Profile picture of Jérémy Chieppa
Jérémy Chieppa
J’aide les DSI de PME/ETI à reprendre le contrôle de leur cybersécurité | Gouvernance claire | Alignement DG | Sans techno imposée | Membre CLUSIR ARA | Référencé MonAideCyber (ANSSI)
Follow me
Generated by linktime
September 10, 2025
MFA n’est plus une barrière. C’est juste une étape de plus à contourner. Un nouveau kit open-source rend le contournement de la double authentification accessible à n’importe quel attaquant. Fonctionnement : - L’utilisateur est redirigé vers une fausse page (identique à celle de Microsoft, Google, etc.). - Le kit agit comme un reverse proxy qui intercepte en live les identifiants et le code 2FA. - Il transfère le token d’accès en temps réel à l’attaquant, qui accède immédiatement au compte visé. Particularités de Salty2FA : - Basé sur Evilginx2. - Ajout d’une interface web intuitive pour gérer les campagnes de phishing. - Personnalisation simple des pages ciblées : Microsoft 365, GitHub, AWS, etc. - Génération automatique de liens de phishing. - Hébergement facile avec Cloudflare Tunnel (plus besoin d’IP publique). En résumé : ✅ Moins de compétences techniques nécessaires ✅ Moins de friction pour l’attaquant ✅ Contournement en “quasi” 1 clic 💡 Ce que les RSSI/DSI devraient mettre en place dès maintenant : - Détection de connexions à partir de tokens OAuth hors périmètre connu - Surveillance des domaines typés en reverse proxy - Formation sur le phishing MFA-aware (pas juste “ne clique pas sur un lien”) - Blocage conditionnel basé sur le comportement et la géolocalisation - Stratégie de MFA avec app d’authentification, token matériel ou passkey - Zéro confiance, pas zéro clic. ❌ Activer le MFA ne suffit plus. ✅ Il faut en comprendre les limites, et renforcer le contexte d’usage. source : infosecurity-magazine.com --- En cybersécurité, il ne s'agit pas d'être parfait. Il s'agit d'être prêt. PS : Si tu veux du contenu stratégique sur la cybersécurité pensée comme un actif business, follow + cloche. On monte le niveau ici.
Stay updated
Subscribe to receive my future LinkedIn posts in your mailbox.

By clicking "Subscribe", you agree to receive emails from linktime.co.
You can unsubscribe at any time.

41 Likes
September 10, 2025
Discussion about this post
Profile picture of Adaman Soumahoro
Adaman Soumahoro
Cybersécurité & Infogérance : on protège ton activité et tes données clients pour une croissance sans interruption I Fondateur de Sys Project ✅️
1 month ago
La préparation ou l'anticipation, c'est ce qui sauve réellement en fait. Mais de nombreuses entreprises préfèrent attendre un incident avant d'agir. Parfois, c'est lié au manque de budget alors qu'il existe des solutions simples, accessibles mais puissantes.
Profile picture of Romain Premaz
Romain Premaz
Responsable de la Sécurité des Systèmes d’Information (RSSI) | Transformer la cybersécurité en valeur pour l’entreprise | Stratégie, gestion des risques & conseil auprès des comités de direction
1 month ago
Très juste merci Jérémy Chieppa 🙂 Ce type de kit montre bien que MFA n’est pas une fin en soi, mais une brique dans un ensemble. Le vrai problème ici n’est pas seulement le facteur d’authentification, mais la confiance aveugle accordée au navigateur : tant que l’utilisateur pense être sur un site légitime, il donnera tout. 👉 Ce que cela implique côté défense : - Passkeys et FIDO2 : car basés sur le domaine, et donc immunisés aux reverse proxies. - Threat hunting orienté token : surveiller les usages anormaux d’un jeton OAuth est aussi critique que surveiller les identifiants. User experience ≠ sécurité : plus le MFA est simple (push, SMS), plus il est exploitable. Le compromis doit être réfléchi. Le Zero Trust devrait s’appliquer au token lui-même, pas seulement au mot de passe 🤐
Profile picture of Fabrice Willot
Fabrice Willot
J’aide entreprises, fédérations et institutions à utiliser l’IA de manière éthique et responsable | Conférencier, essayiste, formateur, consultant | Auteur de la trilogie “Shadow AI”
1 month ago
En effet, Salty2FA illustre bien les limites des 2FA classiques (SMS, TOTP, push…). je pense qu'une piste de mitigation reste l’usage d’une clé matérielle FIDO2/WebAuthn, comme une YubiKey récente (firmware 5.7 minimum). Elle est a priori pour le moement résistante au phishing et aux interceptions type man-in-the-middle. A condition de maintenir à jour le module pam-u2f si utilisé, de privilégier les clés avec firmware récent, de rester attentif aux bulletins de sécurité de Yubico etc.. C’est une des approches les plus robustes aujourd’hui face à ce genre d’attaques.
