<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Alexandre Correia, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/alexandre-correia/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/alexandre-correia/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 07 Apr 2026 12:45:52 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Alexandre Correia, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/alexandre-correia/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Le subscription hijacking sur Microsoft Azure </title>
		<link>https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre Correia]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 16:38:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Hijacking]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29452</guid>

					<description><![CDATA[<p>Le subscription hijacking est une attaque cloud identifiée d’abord sur Microsoft Azure : elle consiste pour un attaquant à réussir à transférer une subscription Azure de son organisation Azure d’origine vers une organisation sous contrôle malveillant. Cette attaque permet à l’attaquant de prendre le contrôle total sur la subscription et son contenu, et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/">Le subscription hijacking sur Microsoft Azure </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span style="color: #000000;">Le <i>subscription hijacking</i> est une attaque cloud identifiée d’abord sur Microsoft Azure : elle consiste pour un attaquant à réussir à transférer une subscription Azure de son organisation Azure d’origine vers une organisation sous contrôle malveillant. Cette attaque permet à l’attaquant de prendre le contrôle total sur la subscription et son contenu, et même de <b>continuer à facturer</b> l’organisation d’origine pour l’utilisation qu’il fait de la subscription volée. </span></p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><span style="color: #000000;">Rappel de ce qu’est une subscription Azure</span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Une subscription Azure (en français abonnement) est un conteneur de ressources et de services cloud associé à un tenant, qui permet de gérer la facturation, les accès et le déploiement des ressources Azure.</span></p>
<p style="text-align: center;"><span style="color: #000000;" data-wp-editing="1"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-29483" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1.png" alt="" width="863" height="686" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1.png 863w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1-240x191.png 240w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1-49x39.png 49w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1-768x610.png 768w" sizes="(max-width: 863px) 100vw, 863px" /></span><em><span style="color: #000000;">Architecture des ressources sur Azure</span></em></p>
<p> </p>
<h1 style="text-align: justify;"><span style="color: #000000;">Fonctionnement de l’attaque </span></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span style="color: #000000;">Sur Microsoft Azure, on considère la situation de départ suivante : </span></p>
<ul style="text-align: justify;">
<li><span style="color: #000000;">Il y a une organisation légitime (tenant victime), qui contient ou non une subscription. </span></li>
<li><span style="color: #000000;">Il y a une organisation malveillante (tenant de l’attaquant) sous le contrôle d’un attaquant. </span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;">L’attaque suit alors les 4 étapes suivantes : </span></p>
<p><img decoding="async" class="aligncenter wp-image-29476 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360.jpg" alt="" width="780" height="560" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360.jpg 780w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360-266x191.jpg 266w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360-54x39.jpg 54w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360-768x551.jpg 768w" sizes="(max-width: 780px) 100vw, 780px" /></p>
<p style="text-align: center;"><em><span style="color: #000000;">Etapes de l’attaque Azure</span></em></p>
<p> </p>
<ol style="text-align: justify;">
<li style="text-align: justify;"><span style="color: #000000;">L’attaquant doit être présent dans les deux organisations : Il compromet donc un administrateur interne au tenant victime pour faire inviter son compte externe dans le tenant, ou bien il convainc un administrateur non compromis de se faire inviter, sous un prétexte quelconque. Dans les deux cas, l’administrateur l’invite dans le tenant victime. </span></li>
<li style="text-align: justify;"><span style="color: #000000;">L’attaquant prend pour cible une subscription<b> existante</b> ou bien en crée une<b> nouvelle lui-même</b> (ce qui nécessite des permissions), associé à un compte de facturation existant. </span></li>
<li style="text-align: justify;"><span style="color: #000000;">L’attaquant obtient le rôle <b>Owner</b> sur la subscription visée. S’il l’a créée lui-même, il l’est déjà par défaut, sinon il doit le recevoir d’un administrateur. </span></li>
<li style="text-align: justify;"><span style="color: #000000;">L’attaquant effectue le transfert de la subscription de l’organisation de départ à l’organisation d’arrivée. </span></li>
</ol>
<p style="text-align: justify;"><span style="color: #000000;">La subscription est désormais sous le <b>contrôle complet </b>de l’organisation de l’attaquant et peut facturer l’ancien compte de facturation.  </span></p>
<p> </p>
