utilisent Telegram pour revendiquer et amplifier leurs menaces.
▾ Sommaire
En brefDes intĂ©grations cloud devenues une porte d’entrĂ©eEntre revendications et confusion autour des auteursUne menace durable pour l’écosystĂšme cloud

Le piratage qui a frappĂ© Salesloft, Ă©diteur d’un chatbot largement intĂ©grĂ© aux plateformes d’entreprises, a dĂ©clenchĂ© une onde de choc dans l’écosystĂšme cloud. Plus de 5 000 clients exploitant cette solution pour interfacer Salesforce, Slack, Google Workspace, AWS ou encore Azure, se retrouvent exposĂ©s au vol de jetons d’authentification. Ces jetons, une fois compromis, donnent aux attaquants un accĂšs direct aux systĂšmes ciblĂ©s sans avoir besoin de forcer de mots de passe ou de contourner d’autres protections.

Selon KrebsOnSecurity, Google Threat Intelligence Group (GTIG) estime que les intrusions ont commencĂ© dĂšs le 8 aoĂ»t 2025 et se sont prolongĂ©es pendant plusieurs jours, compromettant la confidentialitĂ© des donnĂ©es d’entreprises de premier plan.

Des intĂ©grations cloud devenues une porte d’entrĂ©e

Les attaquants ont utilisĂ© les jetons volĂ©s pour extraire des volumes massifs de donnĂ©es depuis de nombreux environnements Salesforce. Google prĂ©cise que les criminels ont ciblĂ© des identifiants hautement sensibles tels que des clĂ©s AWS, des accĂšs VPN et des comptes Snowflake. La menace ne se limite donc pas Ă  Salesforce : la compromission touche l’ensemble des services interconnectĂ©s par Salesloft Drift. En rĂ©ponse, Salesforce a bloquĂ© les intĂ©grations et conseillĂ© Ă  ses clients de rĂ©voquer immĂ©diatement tout jeton liĂ©. Google a confirmĂ© que des comptes Google Workspace, configurĂ©s pour interagir avec Salesloft, ont eux aussi Ă©tĂ© exposĂ©s.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Page daccueil de Salesloft

Cette chaĂźne d’accĂšs illustre ce que les experts appellent « authorization sprawl », oĂč la prolifĂ©ration des jetons multiplie les surfaces d’attaque. Joshua Wright, spĂ©cialiste en cybersĂ©curitĂ©, dĂ©crit ce phĂ©nomĂšne comme une faiblesse structurelle : les cybercriminels n’ont pas besoin de crĂ©er de malwares sophistiquĂ©s, ils exploitent les accĂšs lĂ©gitimes dĂ©jĂ  prĂ©sents.

La consĂ©quence est lourde pour les entreprises utilisatrices. Le vol d’un jeton ne compromet pas seulement l’application directement concernĂ©e mais l’ensemble des systĂšmes liĂ©s par des intĂ©grations automatisĂ©es. L’effet domino est redoutable : un attaquant peut pivoter d’un service cloud Ă  un autre sans ĂȘtre dĂ©tectĂ©, profitant de la confiance implicite des plateformes. C’est ce qui rend ce type d’incident particuliĂšrement difficile Ă  contenir et Ă  corriger, mĂȘme pour les Ă©quipes de sĂ©curitĂ© les mieux prĂ©parĂ©es.

Entre revendications et confusion autour des auteurs

La question de l’attribution reste floue. Si le groupe ShinyHunters est soupçonnĂ© d’ĂȘtre derriĂšre l’attaque, aucune preuve formelle ne permet de le confirmer. Actif depuis 2020, ce collectif est connu pour publier des bases de donnĂ©es massives sur des forums criminels et pour utiliser l’ingĂ©nierie sociale afin d’infiltrer des environnements cloud. Mais d’autres acteurs cherchent Ă  brouiller les pistes. Un canal Telegram baptisĂ© « Scattered LAPSUS$ Hunters 4.0 », rassemblant prĂšs de 40 000 abonnĂ©s, revendique Ă©galement l’opĂ©ration. Selon Google, ces affirmations reposent surtout sur des informations publiques, et non sur des Ă©lĂ©ments probants. La popularitĂ© soudaine de ce canal semble davantage servir Ă  promouvoir un nouveau forum de revente de donnĂ©es, Breachstars, qu’à informer rĂ©ellement sur l’incident.

