Aller au contenu principal
Cybersécurité7 min de lecture

Phishing ADFS : comment les hackers volent vos identifiants Microsoft 365 (et comment protéger votre PME)

Les attaques de phishing ciblant les pages ADFS de Microsoft 365 explosent en 2025. 74% des PME touchées par un phishing subissent une compromission de compte. Découvrez l'offre anti-phishing complète de Dhala.

74% des PME victimes de phishing subissent une compromission de compte

En 2025, le phishing reste le vecteur d'attaque n°1 contre les PME. Et les campagnes les plus dangereuses ciblent directement vos pages de connexion Microsoft 365 via des faux sites ADFS.

Le scénario : votre comptable reçoit un email "Mise à jour de sécurité requise" avec le logo Microsoft. Elle clique, saisit son mot de passe et son code MFA sur une page parfaitement imitée. En 30 secondes, le hacker a accès à son email, son OneDrive, et tous les fichiers partagés de l'entreprise.

Ce n'est pas de la science-fiction. Nous le voyons chaque semaine chez les PME qui nous contactent après une compromission.

Comment fonctionne le phishing ADFS

L'attaque en 4 étapes

  1. L'email piège : votre collaborateur reçoit un email imitant Microsoft, l'URSSAF, DocuSign ou votre propre service IT. L'email demande de se connecter "pour une mise à jour de sécurité"
  2. La fausse page de connexion : le lien mène vers un site identique à votre page ADFS/Entra ID. L'URL est proche (microsft-login.com, m365-auth.net...)
  3. Capture en temps réel : le collaborateur saisit son mot de passe ET son code MFA. Le site pirate transmet les identifiants en temps réel à Microsoft pour se connecter à sa place
  4. Accès total : le hacker est connecté au compte. Il lit les emails, télécharge les fichiers, envoie des emails en se faisant passer pour le collaborateur

Pourquoi le MFA classique ne suffit pas

La plupart des PME pensent être protégées parce qu'elles ont activé le MFA. C'est faux. Les attaques ADFS modernes utilisent des proxys temps réel (EvilGinx, Modlishka) qui capturent le code MFA au moment où il est saisi et l'utilisent instantanément.

Type de MFARésistant au phishing ADFS ?
Code SMSNon — capturé par le proxy
Code TOTP (Authenticator)Non — capturé par le proxy
Notification pushPartiellement — fatigue de l'utilisateur
Clé FIDO2 (YubiKey)Oui — liée au domaine, impossible à proxyer
Windows HelloOui — biométrie liée à l'appareil
PasskeyOui — authentification sans mot de passe

Ce que ça coûte quand ça arrive

Scénario réel : fraude au virement après phishing

Un cabinet de conseil parisien de 15 personnes. La directrice administrative reçoit un phishing ADFS. Son compte est compromis. Le hacker :

  1. Lit les emails pendant 3 semaines (sans se manifester)
  2. Identifie un gros virement en préparation (facture fournisseur de 45 000€)
  3. Envoie un email depuis le compte de la DA au service comptabilité : "Le fournisseur a changé de RIB, voici le nouveau"
  4. 45 000€ virés sur un compte à l'étranger. Irrécupérables.

Coût total : 45 000€ de virement frauduleux + 8 000€ de remédiation IT + 3 semaines de perturbation. Et la réputation auprès du fournisseur.

Les coûts cachés d'une compromission

CoûtMontant estimé (PME 10-50 postes)
Remédiation technique5 000 - 15 000€
Fraude au virement10 000 - 100 000€
Notification CNIL + patients/clients2 000 - 5 000€
Perte de productivité5 000 - 20 000€
Perte de réputationIncalculable
Total22 000 - 140 000€

L'offre anti-phishing complète de Dhala

Chez Dhala, nous ne déployons pas "un outil". Nous mettons en place 4 couches de protection qui se complètent :

Couche 1 — Empêcher les emails de phishing d'arriver

Notre solution antispam filtre les emails avant qu'ils n'atteignent vos collaborateurs. Les liens et pièces jointes sont analysés en sandbox. Les emails imitant Microsoft, l'URSSAF ou vos partenaires sont interceptés.

Couche 2 — Rendre le phishing inutile (MFA résistant)

Nous déployons des politiques d'accès conditionnel Entra ID qui imposent :

  • MFA résistant au phishing (FIDO2, Windows Hello) pour les comptes sensibles
  • Blocage des connexions depuis des pays ou appareils non autorisés
  • Impossible de se connecter sans un appareil conforme (géré par Intune)

Couche 3 — Détecter les compromissions en temps réel

Notre SOC 24/7 surveille les connexions suspectes sur vos comptes Microsoft 365 :

  • Connexion depuis un pays inhabituel → alerte + blocage automatique
  • Règles de transfert d'email créées → alerte immédiate
  • Téléchargement massif de fichiers → isolation du compte

Couche 4 — Entraîner vos équipes

Nos campagnes de simulation de phishing testent régulièrement vos collaborateurs avec des scénarios réalistes (faux email Microsoft, faux DocuSign, faux URSSAF). Après 3 campagnes :

MétriqueAvant DhalaAprès 3 campagnes
Taux de clic sur phishing25-35%< 5%
Signalement de l'email suspect< 10%> 60%
Temps de signalementJamais< 2 minutes

Tarification

Toute la stack anti-phishing est incluse dans notre offre Cyber Sérénité à 44€/poste/mois. Pour une PME de 20 postes : 880€/mois — soit le coût d'un seul virement frauduleux évité.

Checklist anti-phishing pour votre PME

  • MFA résistant au phishing déployé sur tous les comptes (FIDO2 ou Windows Hello)
  • Accès conditionnel configuré (blocage pays, appareils non conformes)
  • Antispam avancé avec analyse sandbox des liens et pièces jointes
  • SOC/surveillance des connexions suspectes sur Microsoft 365
  • Formation anti-phishing des collaborateurs (au moins trimestrielle)
  • Politique de virement : double validation pour tout changement de RIB
  • Alertes configurées pour les règles de transfert d'email et les connexions impossibles

Pour aller plus loin : découvrez notre guide technique sur l'accès conditionnel Entra ID et notre page campagne de phishing simulée.

Valentin Bourgeois, fondateur Dhala Cyberdéfense

Valentin Bourgeois

Fondateur — Dhala Cyberdéfense · Meilleur Espoir MSP 2025 (BeMSP)

Expert en cybersécurité et infogérance pour PME. J'accompagne les dirigeants dans la protection de leur système d'information — de l'audit initial au SOC 24/7.

Demander un audit Sans engagement — résultats sous 48h
5.0 — 40 avis
+50 PME protégées
SOC 24/7
3 mois sans engagement

Votre PME est-elle vraiment protégée ?

Audit de votre posture de sécurité. Résultats sous 48h, sans engagement. Voir nos offres.
Tester ma sécurité
Photo Valentin
ParisLyonBordeauxNancyCannesAngletMegèveReimsRouenMadridMilanMunichLondresBruxellesMontréalNew YorkSan FranciscoLas VegasDenverBrasovParisLyonBordeauxNancyCannesAngletMegèveReimsRouenMadridMilanMunichLondresBruxellesMontréalNew YorkSan FranciscoLas VegasDenverBrasovParisLyonBordeauxNancyCannesAngletMegèveReimsRouenMadridMilanMunichLondresBruxellesMontréalNew YorkSan FranciscoLas VegasDenverBrasov