💰💌 Si tu te procures un abonnement d'un an au forfait premium de Oui, mais je LLM d'ici le 30 novembre, je t'offre en prime mes quatre formations autodidactes, une valeur de 276 $ ! Clique ici !" 💰💌

Magic Scroll Icon Le grimoire du magicien Magic Scroll Icon

Se connecter avec les GAFAM 🤨, une bonne idée ?

- 759 mots - Temps de lecture estimé: 4 minutes

Boutons de connexion sociale pour React

🌘 La facilité, ben oui !

Les réseaux sociaux et les GAFAM (Google, Amazon, Facebook, Apple et Microsoft) offrent souvent des boutons d’authentification sur les différents services sur le web. Ça peut être tentant de les utiliser, car ils diminuent le besoin de créer de nouveaux comptes et identifiants.

Il y a cependant plusieurs risques avec cette pratique. Je t’en présente quelques-uns.

Tes accès sont centralisés auprès d’applications qui sont des cibles très prisées.

Les services que tu utilises vont recevoir des données confidentielles additionnelles de la part de ces services GAFAM.

Tu deviens dépendant de ces services à travers une forme d’enfermement technologique (Vendor lock-in).

Je ne te dis pas de tout casser immédiatement. Mais, plus tu réalises que tu utilises ce genre d’accès, plus je te conseille de les déconnecter et d’utiliser des identifiants uniques à la place.

Tu peux utiliser un compte courriel unique (avec un alias utilisant le signe + ou une adresse de redirection tel que celles fournies par Proton Mail ou FastMail)

Ajoute à ça un mot de passe long généré aléatoirement avec le générateur de ton gestionnaire de mots de passe.

Active aussi l’authentification multiple si c’est disponible. Si tu souhaites utiliser une application qui génère des codes, je te conseille Ente Auth.

🌘 Les attaques EvilProxy

Je te conseille aussi fortement d’utiliser des liens enregistrés dans ton gestionnaire de mots de passe pour te connecter à tes comptes qui demandent de t’identifier.

Il y a de plus en plus de sites pirates qui imitent à la perfection les vrais sites, souvent avec une différence minime dans l’URL.

Ils sont de plus en plus utilisés dans des attaques de type EvilProxy qui réussissent même à contourner la double authentification, en se connectant à ta place au vrai site en direct et en capturant le cookie de session.

C’est une attaque très subtile, parce que tu aboutis sur le vrai site, identifié avec ton compte, comme si de rien était. Mais, les pirates ont un cookie de session validé entre les mains et peuvent se faire passer pour toi et utiliser le site tant que tu ne te déconnectes pas ! Le seul moyen de savoir est via les alertes de connexion depuis un nouvel appareil.

Ça leur permet de récupérer les cookies de session, ce qui va leur permettre de se connecter sur le site, suivre tes activités et voler tes données sans que tu t’en rendes compte.

Un bon conseil, assures-toi d etre sur le bon site avant de te connecter ! Pour ça, tu peux utiliser un DNS qui bloque les sites malveillants comme le Bouclier Canadien de CIRA

Voici, en résumé, le déroulement d’une attaque EvilProxy

sequenceDiagram 
    participant Utilisateur 
    participant FauxSite 
    participant VraiSite 
    participant Attaquant

Utilisateur->>FauxSite: Navigue vers le site factice
Utilisateur->>FauxSite: Entre ses identifiants 
FauxSite->>VraiSite: S'authentifie en arrière-plan 
VraiSite->>FauxSite: Demande un code 2FA 
FauxSite->>Utilisateur: Demande le code 2FA 
Utilisateur->>FauxSite: Entre le code 2FA 
FauxSite->>VraiSite: Termine l'authentification et récupère le cookie de session 
VraiSite->>Utilisateur: Redirige vers le site réel
FauxSite->>Attaquant: Envoie le cookie de session capturé

Shooting Stars IconConsultation ExpressShooting Stars Icon

Bénéficie d'une heure de consultation dédiée avec François pour résoudre tes défis informatiques et stratégiques. Que ce soit pour la migration vers des technologies libres, la sécurisation de tes systèmes, la documentation de tes procédures, la conception de petits systèmes ou l'automatisation de tâches, cette session intensive t'offre des solutions concrètes et un plan d'action clair.

Tu seras libre ensuite de poursuivre avec un forfait de consultation sur mesure ou les programmes DéconstruIT ou Pleine Confiance

Découvre la Consultation Express.
Abonne-toi au fil RSS pour ne rien manquer.

Étiquettes