{"id":5346,"date":"2025-10-27T16:18:00","date_gmt":"2025-10-27T16:18:00","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=5346"},"modified":"2026-03-06T10:20:18","modified_gmt":"2026-03-06T10:20:18","slug":"securite-des-entreprises","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/fr\/securite-des-entreprises\/","title":{"rendered":"Comment Salesforce est \u00e0 la t\u00eate de la r\u00e9ponse de s\u00e9curit\u00e9 de l'entreprise \u00e0 domicile"},"content":{"rendered":"<p>En juin 2025, un employ\u00e9 de Google a re\u00e7u ce qui semblait \u00eatre un appel de routine de l'assistance informatique.<\/p>\n\n\n\n<p>La personne au bout du fil parlait avec assurance, avait l'air professionnel et semblait tout \u00e0 fait l\u00e9gitime.<\/p>\n\n\n\n<p>Le technicien a demand\u00e9 \u00e0 l'employ\u00e9 d'approuver une nouvelle application dans le syst\u00e8me Salesforce de l'entreprise.<\/p>\n\n\n\n<p>Ce qui a rendu cette attaque particuli\u00e8rement frappante, c'est l'utilisation de <a href=\"https:\/\/undetectable.ai\/blog\/ai-voice-detector-guide\/\" target=\"_blank\" rel=\"noreferrer noopener\">deepfake audio<\/a>Les voix g\u00e9n\u00e9r\u00e9es par l'IA sont si r\u00e9alistes qu'elles exploitent l'une des m\u00e9thodes d'authentification les plus fiables.&nbsp;<\/p>\n\n\n\n<p>Pourtant, cet incident allait marquer un tournant dans la mani\u00e8re dont les entreprises abordent les menaces modernes.<\/p>\n\n\n\n<p>Cet incident, li\u00e9 \u00e0 la <a href=\"https:\/\/theconversation.com\/what-are-shinyhunters-the-hackers-that-attacked-google-should-we-all-be-worried-264271\" target=\"_blank\" rel=\"noreferrer noopener\">Groupe ShinyHunters<\/a>a r\u00e9v\u00e9l\u00e9 comment les attaquants utilisent d\u00e9sormais l'intelligence artificielle pour tenter de p\u00e9n\u00e9trer dans les syst\u00e8mes des entreprises.&nbsp;<\/p>\n\n\n\n<p>Mais elle a \u00e9galement d\u00e9montr\u00e9 la rapidit\u00e9 avec laquelle Salesforce et la communaut\u00e9 de la s\u00e9curit\u00e9 au sens large peuvent se mobiliser pour prot\u00e9ger les clients.<\/p>\n\n\n\n<p><strong>Salesforce, un leader de la s\u00e9curit\u00e9, pas seulement une cible<\/strong><\/p>\n\n\n\n<p>Alors que Salesforce est devenu le point de mire des attaques d'ing\u00e9nierie sociale bas\u00e9es sur l'IA, la r\u00e9ponse de l'entreprise montre pourquoi elle reste l'\u00e9pine dorsale de la gestion de la relation client pour des millions d'organisations dans le monde entier.<\/p>\n\n\n\n<p>Salesforce joue un r\u00f4le central dans les op\u00e9rations des entreprises, ce qui en fait une cible naturelle pour les acteurs de la menace. Mais les experts en s\u00e9curit\u00e9 ne consid\u00e8rent pas cela comme une faiblesse.<\/p>\n\n\n\n<p>Ils y voient plut\u00f4t la preuve de la position dominante de la plateforme sur le march\u00e9 et de la confiance que lui accordent les entreprises.<\/p>\n\n\n\n<p>D'apr\u00e8s <a href=\"https:\/\/news.cision.com\/withsecure\/i\/withsecure-head-of-threat-intelligence-tim-west,c3139977\" target=\"_blank\" rel=\"noreferrer noopener\">Responsable du renseignement sur les menaces chez WithSecure<\/a>Tim West :<\/p>\n\n\n\n<p><em>\"Des groupes de pirates comme Scattered Spider utilisent l'ing\u00e9nierie sociale pour acc\u00e9der aux environnements SaaS. Leurs attaques peuvent sembler techniquement simples, mais cela ne les rend pas moins dangereuses. Ce qui compte, c'est la rapidit\u00e9 avec laquelle les plateformes r\u00e9agissent et s'adaptent.\"<\/em><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"344\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1024x344.jpg\" alt=\"\" class=\"wp-image-5354\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1024x344.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-300x101.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-768x258.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1536x516.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-18x6.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>La r\u00e9ponse rapide de Salesforce aux menaces \u00e9mergentes<\/strong><\/p>\n\n\n\n<p>Lorsque les activit\u00e9s suspectes se sont multipli\u00e9es au d\u00e9but de l'ann\u00e9e 2025, Salesforce n'a pas attendu que les d\u00e9g\u00e2ts soient g\u00e9n\u00e9ralis\u00e9s.<\/p>\n\n\n\n<p>L'entreprise a reconnu l'existence de campagnes d'attaques potentielles en mars 2025, avertissant les clients que des acteurs mena\u00e7ants tentaient de manipuler les employ\u00e9s pour qu'ils approuvent des applications connect\u00e9es malveillantes.