Faille Salesloft : des tickets de support exposés… et des secrets avec

L’incident de sécurité chez Salesloft, fournisseur d’un chatbot IA intégré à Salesforce, illustre un problème contemporain central de la gestion des identités et des accès dans les infrastructures numériques. En effet, la compromission du compte GitHub de Salesloft a permis à des hackers, identifiés par Google Threat Intelligence comme UNC6395, de dérober massivement des jetons d’authentification OAuth. Ces derniers ont servi à extraire des données sensibles, notamment des clés d’API et des identifiants cloud, à partir des instances Salesforce de plusieurs entreprises majeures telles que Palo Alto Networks, Google ou Zscaler.

Conceptuellement, cette affaire met en exergue les vulnérabilités systémiques induites par les intégrations entre services tiers, rappelant la problématique du « supply chain attack » déjà analysée par des théoriciens de la cybersécurité comme Bruce Schneier. Ce type d’attaque souligne l’importance cruciale de la théorie du contrôle d’accès basé sur les principes d’autorisation minimale (least privilege) et de la nécessité de mécanismes rigoureux de revocation des tokens pour limiter la propagation des atteintes.

L’événement illustre aussi l’écho contemporain des réflexions de Michel Foucault sur la gouvernance par dispositifs de surveillance et contrôle : les données exposées dans des tickets de support font apparaître les zones d’ombre et de dépendance aux infrastructures numériques centralisées, questionnant la sécurisation des communications professionnelles et la transparence des systèmes d’information dans les organisations modernes.

Suivez nous sur les réseaux

Nos derniers articles

Archives
QR code ECW