<h1 style="text-align: justify;"><span style="color: #000000;">Pourquoi cette attaque est dangereuse ? </span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Cette attaque est potentiellement très dangereuse car elle est <b>instantanée</b> à réaliser si les conditions sont réunies, donne à l’attaquant un contrôle complet sur la ressource et son éventuel contenu, et est <b>irréversible</b> sans intervention du support. </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Une attaque instantanée </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Par défaut, n’importe quel utilisateur <b>Owner</b> sur une subscription Azure, qui est également présent dans un autre tenant, peut effectuer le transfert sans restriction. </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Des conséquences multiples et potentiellement irréversibles </span></p>
<p style="text-align: justify;"><span style="color: #000000;">La subscription passe sous le contrôle du tenant malveillant qui l’a récupérée. Il peut donc : </span></p>
<ul>
<li><span style="color: #000000;">Avoir le contrôle total dessus tandis que l’utilisateur d’origine n’y a plus accès </span></li>
<li><span style="color: #000000;">En extraire toutes les ressources ou informations </span></li>
<li><span style="color: #000000;">L’utiliser en faisant facturer l’utilisation à l’ancien moyen de facturation appartenant au propriétaire légitime </span></li>
</ul>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;"><strong>Note :</strong> Un intérêt du <i>subscription hijacking</i> est d’amener les ressources dans son propre environnement hors de contrôle du propriétaire légitime, pour s’en servir à son propre compte ou pour facturer des nouvelles utilisations à l’ancien propriétaire. Cependant, un simple transfert sans utilisation entraîne déjà des conséquences importantes : l’utilisateur aura perdu sa subscription, et donc aura perdu toutes les ressources, mais également la <b>structure</b> (rôles, assignations, règles), qui peut être très longue à reconstruire. </span></p>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Si le propriétaire légitime peut bloquer la facturation une fois qu’il réalise ce qu’il se passe, il n’y a en revanche pas de moyen de récupérer la subscription si l’attaquant a retiré tous les anciens <b>Owner</b> de celle-ci. La seule alternative devient alors de se tourner vers le support de Microsoft. </span></p>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">L’article suivant de <b>Derk van der Woude</b> décrit un cas de minage de cryptomonnaies effectué avec des subscriptions volées et facturé à l’ancien propriétaire : </span></p>
<p style="text-align: justify;"><span style="color: #000000;"><a style="color: #000000;" href="https://derkvanderwoude.medium.com/azure-subscription-hijacking-and-cryptomining-86c2ac018983">https://derkvanderwoude.medium.com/azure-subscription-hijacking-and-cryptomining-86c2ac018983</a> </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1 style="text-align: justify;"><span style="color: #000000;">Comment s’en protéger ? </span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Pour se protéger d’un transfert illégitime de subscription, il existe des mesures préventives que l’on peut citer pour prévenir chaque étape de l’attaque : </span></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #000000;">Mesures préventives </span></h2>
<p> </p>
<ol>
<li><span style="color: #000000;"><strong>Accès de l’attaquant aux ressources : politiques d’accès conditionnelles</strong></span></li>
</ol>
<p><span style="color: #000000;">Les politiques d’accès conditionnel basées sur le risque permettent de renforcer automatiquement la sécurité en adaptant les contrôles selon le niveau de risque détecté lors d’une connexion ou associé à un utilisateur. Elles permettent par exemple de bloquer les accès suspects ou d’imposer une authentification multi facteur (MFA). Ainsi, l’accès d’un invité suspect pourrait être bloqué. </span></p>
<p><span style="color: #000000;"><b>      2. Montée en privilège/obtention du rôle Owner : </b><b>gestion des identités privilégiées</b> </span></p>
<p><span style="color: #000000;">La gestion des identités privilégiées (Privileged Identity Management, PIM)​ permet d’accorder des rôles à privilèges élevés seulement quand cela est nécessaire, via une élévation temporaire, approuvée et justifiée. Il réduit ainsi les risques liés aux permissions excessives grâce au contrôle, au suivi et aux notifications d’activation. </span></p>
<p><span style="color: #000000;"><b>      3. Transfert de la subscription : </b><b>politique de subscription (subscription policy)</b> </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Une <i>subscription policy</i> permet de bloquer le transfert d’une subscription Azure vers ou hors du tenant afin d’éviter les détournements. Elle s’implémente via Azure Policy en définissant puis assignant une règle qui restreint les actions de transfert, avec des revues régulières pour garantir son efficacité. Elle s’applique à toutes les subscriptions se trouvant dans son scope d’assignation. </span></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #000000;">Solutions de détection </span></h2>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Certaines solutions permettent de détecter cette attaque sur Microsoft Azure : </span></p>
<ul>
<li><span style="color: #000000;"><b>UEBA (Sentinel) :</b> détecte les comportements anormaux (connexions inhabituelles, accès sensibles, modifications inattendues). Cela permet d’identifier rapidement un compte compromis avant qu’il ne puisse détourner une subscription. </span></li>
