Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 190

Vol de tokens cloud

Qu'est-ce que Vol de tokens cloud ?

Vol de tokens cloudVol de tokens OAuth, SAML ou de signature aupres d'un service d'identite cloud et rejeu pour usurper utilisateurs ou services sans avoir besoin de mots de passe.


Le vol de tokens cloud cible les bearer tokens de courte duree, refresh tokens et cles de signature emis par les services d'identite modernes. Les attaquants les recuperent depuis des endpoints compromis, des cookies de navigateur, des logs de synchronisation de boites mail, des variables CI/CD, ou en abusant de consentements OAuth. L'incident Microsoft Storm-0558 en 2023, ou une cle de signature MSA volee a servi a forger des tokens Exchange Online et a acceder a des boites gouvernementales, illustre la portee catastrophique d'une fuite de cle de signature. Defenses: stockage des cles dans HSM, conditional access avec posture, token binding et continuous access evaluation, detection d'anomalie a l'emission, rotation agressive du materiel de signature.

Exemples

  1. 01

    Storm-0558 forge des tokens Azure AD avec une cle MSA consumer volee (2023).

  2. 02

    Pass-the-cookie: vol de cookies de session Microsoft 365 pour contourner la MFA.

Questions fréquentes

Qu'est-ce que Vol de tokens cloud ?

Vol de tokens OAuth, SAML ou de signature aupres d'un service d'identite cloud et rejeu pour usurper utilisateurs ou services sans avoir besoin de mots de passe. Cette notion relève de la catégorie Sécurité du cloud en cybersécurité.

Que signifie Vol de tokens cloud ?

Vol de tokens OAuth, SAML ou de signature aupres d'un service d'identite cloud et rejeu pour usurper utilisateurs ou services sans avoir besoin de mots de passe.

Comment fonctionne Vol de tokens cloud ?

Le vol de tokens cloud cible les bearer tokens de courte duree, refresh tokens et cles de signature emis par les services d'identite modernes. Les attaquants les recuperent depuis des endpoints compromis, des cookies de navigateur, des logs de synchronisation de boites mail, des variables CI/CD, ou en abusant de consentements OAuth. L'incident Microsoft Storm-0558 en 2023, ou une cle de signature MSA volee a servi a forger des tokens Exchange Online et a acceder a des boites gouvernementales, illustre la portee catastrophique d'une fuite de cle de signature. Defenses: stockage des cles dans HSM, conditional access avec posture, token binding et continuous access evaluation, detection d'anomalie a l'emission, rotation agressive du materiel de signature.

Comment se défendre contre Vol de tokens cloud ?

Les défenses contre Vol de tokens cloud combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Vol de tokens cloud ?

Noms alternatifs courants : Rejeu de tokens, Vol de tokens OAuth.

Termes liés

Voir aussi