Des techniques qui contournent l’authentification multifactorielle (MFA).

5/5 - (1 vote)

Des techniques qui contournent l’authentification multifactorielle (MFA).

Les techniques de phishing deviennent de plus en plus complexes pour contrer les protections mises en oeuvre avec l’authentification multifactorielle (MFA).

Les pirates développent des solutions capables de contourner les protections MFA à la fois avec des outils de phishing mais aussi avec les attaques croissantes du proxy inverse. Le reverse proxy diminue la complexité d’une architecture Web. En centralisant toutes les requêtes issues de divers environnements, le proxy inversé devient la cible des pirates.

Les entreprises limitent le risque de cyberattaques de leur proxy inverse en paramétrant des zones sécurisées (DMZ) et en limitant leur zone d’exposition avec l’utilisation d’un port spécifique.

Découvrez cette nouvelle méthode de phishing. Continuez à utiliser la MFA (authentification multi-facteurs) pour protéger vos connexions. Après des années de recherche, des informaticiens de l’université de Stony Brook et des chercheurs du secteur privé ont découvert plus de 1 000 nouvelles techniques d’hameçonnage toujours plus sophistiquées. (Avast)

Qu’est-ce qu’un reverse proxy ? Le proxy inversé remplit le rôle de passerelle entre Internet et le réseau local d’entreprise. Il donne accès depuis l’extérieur et via Internet aux serveurs internes de l’entreprise en transmettant indirectement les requêtes qui lui sont adressées. Cela évite à l’entreprise de trop exposer ses serveurs Web frontaux, en les plaçant derrière un serveur sécurisé et prévu pour encaisser des grosses charges de trafic. (JDN)


L'authentification multifacteur (MFA) est une méthode d'authentification électronique dans laquelle un utilisateur n'est autorisé à accéder à un site Web ou à une application qu'après avoir présenté avec succès deux éléments de preuve ou plus à un mécanisme d'authentification : connaissance, possession et héritage. L’authentification multifacteur ajoute une couche de protection au processus de connexion. Pour accéder à leurs comptes ou à des applications, les utilisateurs doivent confirmer leur identité, par exemple en scannant leur empreinte ou en entrant un code reçu par téléphone. Azure AD propose des méthodes d’authentification multifacteur (MFA) variées et flexibles (par exemple, SMS, appels, biométrie et codes secret à usage unique) pour répondre aux besoins spécifiques de votre organisation et protéger vos utilisateurs. Les pirates développent des solutions capables de contourner les protections MFA à la fois avec des outils de phishing mais aussi avec les attaques croissantes du proxy inverse.


Un proxy est un composant logiciel informatique qui joue le rôle d'intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges. En matière de réseaux informatiques, un proxy est un programme servant d'intermédiaire pour accéder à un autre réseau comme Internet.

Un serveur proxy se situe entre votre ordinateur et Internet. Agissant comme un pont entre votre navigateur Web et des services Internet tels que les sites Web et les plateformes SaaS (Software-as-a-Service), un serveur proxy peut potentiellement rendre votre connexion Internet à la fois plus rapide, plus privée et plus sûre.

Le proxy inverse, similaire au proxy-forward, est la seule connexion entre Internet et le réseau privé. Toutes les requêtes du serveur d’arrière-plan au réseau local passent par la même interface de communication avant d’être transférées aux systèmes ciblés.


Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.


Un proxy inverse fait apparaître différents serveurs et services comme s'ils étaient une seule unité. Il vous permet de masquer la présence de plusieurs serveurs distincts derrière le même nom. Dans cet article, vous apprendrez à utiliser un proxy inverse pour dynamiser votre présence sur Internet.

Proxy inverse (reverse proxy) ou serveur mandataire inverse est un type de serveur, habituellement placé en frontal de serveurs web. Contrairement au serveur proxy qui permet à un utilisateur d'accéder au réseau Internet, le proxy inverse permet à un utilisateur d'Internet d'accéder à des serveurs internes. Une des applications courantes du proxy inverse est la répartition de charge (load-balancing).

Le proxy inverse, similaire au proxy-forward, est la seule connexion entre Internet et le réseau privé. Toutes les requêtes du serveur d’arrière-plan au réseau local passent par la même interface de communication avant d’être transférées aux systèmes ciblés.

A propos de l'auteur

Retour en haut