<\/p>\n\n\n\n<p>Salesforce a soulign\u00e9 que ces incidents ne r\u00e9sultaient pas de failles dans l'architecture de sa plateforme.<\/p>\n\n\n\n<p>Il s'agit plut\u00f4t d'exemples de tactiques d'ing\u00e9nierie sociale avanc\u00e9es auxquelles toute organisation peut \u00eatre confront\u00e9e.&nbsp;<\/p>\n\n\n\n<p>Depuis, l'entreprise a mis en \u0153uvre des mesures d\u00e9fensives compl\u00e8tes qui \u00e9tablissent de nouvelles normes dans le secteur :<\/p>\n\n\n\n<p>Pour renforcer ses d\u00e9fenses, Salesforce a introduit le durcissement des applications connect\u00e9es, qui d\u00e9sactive automatiquement les applications connect\u00e9es non install\u00e9es pour les nouveaux utilisateurs, r\u00e9duisant ainsi consid\u00e9rablement la surface d'attaque.&nbsp;<\/p>\n\n\n\n<p>Parall\u00e8lement, l'entreprise a mis en place <a href=\"https:\/\/frontegg.com\/blog\/oauth-flows\" target=\"_blank\" rel=\"noreferrer noopener\">Restrictions du flux OAuth<\/a>Le syst\u00e8me de contr\u00f4le de l'acc\u00e8s \u00e0 l'Internet, qui permet de bloquer les connexions \u00e9tablies par des processus d'autorisation correspondant \u00e0 des sch\u00e9mas d'attaque connus, a \u00e9t\u00e9 mis en place.&nbsp;<\/p>\n\n\n\n<p>Comme les entreprises s'appuient de plus en plus sur des plateformes personnalis\u00e9es et des int\u00e9grations tierces, la conception de syst\u00e8mes ax\u00e9s sur la s\u00e9curit\u00e9 devient essentielle, en particulier dans des secteurs tels que l'immobilier, o\u00f9 les solutions CRM personnalis\u00e9es sont largement adopt\u00e9es, comme le souligne un guide d\u00e9taill\u00e9 sur le th\u00e8me\u00a0<a href=\"https:\/\/infoseemedia.com\/business\/custom-crm-development-for-real-estate\/\" data-type=\"link\" data-id=\"https:\/\/infoseemedia.com\/business\/custom-crm-development-for-real-estate\/\" target=\"_blank\" rel=\"noopener\">D\u00e9veloppement d'un CRM personnalis\u00e9 pour l'immobilier<\/a>.<\/p>\n\n\n\n<p>Au-del\u00e0 de ces mesures techniques, Salesforce a \u00e9galement am\u00e9lior\u00e9 ses syst\u00e8mes de surveillance afin de d\u00e9tecter en temps r\u00e9el les sch\u00e9mas inhabituels d'autorisation des applications et a investi dans la formation des utilisateurs, en leur offrant des conseils clairs et pratiques sur la mani\u00e8re de reconna\u00eetre les tentatives d'ing\u00e9nierie sociale.<\/p>\n\n\n\n<p>En ao\u00fbt 2025, Salesforce a pris des mesures d\u00e9cisives et a suspendu toutes les int\u00e9grations avec les technologies Salesloft, y compris l'application Drift, apr\u00e8s avoir d\u00e9couvert que les jetons OAuth avaient \u00e9t\u00e9 compromis dans des attaques connexes.&nbsp;<\/p>\n\n\n\n<p><strong>Comprendre le paysage plus large du Deepfake<\/strong><\/p>\n\n\n\n<p>La menace des deepfake d\u00e9passe largement le cadre de Salesforce.<\/p>\n\n\n\n<p>Le vol de 25 millions d'euros dans la soci\u00e9t\u00e9 d'ing\u00e9nierie Arup au d\u00e9but de l'ann\u00e9e 2024 a montr\u00e9 que les organisations sophistiqu\u00e9es de tous les secteurs d'activit\u00e9 sont confront\u00e9es \u00e0 ces risques.&nbsp;<\/p>\n\n\n\n<p>Selon une \u00e9tude r\u00e9cente, 70 % des personnes d\u00e9clarent ne pas \u00eatre en mesure de distinguer les voix r\u00e9elles des voix clon\u00e9es, une vuln\u00e9rabilit\u00e9 qui a des r\u00e9percussions sur l'ensemble du paysage de la s\u00e9curit\u00e9 des entreprises.<\/p>\n\n\n\n<p>Le 2025 Global Threat Report de CrowdStrike a r\u00e9v\u00e9l\u00e9 que les attaques de phishing vocal ont augment\u00e9 de 442 % entre le premier et le second semestre 2024, sous l'impulsion d'outils d'IA qui permettent des tentatives de phishing et d'usurpation d'identit\u00e9 plus convaincantes.<\/p>\n\n\n\n<p>Cette constatation met en \u00e9vidence un d\u00e9fi croissant pour l'ensemble du secteur, et pas seulement pour Salesfore.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"360\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1024x360.jpg\" alt=\"\" class=\"wp-image-5355\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1024x360.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-300x106.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-768x270.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1536x540.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-18x6.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Comment les organisations gagnent contre les attaques Deepfake<\/strong><\/p>\n\n\n\n<p>Les grandes organisations se rendent compte que la protection contre les attaques de type \"deepfake\" ne se limite pas \u00e0 une technologie de pointe.