DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 7 alertes critiques du 2 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 1 mars 2026
  • Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
    OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une

Absence de MFA : 50 géants mondiaux infiltrés sans aucune effraction

  • Marc Barbezat
  • 13 janvier 2026
  • 5 minutes de lecture
Illustration 3D d'un cadenas de cybersécurité ouvert avec un bouclier 2FA barré, laissant s'échapper un flux de documents confidentiels et d'icônes (avion, usine, santé) sur un fond bleu technologique.
Des données de 50 multinationales se vendent sur le dark web. Comprenez comment l’absence d’authentification forte (MFA) a permis à Zestix d’entrer sans le moindre exploit.

TL;DR : L’essentiel

  • Le cybercriminel connu sous le pseudonyme Zestix a compromis une cinquantaine d’organisations majeures, dont la compagnie aérienne Iberia, en utilisant des identifiants volés par des malwares comme RedLine ou Vidar sur des postes d’employés.
  • Selon les analyses du cabinet israélien Hudson Rock, toutes les victimes partageaient une faille critique : aucune n’avait activé l’authentification multifacteur (MFA) sur ses portails de partage de fichiers comme ShareFile ou Nextcloud.
  • Le butin est colossal et inclut des secrets militaires d’Intecro Robotics, des dossiers médicaux de la police brésilienne et même des rapports de tests délibérément dissimulés sur des systèmes ferroviaires du constructeur CRRC MA.
  • L’attaquant monétise déjà ces accès, proposant par exemple 139 Go de données d’ingénierie sensibles volées au cabinet Pickett and Associates pour un montant de 6,5 bitcoins, soit environ 585 000 dollars.

Une fuite de données massive frappe actuellement plusieurs secteurs économiques mondiaux, allant de l’ingénierie de pointe aux infrastructures gouvernementales. Ce n’est pas le fruit d’une vulnérabilité « zéro-day » complexe ou d’une attaque par force brute, mais la conséquence directe d’une hygiène numérique défaillante. L’acteur malveillant, identifié comme Zestix ou Sentap, opère en tant que courtier d’accès initial depuis 2021. Sa méthode est d’une simplicité désarmante : il récupère des identifiants valides via des « infostealers », ces logiciels malveillants qui aspirent les historiques de navigation et mots de passe enregistrés, pour ensuite se connecter légitimement aux portails d’entreprise. Comme le souligne un rapport de sécurité récent, le pirate n’a eu besoin ni d’exploit ni de cookies, se contentant d’entrer par la porte principale avec un simple mot de passe.

Cette situation met en lumière l’importance cruciale de l’authentification multifacteur (MFA) pour protéger les données sensibles et éviter de telles violations.

Quand le cybercriminel se connecte au lieu de pirater

L’ampleur des dégâts illustre la dangerosité des accès « cloud » non sécurisés. Parmi les victimes, on retrouve des entités gérant des informations d’une sensibilité extrême. Le cabinet d’avocats Burris & Macomber a ainsi vu fuiter des stratégies de défense juridique et des milliers de dossiers clients contenant des numéros de châssis (VIN) et des adresses personnelles. Plus inquiétant encore, des documents techniques confidentiels concernant la sécurité ferroviaire, incluant des coordonnées GPS de salles de contrôle et des rapports de tests sur des systèmes de propulsion et de CVC (chauffage, ventilation et climatisation) du fabricant CRRC MA, filiale du plus grand constructeur mondial de matériel roulant, sont désormais dans la nature.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cette campagne met en lumière la fragilité des plateformes de synchronisation de fichiers (EFSS) lorsqu’elles ne sont protégées que par une authentification simple. Un porte-parole de l’éditeur Progress, dont la solution ShareFile est concernée, a confirmé à The Register que les compromissions résultaient de l’utilisation d’identifiants valides dans des environnements dépourvus de couches de sécurité supplémentaires. Le vol de 2,3 To de données médicales appartenant à la police militaire brésilienne via une instance Nextcloud démontre qu’aucun secteur n’est épargné par cette négligence.

Verrouiller l’accès : pourquoi l’authentification forte est non négociable

L’incident Zestix prouve que le mot de passe seul est une protection obsolète. L’authentification simple repose sur un facteur unique : « ce que je sais » (le mot de passe). Dès lors que ce secret est partagé ou volé par un infostealer, la barrière tombe. L’authentification forte (MFA pour Multi-Factor Authentication) impose de valider l’identité de l’utilisateur via au moins deux preuves distinctes parmi trois catégories : ce que je sais (mot de passe), ce que je possède (un smartphone, une clé USB de sécurité) et ce que je suis (biométrie).

Activer l’authentification forte transforme une compromission d’identifiants en simple tentative échouée. Même si un pirate possède le mot de passe d’un employé, il restera bloqué devant la demande de validation du second facteur. C’est une mesure d’hygiène vitale, d’autant que les méthodes actuelles se diversifient pour allier sécurité et fluidité : applications d’authentification générant des codes temporaires (TOTP) ou notifications « push » à valider sur mobile. L’absence de ce filet de sécurité transforme chaque poste de travail infecté en une porte ouverte sur l’intégralité du réseau d’entreprise.

