Des techniques qui contournent l’authentification multifactorielle (MFA).

5/5 - (1 vote)

Des techniques qui contournent l’authentification multifactorielle (MFA).

Les techniques de phishing deviennent de plus en plus complexes pour contrer les protections mises en oeuvre avec l’authentification multifactorielle (MFA).

Les pirates développent des solutions capables de contourner les protections MFA à la fois avec des outils de phishing mais aussi avec les attaques croissantes du proxy inverse. Le reverse proxy diminue la complexité d’une architecture Web. En centralisant toutes les requêtes issues de divers environnements, le proxy inversé devient la cible des pirates.

Les entreprises limitent le risque de cyberattaques de leur proxy inverse en paramétrant des zones sécurisées (DMZ) et en limitant leur zone d’exposition avec l’utilisation d’un port spécifique.

Découvrez cette nouvelle méthode de phishing. Continuez à utiliser la MFA (authentification multi-facteurs) pour protéger vos connexions. Après des années de recherche, des informaticiens de l’université de Stony Brook et des chercheurs du secteur privé ont découvert plus de 1 000 nouvelles techniques d’hameçonnage toujours plus sophistiquées. (Avast)

Qu’est-ce qu’un reverse proxy ? Le proxy inversé remplit le rôle de passerelle entre Internet et le réseau local d’entreprise. Il donne accès depuis l’extérieur et via Internet aux serveurs internes de l’entreprise en transmettant indirectement les requêtes qui lui sont adressées. Cela évite à l’entreprise de trop exposer ses serveurs Web frontaux, en les plaçant derrière un serveur sécurisé et prévu pour encaisser des grosses charges de trafic. (JDN)


L'authentification multifacteur (MFA) est une méthode d'authentification électronique dans laquelle un utilisateur n'est autorisé à accéder à un site Web ou à une application qu'après avoir présenté avec succès deux éléments de preuve ou plus à un mécanisme d'authentification : connaissance, possession et héritage. 

L’authentification multifacteur (MFA) ajoute une couche de protection au processus de connexion. Pour accéder à leurs comptes ou à des applications, les utilisateurs doivent confirmer leur identité, par exemple en scannant leur empreinte ou en entrant un code reçu par téléphone. Azure AD propose des méthodes d’authentification multifacteur (MFA) variées et flexibles (par exemple, SMS, appels, biométrie et codes secret à usage unique) pour répondre aux besoins spécifiques de votre organisation et protéger vos utilisateurs.

Les pirates développent des solutions capables de contourner les protections MFA à la fois avec des outils de phishing mais aussi avec les attaques croissantes du proxy inverse.


Un proxy est un composant logiciel informatique qui joue le rôle d'intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges. En matière de réseaux informatiques, un proxy est un programme servant d'intermédiaire pour accéder à un autre réseau comme Internet.

Un serveur proxy se situe entre votre ordinateur et Internet. Agissant comme un pont entre votre navigateur Web et des services Internet tels que les sites Web et les plateformes SaaS (Software-as-a-Service), un serveur proxy peut potentiellement rendre votre connexion Internet à la fois plus rapide, plus privée et plus sûre.

Le proxy inverse, similaire au proxy-forward, est la seule connexion entre Internet et le réseau privé. Toutes les requêtes du serveur d’arrière-plan au réseau local passent par la même interface de communication avant d’être transférées aux systèmes ciblés.


L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.

En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.


Un proxy inverse fait apparaître différents serveurs et services comme s'ils étaient une seule unité. Il vous permet de masquer la présence de plusieurs serveurs distincts derrière le même nom. Dans cet article, vous apprendrez à utiliser un proxy inverse pour dynamiser votre présence sur Internet.

Proxy inverse (reverse proxy) ou serveur mandataire inverse est un type de serveur, habituellement placé en frontal de serveurs web. Contrairement au serveur proxy qui permet à un utilisateur d'accéder au réseau Internet, le proxy inverse permet à un utilisateur d'Internet d'accéder à des serveurs internes. Une des applications courantes du proxy inverse est la répartition de charge (load-balancing).

Le proxy inverse, similaire au proxy-forward, est la seule connexion entre Internet et le réseau privé. Toutes les requêtes du serveur d’arrière-plan au réseau local passent par la même interface de communication avant d’être transférées aux systèmes ciblés.

Retour haut de page