<\/p>\n\n\n\n<p>Il faut repenser compl\u00e8tement la mani\u00e8re dont la confiance et la v\u00e9rification sont \u00e9tablies.<\/p>\n\n\n\n<p>Les cadres de communication \"z\u00e9ro confiance\" sont de plus en plus courants, car les organisations recherchent des moyens plus efficaces de confirmer l'identit\u00e9 et de r\u00e9duire les risques.<\/p>\n\n\n\n<p>Par exemple, des solutions telles que RealityCheck de Beyond Identity fournissent des badges d'identit\u00e9 v\u00e9rifi\u00e9s, soutenus par une authentification cryptographique des dispositifs et des \u00e9valuations continues des risques.&nbsp;<\/p>\n\n\n\n<p>De m\u00eame, les organisations qui utilisent la plateforme de simulation de deepfake de Resemble AI ont constat\u00e9 une baisse de 90 % des attaques r\u00e9ussies apr\u00e8s son adoption, car la plateforme utilise des simulations hyperr\u00e9alistes pour former les \u00e9quipes \u00e0 reconna\u00eetre les menaces et \u00e0 y r\u00e9pondre plus efficacement.<\/p>\n\n\n\n<p>Les meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 mettent d\u00e9sormais l'accent sur la v\u00e9rification multicanal pour les demandes \u00e0 haut risque, quelle que soit l'authenticit\u00e9 apparente des communications initiales.<\/p>\n\n\n\n<p>Ces protocoles, combin\u00e9s aux am\u00e9liorations de la s\u00e9curit\u00e9 de la plate-forme Salesforce, constituent de formidables d\u00e9fenses contre l'ing\u00e9nierie sociale.<\/p>\n\n\n\n<p><strong>La voie \u00e0 suivre : La confiance par la v\u00e9rification<\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-1024x683.jpg\" alt=\"\" class=\"wp-image-5356\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-1024x683.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-300x200.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-768x512.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>La mont\u00e9e en puissance des menaces de deepfake marque un tournant dans la cybers\u00e9curit\u00e9, mais elle donne \u00e9galement l'occasion \u00e0 des plateformes telles que Salesforce de montrer la voie en \u00e9tablissant de nouvelles normes de s\u00e9curit\u00e9.&nbsp;<\/p>\n\n\n\n<p>Avec sa d\u00e9tection rapide des menaces, sa communication claire avec les clients, ses mises \u00e0 jour de s\u00e9curit\u00e9 rapides et sa collaboration \u00e9troite avec la communaut\u00e9 de la s\u00e9curit\u00e9 au sens large, Salesforce montre comment une entreprise peut r\u00e9agir efficacement aux nouvelles menaces.<\/p>\n\n\n\n<p>\u00c0 l'\u00e8re de la tromperie g\u00e9n\u00e9r\u00e9e par l'IA, la confiance ne peut plus \u00eatre pr\u00e9sum\u00e9e ; elle doit \u00eatre v\u00e9rifi\u00e9e.<\/p>\n\n\n\n<p>Les entreprises qui le comprennent et qui investissent dans les outils, les processus et la culture appropri\u00e9s seront mieux pr\u00e9par\u00e9es \u00e0 prot\u00e9ger leur s\u00e9curit\u00e9 et leur r\u00e9putation.&nbsp;<\/p>\n\n\n\n<p>Si vous souhaitez v\u00e9rifier l'authenticit\u00e9 avec la m\u00eame confiance, explorez les sites suivants <a href=\"https:\/\/truthscan.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">TruthScan<\/a>une solution de confiance pour <a href=\"https:\/\/truthscan.com\/real-time-ai-detector\" target=\"_blank\" rel=\"noreferrer noopener\">d\u00e9tecter les contenus g\u00e9n\u00e9r\u00e9s par l'IA<\/a> et renforcer les bases de la confiance num\u00e9rique au sein de votre organisation.<\/p>","protected":false},"excerpt":{"rendered":"<p>En juin 2025, un employ\u00e9 de Google a re\u00e7u ce qui semblait \u00eatre un appel de routine de la part du service informatique [...]<\/p>","protected":false},"author":15,"featured_media":5359,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-5346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-helpful-ai-content-tips"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/posts\/5346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/comments?post=5346"}],"version-history":[{"count":5,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/posts\/5346\/revisions"}],"predecessor-version":[{"id":5563,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/posts\/5346\/revisions\/5563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/media\/5359"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/media?parent=5346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/categories?post=5346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/fr\/wp-json\/wp\/v2\/tags?post=5346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}