Multiple computer screens showing Salesforce security warnings in dark operations center
ÉlevéCyberattaques

Salesforce sous attaque : scan massif des instances mal configurées pour vol de données clients

Des acteurs malveillants mènent depuis le 10 mars 2026 une campagne de balayage massif d'instances Salesforce, ciblant spécifiquement les paramètres d'utilisateur invité mal configurés sur Experience Cloud pour exfiltrer des données clients sensibles. Salesforce a confirmé ces intrusions et alerté ses clients.

Emanuel DE ALMEIDA 10 mars 2026, 22:05 2 min de lecture 0 vues 0 Commentaires

Dernière mise à jour 11 mars 2026, 02:24

Points Clés

Les attaquants ciblent les mauvaises configurations des utilisateurs invités de Salesforce

Des acteurs malveillants ont lancé une campagne de balayage massif ciblant les instances Salesforce avec des paramètres d'utilisateur invité mal configurés le 10 mars 2026. Les attaquants sondent systématiquement les configurations trop permissives qui permettent un accès non autorisé à des données sensibles des clients.

Les chercheurs en sécurité ont détecté l'activité de balayage coordonnée à travers plusieurs déploiements Salesforce. The Hacker News a rapporté que les attaquants ciblent spécifiquement les configurations d'utilisateur invité conçues pour un accès légitime de tiers mais mal sécurisées par les administrateurs.

Les clients Salesforce avec accès utilisateur invité à risque

La campagne affecte les clients Salesforce qui ont activé la fonctionnalité d'utilisateur invité pour des partenaires ou fournisseurs externes. Les organisations utilisant Salesforce Communities, Experience Cloud ou des portails personnalisés avec accès invité sont les plus à risque.

Les entreprises qui n'ont pas correctement restreint les permissions des utilisateurs invités ou mis en œuvre des contrôles d'accès adéquats sont particulièrement vulnérables. Les paramètres mal configurés permettent aux attaquants d'accéder à des données destinées uniquement aux utilisateurs authentifiés ou à des organisations partenaires spécifiques.

Technique de balayage massif exploitant les faiblesses de configuration

Les attaquants utilisent des outils automatisés pour identifier les instances Salesforce avec des points d'accès utilisateur invité exposés. Ils sondent les mauvaises configurations courantes, y compris des permissions d'accès aux données trop larges et des exigences d'authentification insuffisantes.

La campagne de balayage cible les sites et communautés Salesforce accessibles au public. Les attaquants recherchent des configurations d'utilisateur invité qui accordent l'accès à des enregistrements sensibles, des objets personnalisés ou des fonctions administratives sans restrictions appropriées.

Questions Fréquentes

Comment sécuriser les configurations des utilisateurs invités de Salesforce ?
Examiner les autorisations des utilisateurs invités, mettre en œuvre un accès au moindre privilège, activer une authentification appropriée et auditer régulièrement les paramètres d'accès des tiers dans votre organisation Salesforce.
Quels produits Salesforce sont affectés par cette campagne de balayage ?
Les communautés Salesforce, Experience Cloud et les portails personnalisés avec accès utilisateur invité sont les principales cibles des attaques de balayage massif.
Comment puis-je détecter si mon organisation Salesforce a été scannée ?
Surveillez les journaux de connexion pour détecter une activité inhabituelle des utilisateurs invités, vérifiez les tentatives d'authentification échouées et examinez les schémas d'accès aux objets de données sensibles.

À propos de l'auteur

Emanuel DE ALMEIDA

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...