Les recoupements opĂ©rĂ©s par des analystes montrent par ailleurs une proximitĂ© dans les techniques utilisĂ©es par ShinyHunters et par le groupe Scattered Spider. Tous deux privilĂ©gient l’abus de jetons valides et de mĂ©canismes de Single Sign-On pour progresser sans dĂ©clencher d’alertes. Cette convergence brouille encore plus l’attribution et complexifie la rĂ©ponse des victimes. Dans ce contexte, Google et Salesforce appellent Ă  une invalidation massive des jetons et Ă  une rĂ©authentification gĂ©nĂ©rale des services interconnectĂ©s.

Une menace durable pour l’écosystĂšme cloud

Les conclusions prĂ©liminaires montrent qu’il reste difficile de dĂ©terminer comment les attaquants ont obtenu tous les jetons Drift. Mais les experts s’accordent sur un point : l’incident ne se rĂ©sume pas Ă  une fuite ponctuelle. La compromission de jetons ouvre une brĂšche persistante, car chaque service tiers liĂ© Ă  Salesloft peut Ă  son tour devenir une porte d’entrĂ©e pour les attaquants. Le problĂšme dĂ©passe donc largement une seule application et met en lumiĂšre les risques systĂ©miques des intĂ©grations cloud.

La situation actuelle s’inscrit dans une dynamique plus large : celle de la dĂ©pendance croissante des entreprises Ă  des services interconnectĂ©s, oĂč chaque maillon faible peut fragiliser l’ensemble de la chaĂźne.

En dĂ©finitive, le piratage de Salesloft marque un tournant. Il met en Ă©vidence la fragilitĂ© des intĂ©grations cloud et l’exploitation grandissante des jetons d’accĂšs par les cybercriminels. L’incident souligne l’urgence pour les entreprises d’adopter une gouvernance stricte des identitĂ©s et des accĂšs, en surveillant et en rĂ©voquant rĂ©guliĂšrement les jetons interservices. Faute de quoi, chaque intĂ©gration utile au quotidien peut devenir la prochaine faille exploitĂ©e.

Zéro paywall. Zéro pub.
DCOD reste en accÚs libre grùce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • AWS
  • Google Workspace
  • intĂ©grations cloud
  • jetons d’authentification
  • Salesforce
  • Salesloft
  • Scattered Spider
  • ShinyHunters
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Vue aérienne du Pentagone avec une icÎne d'intelligence artificielle (AI) en surimpression, illustrant l'intégration de l'IA de Google et OpenAI sur les réseaux classifiés.
Lire l'article

IA au Pentagone : Google et OpenAI intÚgrent les réseaux classifiés

Composition visuelle illustrant Locked Shields 2026, l'exercice mondial de cyberdĂ©fense oĂč la Suisse et la France ont atteint le podium. L'image montre des alertes critiques sur une centrale Ă©lectrique, des experts en opĂ©ration devant leurs Ă©crans et des centres de contrĂŽle technique. CrĂ©dit : page LinkedIn de The NATO Cooperative Cyber Defence Centre of Excellence.
Lire l'article

Locked Shields 2026 : la Suisse et la France sur le podium

Graphisme numérique affichant FAST16 en rouge avec une alerte MALWARE, illustrant Fast16, le malware qui sabotait la physique bien avant Stuxnet.
Lire l'article

Fast16 : le malware qui sabotait la physique bien avant Stuxnet

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalitĂ© gĂ©opolitique (Ă©dition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clĂ©s de la dĂ©fense et de la cybersĂ©curitĂ©, de documents dĂ©classifiĂ©s et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la vĂ©ritable compĂ©tition gĂ©opolitique de l'Ăšre numĂ©rique et rĂ©vĂšle des dĂ©tails mĂ©connus sur la maniĂšre dont la Chine, la Russie, la CorĂ©e du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnĂ©e pour la domination.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous ĂȘtes-vous dĂ©jĂ  demandĂ© comment les hackers parviennent Ă  pĂ©nĂ©trer des systĂšmes apparemment sĂ©curisĂ©s ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grùce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliĂ©s : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplĂ©mentaires 🙏

💡

Note : Certaines images ou extraits prĂ©sents dans cet article peuvent provenir de sources externes citĂ©es Ă  des fins d’illustration ou de veille.
Ce site est indĂ©pendant et Ă  but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech DCOD | CybersĂ©curitĂ© ‱ IA ‱ Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialitĂ©
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un cafĂ© ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accÚs libre grùce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un cafĂ©