La réalité (spoiler : c’est frustrant) 🤯 Les repas de famille… Ce moment sacré où tout le monde débat de politique, raconte ses vacances, et puis, soudain, quelqu’un se tourne vers toi et balance : « Tiens, toi qui es dans l’informatique… » Et là, c’est parti pour une avalanche de questions : "Mon imprimante ne marche plus, tu peux m’aider ?" "C’est quoi le meilleur antivirus ?" Ou le grand classique : "On m’a piraté sur Facebook, c’est grave ?" Le problème ? Les métiers de la cybersécurité sont un océan. Mais pour beaucoup, "informatique" = dépannage. Spoiler : la cybersécurité, ce n’est pas réinstaller Windows. Le rêve (ou une douce utopie) Imaginez un monde où, au lieu de me demander si leur Wi-Fi déconne, les gens comprendraient que : Un expert en cybersécurité peut empêcher une attaque qui coûte des millions. Un pentester simule des cyberattaques pour identifier les failles avant les vrais hackers. Un ingénieur cloud sécurise des données pour des millions d’utilisateurs. Et qu’ils diraient plutôt : « Waouh, t’es dans la cybersécurité ? Ça doit être passionnant de protéger des entreprises contre des hackers ! » (OK, je rêve un peu là.) La révolution (ou presque) La cybersécurité est partout : dans les entreprises, les infrastructures critiques, nos téléphones. Mais en France, le sujet reste encore mal connu. Résultat ? On manque de talents, et ceux qu’on forme s’envolent souvent pour des pays qui valorisent davantage leurs compétences. Et pendant ce temps, chez nous, les repas de famille continuent de tourner autour… d’imprimantes en panne. Conclusion ? La prochaine fois qu’on me sort le fameux "Toi qui es dans l’informatique", j’ai envie de dire : « Oui, je suis dans un métier où je protège les données, les infrastructures, et parfois même des vies. Mais ton problème de Wi-Fi, désolé, ce n’est pas mon rayon. » Et si on profitait de cette opportunité pour changer les mentalités ? --- En cybersécurité, il ne s'agit pas d'être parfait. Il s'agit d'être prêt. 🔔PS : Si ce post vous a plu, n'hésitez pas à rejoindre ma communauté sur LinkedIn pour découvrir davantage de contenu et rester connecté !
