Une nouvelle étude de Check Point Research a dévoilé des vulnérabilités critiques de Microsoft Teams, exposant comment des attaquants peuvent modifier des messages de manière invisible, falsifier des notifications et usurper l’identité de dirigeants au sein de cet outil de collaboration, parmi les plus fiables au monde. Avec plus de 320 millions d’utilisateurs actifs mensuels, Microsoft Teams représente une cible de choix pour les hackers a des fins de manipulation et d’usurpation d’identité. Après avoir informé Microsoft de ces vulnérabilités, le dernier des quatre problèmes relevés a été corrigé fin octobre 2025.
Ces failles démontrent que les plateformes collaboratives de confiance sont devenues le nouveau terrain de jeu des cybercriminels, qui exploitent la confiance comme un vecteur d’attaque. Ces derniers misent sur cette confiance en lieu et place de simples failles techniques.
Quand la confiance et la collaboration deviennent une cible
Les outils collaboratifs comme Microsoft Teams, Slack et Zoom sont aujourd’hui essentiels à la communication d’entreprise, permettant de gérer aussi bien les réunions confidentielles en ligne que des échanges autour de questions décisionnelles. Mais cette même confiance qui alimente la productivité est désormais exploitée à des fins malveillantes.
Check Point Research a identifié plusieurs vulnérabilités dans Teams qui pourraient permettre à des attaquants de :
• Modifier les messages envoyés sans déclencher l’étiquette « Modifié », réécrivant ainsi l’historique des conversations.
• Falsifier les notifications pour que les alertes semblent provenir d’un collègue ou d’un dirigeant de confiance.
• Modifier les titres des conversations ou les noms des interlocuteurs, induisant les employés en erreur sur l’identité de leurs interlocuteurs.
• Falsifier l’identité de l’appelant lors d’appels vidéo/audio, afin de faire croire que les appels malveillants proviennent de contacts de confiance.
Impact plus large sur la confiance et la collaboration
Ces vulnérabilités révèlent l’évolution des attaquants, qui passent de la compromission des systèmes à celle des conversations. Ce nouveau modèle de menace brouille la frontière entre sécurité et psychologie, exploitant les mécanismes de communication et de prise de décision humains.
Pour les organisations, les conséquences sont considérables, car ces incidents marquent l’avènement d’une nouvelle forme d’attaque, après le phishing et la fraude au président :
• Risque opérationnel : La prise de décision peut être compromise par des messages falsifiés ou l’usurpation d’identité de dirigeants.
• Impact financier : Les approbations falsifiées et les demandes frauduleuses peuvent engendrer des pertes financières réelles.
• Atteinte à la réputation : La manipulation des conversations internes ou des invitations à des réunions peut alimenter la désinformation et la méfiance du public.
Ensemble, ces failles ouvrent la voie à l’usurpation d’identité de dirigeants, à la fraude financière, à la désinformation et à la manipulation de communications sensibles, le tout au sein d’une plateforme que les employés considèrent comme sécurisée.
Bien que Microsoft ait corrigé ces vulnérabilités suite au signalement des équipes deCheck Point Research, les résultats révèlent un risque systémique majeur : les plateformes collaboratives sont désormais une cible privilégiée pour les cyberattaques basées sur l’ingénierie sociale. Les attaquants n’ont plus besoin de contourner le chiffrement ou les pare-feu ; il leur suffit de manipuler ce que les utilisateurs voient et croient au sein d’outils conçus pour la collaboration.
Comment les organisations peuvent se protéger
Les professionnels de la sécurité doivent considérer les plateformes de collaboration comme une infrastructure critique et adopter une stratégie multicouche axée sur la prévention :
1. Sensibiliser les utilisateurs à la vérification des demandes inattendues, même provenant de contacts connus.
2. Mettre en œuvre des défenses multicouches qui surveillent les conversations, le partage de fichiers et les liens afin de détecter les anomalies.
3. Utiliser la détection des menaces basée sur l’IA pour identifier en temps réel les tentatives d’usurpation d’identité ou de manipulation.
4. Adopter des politiques de prévention des pertes de données et du Zero Trust afin de limiter la circulation des données sensibles entre les différents canaux.
La confiance est essentielle, mais en cybersécurité, elle doit être vérifiée et protégée, et non présumée.
