Device code phishing : le nouveau fléau de Microsoft 365

Le device code phishing transforme les processus de connexion Microsoft 365 en armes de piratage massives. Cette technique redoutable parvient à neutraliser l’authentification multi-facteurs via les portails officiels.

Oubliez les faux sites bancaires mal imités. Une méthode de piratage inédite gagne du terrain : elle utilise les outils officiels de Microsoft pour berner les salariés. A partir des flux d’authentification réels, les attaquants parviennent à neutraliser la sécurité par double validation. Proofpoint vient de documenter cette menace qui se propage à une vitesse inquiétante au sein des entreprises françaises.

Un détournement des outils de connexion officiels

Le procédé surprend par sa simplicité technique. Au lieu de vous diriger vers une page factice, le pirate vous incite à vous rendre sur l’adresse légitime microsoft.com/devicelogin. Une fois sur place, la victime saisit un code fourni par l’escroc. L’utilisateur croit simplement valider un accès ou une mise à jour alors qu’il ouvre en réalité les portes de son environnement professionnel. Cette ruse permet aux assaillants de récupérer un jeton d’accès complet. Cela rend la protection par SMS ou application mobile totalement inutile.

L’industrialisation du piratage par le « vibe coding »

Si cette menace explose, c’est grâce à une nouvelle forme de production logicielle. Les chercheurs observent une démocratisation des kits prêts à l’emploi, vendus sous forme d’abonnements. L’usage du « vibe coding » permet de multiplier les variantes de ces outils sans effort. C’est une méthode de création rapide via l’intelligence artificielle. Que les pirates modifient des codes existants ou génèrent des structures neuves par simples commandes vocales, le résultat reste identique : une efficacité redoutable pour un investissement technique minimal.

Device code phishing

Une parade unique face à la créativité des fraudeurs

Face à cette ingéniosité, les experts de chez Proofpoint rappellent que la riposte ne change pas, peu importe la sophistication de l’outil employé. Les entreprises doivent impérativement sensibiliser leurs équipes à ce flux spécifique de connexion, normalement réservé aux appareils sans clavier comme les imprimantes. Selon les analystes, cette évolution était prévisible. À force de voir les barrières classiques se renforcer, les réseaux criminels cherchent désormais à transformer les procédures de confiance en failles de sécurité.

Article basé sur un communiqué de presse reçu par la rédaction.

ARTICLES SIMILAIRES

Une attaque de social engineering en pratique

Les entreprises doivent faire face à des menaces de plus en plus sophistiquées, parmi lesquelles

15 mai 2026

Nouvelle attaque sur la chaîne d’approvisionnement cible TanStack, Mistral AI et UiPath

Une nouvelle vague d’attaque sur la chaîne d’approvisionnement a récemment visé plusieurs projets technologiques majeurs,

12 mai 2026

Cyberattaques sport : les fédérations françaises visées

Cyberattaques sport : les fédérations françaises visées

Le secteur sportif tricolore traverse une période de turbulences numériques sans précédent. Entre les récents

11 mai 2026

Foxveil exploite des services Web légitimes pour ses attaques

Les menaces informatiques continuent d’évoluer, avec des techniques de plus en plus sophistiquées. Foxveil, un

30 avril 2026

Tout savoir sur une attaque DDOS

Les attaques DDoS représentent aujourd’hui une menace tangible qui peut paralyser toute activité en ligne,

23 avril 2026

Les outils d’IA permettent à des hackers nord-coréens de dérober des millions

Les hackers nord-coréens exploitent désormais l’intelligence artificielle pour amplifier leurs opérations de cybercriminalité. Ces groupes,

23 avril 2026