IAMinerva
HomeBlogAbout
M3
M365 News
CO
Microsoft Copilot
TE
Microsoft Teams
SH
SharePoint & OneDrive
IN
Intune & Security
EX
Exchange & Outlook
PO
Power Platform
AZ
Azure & Entra ID
TU
Tutorials & Guides
EV
Events & Conferences
SE
Security
WI
Windows
IAMinerva

Professional blog dedicated to the Microsoft 365 ecosystem.

Quick links

HomeBlogAboutNewsletter

Stay informed

Get the latest Microsoft 365 news delivered straight to your inbox.

© 2026 IAMinerva. All rights reserved.

Built withNext.js&Tailwind
Token replay et session hijacking : aller au-delà du MFA
BlogSecurityToken replay et session hijacking : aller au-delà du MFA
Security#Entra#Token Security#Session Hijacking

Token replay et session hijacking : aller au-delà du MFA

Le MFA seul ne suffit pas pour contrer le token replay et session hijacking. Découvrez les contrôles avancés Microsoft pour renforcer la sécurité des sessions.

Houssem MAKHLOUF
March 9, 2026
5 min read

Introduction

Tu as activé le MFA résistant au phishing pour protéger les identités dans ton organisation. Pourtant, un attaquant parvient à voler une session utilisateur. Pourquoi cela se produit-il, et comment Microsoft propose-t-il des solutions pour ce type de menace spécifique ? Cet article explore le modèle de menace du vol de jeton (token replay) et les outils de sécurité avancés intégrés à Microsoft Entra ID pour y faire face.

Modèle de menace : fonctionnement du token theft

Le vol de token implique la capture de jetons de session authentifiés, permettant à un attaquant de se connecter sans nécessiter de mots de passe ou d'autres informations d'identification.

Techniques courantes utilisées

  • Phishing relay AiTM (Attacks in the Middle) : Les attaquants interceptent les tokens via des proxys actifs dans des scénarios de phishing sophistiqués.
  • Malware : Des logiciels malveillants installés sur l'appareil utilisateur peuvent extraire les tokens de session.
  • Extensions de navigateur malveillantes : Certains plugins collectent et exfiltrent des données sensibles.

Attention

Même avec un MFA robuste, ces méthodes permettent aux attaquants de contourner les barrières classiques de l’authentification.

Contrôles Microsoft pour sécuriser les sessions

Face à ces menaces, Microsoft Entra ID offre plusieurs solutions pour renforcer la sécurité des sessions utilisateurs. Voici un aperçu des principaux contrôles :

Token Protection

Cette fonctionnalité attache un jeton d'accès à un appareil spécifique. Cela empêche les attaquants de réutiliser un token volé depuis un environnement non autorisé.

Contrôle de fréquence de connexion (sign-in frequency)

Grâce aux règles Conditional Access (CA), il est possible de demander une nouvelle authentification régulière pour limiter la durée de vie d'une session compromise.

Liaison avec la conformité des appareils

En combinant l'état des appareils via Microsoft Intune, les jetons peuvent être liés uniquement aux terminaux conformes aux politiques de sécurité définies.

Évaluation continue des sessions

Bien que le Continuous Access Evaluation (CAE) ait été couvert précédemment, cette approche complète le modèle Zero Trust en permettant une surveillance constante des sessions actives.

Astuce

Activez la liaison des tokens aux appareils pour renforcer votre stratégie Zero Trust.

Détection des attaques dans les logs Entra

Les administrateurs peuvent collecter des signaux clés apportant des preuves d'activités suspectes. Voici quelques exemples de requêtes KQL pour Microsoft Sentinel.

Requête KQL pour le token replay

🔍KQL
1SigninLogs
2| where ResultType == "50074" or ResultType == "50077"
3| where DeviceDetail != PreviousDeviceDetail
4| summarize LogCount = count() by UserPrincipalName, ResultType

Anomalies de session inhabituelle

🔍KQL
1SigninLogs
2| where ResultType == "50125"
3| sort by Timestamp desc
4| summarize Count = count() by UserPrincipalName, IPAddress

Apparitions d’un token sur plusieurs adresses IP

🔍KQL
1SigninLogs
2| where DeviceDetail contains "Browser"
3| summarize IPCluster = count() by IPAddress
4| where IPCluster > 1

Bon à savoir

Des journaux spécifiques des accès peuvent être activés pour enrichir les détections dans Microsoft Sentinel.

Plan d'implémentation

Voici une méthodologie de mise en œuvre des contrôles décrits :

1

Créer une politique pilote

Commencez par expérimenter sur un groupe de test limité d'utilisateurs et d'appareils.

2

Définir les scopes appropriés

Appliquez des règles Conditional Access sur des segments stratégiques pour limiter les risques opérationnels.

3

Valider la compatibilité des applications

Assurez-vous que toutes les applications critiques supportent les mécanismes de liaison des tokens.

4

Préparer les comptes break-glass

Gardez des comptes de super-administrateurs exemptés des nouvelles règles pour éviter tout verrouillage.

Checklist opérationnelle

Pour renforcer votre stratégie de gestion des sessions :

  • Faire un audit complet des sessions via les journaux Entra.
  • Activer Token Protection pour les utilisateurs à haut risque.
  • Configurer la liaison des tokens aux appareils conformes.
  • Déployer la surveillance Sentinel avec les requêtes KQL fournies.
  • Appliquer des contrôles de fréquence de connexion via Conditional Access.
  • Tester les politiques sur un groupe restreint avant un déploiement global.
  • Former les équipes IT aux nouvelles détections et procédures.
  • Réviser les politiques régulièrement en fonction des nouveaux indicateurs.

Important

Un déploiement inadéquat peut provoquer des faux positifs et des problèmes pour les utilisateurs légitimes.

Pièges fréquents

Met en garde contre :

  • Verrouillages imprévus : Surveillez attentivement les impacts de vos nouvelles règles sur les utilisateurs.
  • Faux positifs : Réglez précisément vos détections pour éviter de ralentir vos processus.
  • Applications non compatibles : Certaines anciennes solutions ne supportent pas les nouveaux mécanismes.

Plan 30/60/90 jours

Premier mois (30 jours)

  • Configurer les journaux Entra pour collecter les données de sessions.
  • Identifier les utilisateurs et les appareils à haut risque.
  • Tester les politiques dans un environnement restreint.

Deuxième mois (60 jours)

  • Déployer Token Protection sur les segments critiques.
  • Activer les contrôles de fréquence de connexion via Conditional Access.
  • Utiliser Sentinel pour surveiller les indicateurs d'anomalie.

Troisième mois (90 jours)

  • Étendre les politiques à l'ensemble de votre organisation.
  • Réaliser un audit complet des incidents et des faux positifs.
  • Former tous les utilisateurs sur les nouvelles processus de sécurité.

Lien utiles

  • Azure Conditional Access Documentation
  • Microsoft Sentinel Logs Guide
  • Token Protection Overview
  • Zero Trust Implementation

Glossaire

  • Token replay : Recyclage d'un jeton de session pour travailler dans un environnement non autorisé.
  • Conditional Access : Contrôles définis dans Azure pour gérer les règles d'accès au moment de la connexion.
  • Token Protection : Solution liant les jetons à des appareils spécifiques afin de limiter leur réutilisation.
  • Zero Trust : Modèle de sécurité où aucun accès n'est implicitement accordé, et tout est continuellement vérifié.
Share:
HM

Houssem MAKHLOUF

Microsoft 365 enthusiast & IT professional.