Gros plan sur un ordinateur portable posé sur un bureau, affichant une demande d'authentification forte MFA  à l'écran. Un smartphone situé à côté du clavier affiche le code de validation de sécurité nécessaire pour se connecter.

Vers le « Passwordless » : l’avenir des clés de passe (Passkeys)

Si le MFA classique est un rempart efficace, il n’est pas infaillible face aux attaques de « phishing » sophistiquées qui tentent d’intercepter les codes SMS. L’industrie s’oriente désormais vers le « Passwordless » et l’utilisation des clés de passe (Passkeys). Cette technologie, basée sur les standards FIDO, supprime totalement le mot de passe transmissible. L’authentification repose sur une paire de clés cryptographiques : une clé privée stockée de manière sécurisée sur l’appareil de l’utilisateur (téléphone ou ordinateur) et une clé publique sur le serveur.

Pour se connecter, l’utilisateur déverrouille simplement sa clé privée via un geste local (FaceID, empreinte digitale ou code PIN de l’appareil). Contrairement à un mot de passe, une Passkey ne peut pas être devinée, ni volée sur un serveur (puisque seule la clé publique y est stockée), ni phishée (car elle est liée cryptographiquement au nom de domaine légitime du site). Si les 50 entreprises victimes avaient adopté cette technologie, les identifiants dérobés par les infostealers auraient été totalement inutilisables pour l’attaquant.

En attendant la généralisation du sans mot de passe, l’utilisation d’un gestionnaire de mots de passe reste le socle de toute stratégie de défense. Ces coffres-forts numériques sont indispensables pour générer des identifiants complexes, uniques pour chaque site, et stocker vos clés de passe en toute sécurité. C’est l’outil essentiel pour éviter l’effet domino d’une fuite de données.

Logo Proton Pass

Proton Pass

Gérez vos mots de passe et identités en toute simplicité. Chiffrement de bout en bout pour une sécurité maximale de vos accès.

🔐 Protéger mes mots de passe 🛒 Lien affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Il est impératif pour les organisations de cesser de traiter la gestion des accès comme une commodité pour la considérer comme la ligne de front de leur défense. L’affaire Zestix n’est pas une prouesse technique, mais un rappel brutal que la technologie la plus avancée ne peut compenser l’absence des fondamentaux de sécurité.

FAQ : Le lexique pour tout comprendre

Qu’est-ce qu’un courtier d’accès initial ?

Un courtier d’accès initial (Initial Access Broker ou IAB) est un cybercriminel qui se spécialise dans l’intrusion. Il ne mène pas l’attaque finale (vol de données massif ou ransomware) lui-même. Son rôle est de fracturer la porte du réseau, de vérifier qu’elle fonctionne, puis de revendre cet accès « clé en main » à d’autres groupes criminels sur le dark web.

Qu’est-ce qu’un infostealer ?

C’est un type de logiciel malveillant (malware) conçu spécifiquement pour la discrétion et le vol. Une fois installé sur un ordinateur (souvent via un téléchargement piégé), il aspire les données sensibles comme les mots de passe enregistrés dans le navigateur, les cookies de session ou les portefeuilles de cryptomonnaies, pour les envoyer au pirate.

C’est quoi les codes temporaires (TOTP) ?

TOTP signifie « Time-based One-Time Password ». C’est un code à 6 chiffres qui change automatiquement toutes les 30 secondes. Contrairement au code reçu par SMS, il est généré directement par une application sur votre téléphone, même sans réseau.

Exemples de solutions gratuites : Google Authenticator, Microsoft Authenticator, Authy, 2FAS.

Comment fonctionnent les notifications « push » ?

C’est une méthode d’authentification plus rapide que le code à recopier. Lorsque vous tentez de vous connecter sur votre ordinateur, vous recevez une notification instantanée sur votre smartphone via l’application de sécurité. Il vous suffit d’appuyer sur « Approuver » ou « Refuser » pour valider votre identité.

Que sont les standards FIDO ?

FIDO (Fast Identity Online) est un ensemble de normes de sécurité mondiales visant à remplacer le mot de passe. Ces standards permettent une authentification forte « incassable » par phishing, en utilisant la biométrie (empreinte, visage) ou des clés de sécurité physiques (comme les YubiKeys) pour prouver votre identité sans jamais transmettre de secret sur le réseau.

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • authentification forte
  • authentification multifacteur
  • fuite de données
  • hygiène numérique
  • infostealer
  • MFA
  • passkeys
  • Zestix
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
Lire l'article

Mots de passe : l’ETH Zurich expose la faille des gestionnaires

Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
Lire l'article

OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée

DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café