<li><span style="color: #000000;"><b>Privileged Identity Management (PIM)</b><b>​ </b>: contrôle les élévations de privilèges et peut déclencher des alertes en cas d’activation d’un rôle privilégié. </span></li>
<li><span style="color: #000000;"><b>Alerte Sentinel personnalisée </b>: Peut surveiller spécifiquement les événements indiquant un transfert de subscription. La règle analyse régulièrement les logs <i>AzureActivity</i> et déclenche immédiatement une alerte lorsqu’une opération suspecte comme le déplacement d’une subscription est détectée. </span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720}"> </span></p>
<h2 style="text-align: justify;"><span style="color: #000000;">Stratégie de résilience </span></h2>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">La stratégie de résilience à mettre en place est une sauvegarde (backup) des ressources qui permet de les restaurer en cas de détournement effectif de la subscription. </span></p>
<ol>
<li><span style="color: #000000;">Isoler les sauvegardes Azure Backup dans une subscription dédiée réservé aux backups avec des règles de sécurité strictes </span></li>
<li><span style="color: #000000;">Protéger les sauvegardes : activer le soft delete (pas de suppression définitive immédiate), la suppression réversible, l’immutabilité (empêche la modification ou la suppression pendant une période), des verrous anti-suppression </span></li>
<li><span style="color: #000000;">Multiplier les copies, éventuellement vers un autre tenant </span></li>
<li><span style="color: #000000;">Sauvegarder également la gouvernance (configurations Entra ID via Microsoft 365 DSC, configuration d’infrastructure avec Terraform) </span></li>
<li><span style="color: #000000;">Automatiser la reconstruction avec l’infrastructure-as-code (Blueprints, ARM, Terraform) </span></li>
<li><span style="color: #000000;">Tester régulièrement les backups </span></li>
</ol>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720}"> </span></p>
<h1 style="text-align: justify;"><span style="color: #000000;">Réaction à l’attaque </span></h1>
<p style="text-align: justify;"><span style="color: #000000;">Subir cette attaque revient à perdre sa subscription Azure. Auquel cas, les options sont limitées. Il faut très rapidement : </span></p>
<ul>
<li><span style="color: #000000;">Bloquer les accès de l’attaquant et révoquer les éventuels secrets compromis dans l’attaque </span></li>
<li><span style="color: #000000;">Contacter le support Microsoft Billing pour bloquer la facturation </span></li>
<li><span style="color: #000000;">Contacter le support Microsoft (technique/Azure) pour tenter de récupérer la subscription </span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1 style="text-align: justify;"><span style="color: #000000;">Et sur les autres providers ? (AWS et GCP) </span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Une fois cette attaque identifiée sur Azure, la question de son existence (ou d’un équivalent) sur AWS et GCP se pose alors. Le concept de subscription n’existe pas en tant que tel sur ces deux fournisseurs cloud, cependant, des unités hiérarchiques équivalentes jouent le même rôle. S’il était possible de les migrer vers une autre organisation AWS et GCP de manière illégitime, ce serait un équivalent du <i>subscription hijacking</i> sur ces fournisseurs.  </span></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #000000;">AWS : un équivalent possible mais avec des conditions distinctes </span></h2>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Sur AWS, l’équivalent hiérarchique de la subscription est le compte AWS : un compte AWS, présent dans une organisation, contient des utilisateurs IAM, des ressources et c’est à son niveau que la facturation est gérée, <b>si elle n’est pas consolidée par le compte de gestion.</b> </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Le but d’un attaquant serait donc ici de faire migrer ce compte AWS vers une autre organisation. </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3 style="text-align: justify;"><span style="color: #000000;">Chemin à suivre </span></h3>
<p style="text-align: justify;"><span style="color: #000000;">Le chemin à suivre pour effectuer la migration est le suivant : </span></p>
<p style="text-align: center;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"><img decoding="async" class="aligncenter size-full wp-image-29505" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8.png" alt="" width="960" height="498" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8.png 960w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8-368x191.png 368w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8-768x398.png 768w" sizes="(max-width: 960px) 100vw, 960px" /><em>Etapes de l&rsquo;attaques AWS </em></span></p>
<p style="text-align: justify;"><span style="color: #000000;">Un compte AWS contient : </span></p>
<ul>
<li><span style="color: #000000;">Un utilisateur root, unique, qui dispose de tous les droits sur le compte </span></li>
