
Des rapports récents ont révélé qu’une importante fuite de données chez Google résultait d’une attaque de vishing (hameçonnage vocal) ciblant la plateforme Salesforce. Si cet incident n’a pas compromis les mots de passe des utilisateurs, il a impliqué le vol d’informations critiques susceptibles de faciliter des opérations de phishing et de vishing plus sophistiquées. Nous vous présentons ci-dessous les mesures essentielles à prendre pour protéger vos informations.
Comprendre la compromission des données
Lors de cette brèche, les attaquants ont utilisé des techniques d’ingénierie sociale pour une attaque par hameçonnage vocal (vishing), persuadant un employé de Google Salesforce d’accorder un accès temporaire à une application malveillante. Cet accès a permis aux pirates d’obtenir des informations sensibles, notamment les noms des entreprises et des clients, ainsi que leurs coordonnées et les notes associées.
Bien que les mots de passe restent sécurisés, les données récupérées présentent un risque, notamment pour les clients professionnels réguliers qui pourraient être la cible d’attaques ultérieures. De plus, des indices indiquent une recrudescence d’intrusions similaires ciblant Salesforce, suggérant que les données volées pourraient être exploitées pour des activités frauduleuses de plus grande envergure.
Comment améliorer votre sécurité : les recommandations de Google
En réponse à cette faille, Google a mis en place plusieurs mesures de sécurité visant à renforcer votre protection contre les attaques potentielles de phishing. Le respect de ces consignes renforcera la sécurité de votre compte Google.
- Effectuez un contrôle de sécurité Google : utilisez l’outil de contrôle de sécurité de Google pour examiner votre compte. Cela implique d’examiner l’activité récente, les appareils connectés et d’évaluer les vulnérabilités potentielles des mots de passe.

- Rejoignez le Programme de Protection Avancée : Google propose un programme de Protection Avancée, idéal pour les utilisateurs expérimentés. Ce programme met en œuvre des protocoles de sécurité rigoureux, notamment l’utilisation de clés de sécurité matérielles. Si vous souhaitez renforcer significativement votre sécurité, pensez à vous inscrire à ce programme.
- Utilisez des clés d’accès ou des clés de sécurité matérielles : Google recommande l’utilisation de clés d’accès plutôt que des méthodes traditionnelles d’authentification à deux facteurs (2FA).Les clés d’accès renforcent la sécurité, car elles éliminent le besoin de mots de passe, réduisant ainsi le risque d’interception. Pour une protection optimale, il est conseillé d’investir dans une clé de sécurité matérielle fiable.
La mise en œuvre de ces stratégies atténuera considérablement le risque de prise de contrôle de compte, même en cas de tentative de violation.
Soyez prudent avec les communications non sollicitées
Les informations sensibles étant désormais entre les mains d’acteurs malveillants, ces derniers peuvent initier des contacts en utilisant des informations personnalisées, comme votre nom ou celui de votre entreprise, pour paraître crédibles. Ces tentatives peuvent se manifester par e-mail, SMS ou appels téléphoniques, et ils peuvent vous inciter à divulguer un code, un mot de passe ou à approuver une demande.
Si vous recevez des communications non sollicitées, soyez extrêmement prudent.Évitez systématiquement de fournir des informations sensibles ou de cliquer sur des liens inconnus, quelle que soit l’authenticité de la demande.
Évaluez vos applications connectées
L’incident impliquant Google Salesforce met en évidence les risques posés par les applications malveillantes. Si vous êtes administrateur, il est impératif d’examiner attentivement vos applications connectées afin de vous assurer qu’aucune application non autorisée ou douteuse n’a accès à votre compte.
Pour consulter vos applications connectées, accédez aux paramètres de votre compte Google et sélectionnez Sécurité → Vos connexions à des applications et services tiers. Si vous rencontrez des applications inconnues, supprimez-les immédiatement.

Renforcer les options de récupération de compte
Les attaquants exploitent souvent les processus de récupération de compte pour obtenir un accès non autorisé. Ils peuvent cibler des canaux de récupération moins sécurisés, créés à partir de vos informations personnelles. Par exemple, une adresse e-mail de récupération non sécurisée peut devenir une passerelle vers votre compte principal.
Pour renforcer vos méthodes de récupération, consultez la section Sécurité des paramètres de votre compte Google afin de vous assurer que votre adresse e-mail et votre numéro de téléphone de récupération sont à jour et accessibles. Assurez-vous que ces options de récupération respectent les mêmes mesures de sécurité rigoureuses que votre compte principal.

Lorsque vous stockez vos codes de récupération 2FA, évitez les méthodes de stockage non sécurisées comme les applications de prise de notes. Privilégiez un gestionnaire de mots de passe chiffrés ou conservez-en une copie imprimée en lieu sûr. Ne partagez jamais vos informations de récupération ; les entreprises sérieuses ne vous les demanderont jamais directement.
En adoptant les dernières stratégies de sécurité, comme Passkeys, vous pouvez réduire considérablement le risque de tentatives de piratage potentielles liées à cet incident. Soyez vigilant face aux pièges courants posés par les pirates pour protéger votre compte. Si vous vous retrouvez bloqué(e) par hameçonnage, consultez notre guide de récupération de compte pour obtenir de l’aide.
Laisser un commentaire