136 comments
January 15, 2025
Le hacking le plus efficace de l’année ? Un simple QR Code. Et il peut te ruiner en un scan ↓ "Scanne ce QR Code pour voir le menu." "Payez ici en toute sécurité." "Obtenez une récompense exclusive !" Un geste devenu anodin… mais qui peut tout faire basculer. L’arnaque invisible qui explose en 2025 Un entrepreneur entre dans son café habituel. Pas de menu papier, juste un QR Code sur la table. Il scanne, consulte la carte, commande. En arrière-plan ? Un malware s’installe sur son téléphone. 48h plus tard… 🔹 Ses emails pro sont compromis. 🔹 Ses accès bancaires volés. 🔹 Son entreprise en danger. Tout ça… juste pour avoir scanné un QR Code piégé. Pourquoi cette attaque cartonne ? 💥 Les QR Codes sont partout. Dans les restaurants, parkings, pubs, paiements… et personne ne vérifie avant de scanner. 💥 Les antivirus ne les détectent pas. Pas de lien suspect, pas de fichier… juste un QR Code imprimé. 💥 Les hackers en abusent. +600% d’attaques par QR Code en un an. Faux QR Codes de paiement dans les parkings. Codes frauduleux collés sur des affiches existantes. Comment ça fonctionne ? 🔹 Un hacker colle un faux QR Code sur un affichage légitime. 🔹 Tu scannes sans te méfier. 🔹 Tu es redirigé vers un faux site identique à l’original. 🔹 Tu entres tes identifiants… et ils sont volés instantanément. L’attaque est indétectable. Les dégâts sont immédiats. 3 réflexes pour éviter le piège 1️⃣ Vérifier physiquement le QR Code. 📌 Est-il collé par-dessus un autre ? 📌 L’affichage semble-t-il modifié ? 2️⃣ Ne jamais entrer d’identifiants après avoir scanné. 📌 Un QR Code qui demande une connexion ? Gros signal d’alerte. 3️⃣ Désactiver l’ouverture automatique des liens. 📌 Vérifie toujours l’URL avant d’y accéder. Et toi, tu as déjà tombé un QR Code "louche" ? Dans un restaurant ? Dans un parking ? Sur une pub dans la rue ? Les cyberattaques sont invisibles… mais omniprésentes. Alors, la prochaine fois que tu vois un QR Code… réfléchis avant de scanner. --- En cybersécurité, il ne s'agit pas d'être parfait. Il s'agit d'être prêt. PS : Si ce post vous a plu, n'hésitez pas à me rejoindre sur LinkedIn pour découvrir davantage de contenu et rester connecté !
129 comments
March 18, 2025
🔒 Pourquoi la France a besoin d'un ministre du Numérique de plein exercice ! 🚀 Il est temps d'agir pour faire du numérique une priorité nationale. Philippe Latombe, député, plaide pour un ministère du Numérique de plein exercice. Voici pourquoi c'est crucial : 1️⃣ Modernisation de l'État : Les projets informatiques de l'État échouent trop souvent. Le système RH des Armées à 70 millions d'euros ? Un échec. La plateforme des données de santé ? 60 millions par an pour peu de résultats. Il faut une organisation claire et efficace pour éviter ces fiascos 2️⃣ Protection des entreprises locales : Inspirons-nous des États-Unis. Avec des initiatives comme le 'Small Business Act' et le 'Buy European Act', soutenons nos entreprises locales et investissons dans nos territoires. Regardons l'exemple américain : des milliards de dollars de l'IRA sont alloués uniquement aux entreprises américaines. Faisons de même pour l'Europe 3️⃣ Emplois et formation : Le numérique représente une part croissante des emplois. Un sixième des nouveaux emplois créés en France en 2022 sont dans ce secteur. Intégrons le numérique dans la formation continue des agents publics pour éviter le mur 4️⃣ Souveraineté numérique : Ne laissons pas les géants américains et chinois dominer notre paysage numérique. La France doit prendre sa place en tant que leader mondial dans le numérique Philippe Latombe est clair : « Nous devons accélérer la numérisation de l’économie pour rivaliser avec les États-Unis et la Chine. » Il propose une administration dédiée comme la DINUM, le centre interministériel de crise (CIC), et une partie de l’ANSSI pour impulser les grandes orientations. Le numérique n’est pas qu’un sujet technique. C’est un enjeu sociétal et économique majeur. Qu'en pensez-vous ? Partagez vos avis en commentaires ! #Numérique #Innovation #CyberSécurité #France #SécuritéInformation Source : https://lnkd.in/dRm6SYhU --- 🔔PS : Si vous découvrez mon contenu avec ce post, je vous invite à me suivre sur LinkedIn ☝️
75 comments
July 25, 2024