<li><span style="color: #000000;">Des utilisateurs IAM disposant de droits IAM attribués</span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;">Dès lors, deux stratégies sont envisageables pour l’attaquant : parvenir à compromettre le root (auquel cas il peut effectuer toute action) ou réussir à monter en privilèges sur un utilisateur IAM classique. Cependant, l’approbation du root reste requise pour l’étape 1 (il peut par exemple avoir été manipulé pour effectuer cette action). De plus, si des guardrails ou des stratégies de contrôle des services (Service Control Policies) sont appliqués, le compte root doit toujours valider l’opération. Par conséquent, un utilisateur IAM, même avec des droits élevés, ne peut pas toujours migrer un compte de manière autonome. </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3 style="text-align: justify;"><span style="color: #000000;">Des conséquences similaires à l’attaque Azure ? </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Il est établi que sur Azure, le transfert de la subscription entraînait une perte de contrôle totale sur celui-ci. Ici, sur AWS, deux nuances sont à introduire : </span></p>
<ul>
<li><span style="color: #000000;">D’abord, comme le montre le schéma précédent, la facturation doit impérativement être changée (vers un mode de facturation indépendant) pour permettre la migration du compte sur une autre organisation, ce qui élimine le risque de se voir facturer des services par l’attaquant <b>après</b> la migration</span></li>
<li><span style="color: #000000;">Ensuite, dans le cas théorique où c’est un utilisateur IAM non-root qui a réalisé la migration du compte (en ayant recueilli toutes les permissions nécessaires), alors cet utilisateur n’a pas un contrôle total sur ce compte, même en le laissant indépendant (standalone), ou en le faisant rejoindre une organisation sous son contrôle. Les comptes AWS ont en effet une forte indépendance, et le fait d’avoir un compte AWS dans son organisation ne permet pas d’en faire ce que l’on souhaite (accéder à certaines ressources, le supprimer) si l’on ne dispose pas du root</span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360}"> </span></p>
<h3 style="text-align: justify;"><span style="color: #000000;">Conclusion </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Si l’attaque semble théoriquement possible sur AWS, elle nécessite plus de conditions et entraîne moins de conséquences négatives définitives que sur Azure. En définitive, le seul moyen de prendre le contrôle total d’un compte AWS reste de disposer de son root. </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h2 style="text-align: justify;"><span style="color: #000000;">GCP : un équivalent possible mais plus difficile à réaliser </span></h2>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Sur GCP, l’architecture est plus proche d’Azure. L’équivalent de la subscription Azure est le projet GCP. Ici, le but de l’attaquant serait donc de faire migrer un projet d’une organisation GCP à une autre.  </span></p>
<p> </p>
<h3 style="text-align: justify;"><span style="color: #000000;">Chemin à suivre </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Les étapes à suivre pour effectuer la migration sont les suivantes : </span></p>
<p style="text-align: justify;"><span style="color: #000000;">  <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-29489" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3.png" alt="" width="863" height="614" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3.png 863w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3-268x191.png 268w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3-768x546.png 768w" sizes="auto, (max-width: 863px) 100vw, 863px" /></span></p>
<p style="text-align: center;"><em><span style="color: #000000;">Etapes de l’attaque GCP </span></em></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3 style="text-align: justify;"><span style="color: #000000;">Des conséquences similaires à l’attaque Azure ? </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Les conséquences en cas de migration de projet GCP sont les mêmes que pour une subscription Azure : une perte de contrôle totale sur l’élément, et le risque de se voir facturer une utilisation de l’attaquant si la facturation n’a pas été modifiée. </span></p>
<p> </p>
<h3 style="text-align: justify;"><span style="color: #000000;">Conclusion </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Un détournement de ressources similaire au <i>subscription hijacking </i>visant Microsoft Azure est donc théoriquement possible sur GCP. Les conditions plus strictes qui sont nécessaires rendent cependant ce cas moins probable, mais il doit être considéré. </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Résumé des conséquences </span></p>
<p style="text-align: justify;"><span style="color: #000000;">  <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-29499" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11.png" alt="" width="992" height="498" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11.png 992w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11-380x191.png 380w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11-768x386.png 768w" sizes="auto, (max-width: 992px) 100vw, 992px" /></span></p>
<p style="text-align: center;"><em><span style="color: #000000;">Résumé des conséquences</span></em></p>
<p> </p>
<h1 style="text-align: justify;"><span style="color: #000000;">Conclusion </span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Le <i>subscription hijacking</i> doit donc être considéré comme une attaque d’importance aux conséquences graves et à fort impact pour les organisations ou entreprises touchées. Protéger les unités hiérarchiques gérant la facturation et les ressources contre tout déplacement ou migration illégitime (les mesures vont varier suivant le fournisseur cloud visé), et prévoir des processus de remédiation et de sauvegarde en cas de perte est crucial pour la sécurité d’une organisation. </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/">Le subscription hijacking sur Microsoft Azure </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
