😎 Horaire d'été en vigueur pour les consultations express 😎

Réserve ta consultation maintenant !

🇵🇸 Je remettrai 3% de mon chiffre d'affaires de 2025 en soutien à la Palestine 🇵🇸

Magic Scroll Icon Le grimoire informatique Magic Scroll Icon

Se connecter avec les GAFAM 🤨, une bonne idée ?

759 mots - Temps de lecture estimé: 4 minutes

social-login-buttons-for-react-min.jpg

🌘 La facilité, ben oui !

Les réseaux sociaux et les GAFAM (Google, Amazon, Facebook, Apple et Microsoft) offrent souvent des boutons d'authentification sur les différents services sur le web. Ça peut être tentant de les utiliser, car ils diminuent le besoin de créer de nouveaux comptes et identifiants.

Il y a cependant plusieurs risques avec cette pratique. Je t'en présente quelques-uns.

Tes accès sont centralisés auprès d'applications qui sont des cibles très prisées.

Les services que tu utilises vont recevoir des données confidentielles additionnelles de la part de ces services GAFAM.

Tu deviens dépendant de ces services à travers une forme d'enfermement technologique (Vendor lock-in).

Je ne te dis pas de tout casser immédiatement. Mais, plus tu réalises que tu utilises ce genre d'accès, plus je te conseille de les déconnecter et d'utiliser des identifiants uniques à la place.

Tu peux utiliser un compte courriel unique (avec un alias utilisant le signe + ou une adresse de redirection tel que celles fournies par Proton Mail ou FastMail)

Ajoute à ça un mot de passe long généré aléatoirement avec le générateur de ton gestionnaire de mots de passe.

Active aussi l'authentification multiple si c'est disponible. Si tu souhaites utiliser une application qui génère des codes, je te conseille Ente Auth.

🌘 Les attaques EvilProxy

Je te conseille aussi fortement d'utiliser des liens enregistrés dans ton gestionnaire de mots de passe pour te connecter à tes comptes qui demandent de t'identifier.

Il y a de plus en plus de sites pirates qui imitent à la perfection les vrais sites, souvent avec une différence minime dans l'URL.

Ils sont de plus en plus utilisés dans des attaques de type EvilProxy qui réussissent même à contourner la double authentification, en se connectant à ta place au vrai site en direct et en capturant le cookie de session.

C'est une attaque très subtile, parce que tu aboutis sur le vrai site, identifié avec ton compte, comme si de rien était. Mais, les pirates ont un cookie de session validé entre les mains et peuvent se faire passer pour toi et utiliser le site tant que tu ne te déconnectes pas ! Le seul moyen de savoir est via les alertes de connexion depuis un nouvel appareil.

Ça leur permet de récupérer les cookies de session, ce qui va leur permettre de se connecter sur le site, suivre tes activités et voler tes données sans que tu t'en rendes compte.

Un bon conseil, assures-toi d etre sur le bon site avant de te connecter ! Pour ça, tu peux utiliser un DNS qui bloque les sites malveillants comme le Bouclier Canadien de CIRA

Voici, en résumé, le déroulement d'une attaque EvilProxy

sequenceDiagram 
    participant Utilisateur 
    participant FauxSite 
    participant VraiSite 
    participant Attaquant

Utilisateur->>FauxSite: Navigue vers le site factice
Utilisateur->>FauxSite: Entre ses identifiants 
FauxSite->>VraiSite: S'authentifie en arrière-plan 
VraiSite->>FauxSite: Demande un code 2FA 
FauxSite->>Utilisateur: Demande le code 2FA 
Utilisateur->>FauxSite: Entre le code 2FA 
FauxSite->>VraiSite: Termine l'authentification et récupère le cookie de session 
VraiSite->>Utilisateur: Redirige vers le site réel
FauxSite->>Attaquant: Envoie le cookie de session capturé
Abonne-toi au flux RSS pour ne rien manquer.

Étiquettes