ownCloud, Nextcloud… : les vols de données se multiplient, activez la double authentification
Le 09 janvier à 10h24
3 min
Sécurité
Sécurité
Dans un rapport pour Infostealers, la société spécialisée en cybersécurité Hudson Rock explique qu’un pirate est « en train de mettre aux enchères des données exfiltrées des portails de partage de fichiers d’environ 50 grandes entreprises mondiales ». Le pirate est entré dans des applications comme ShareFile, OwnCloud et Nextcloud qui permettent de stocker et partager des fichiers. Il n’avait plus qu’à se servir.
Le rapport explique que « ces défaillances catastrophiques de sécurité n’étaient pas le résultat d’exploitation de faille zero-day dans l’architecture de la plateforme, mais plutôt des suites d’infections malveillantes sur les appareils des employés, combiné à manque cruel de mise en place de l’authentification multi-facteurs (MFA) ».
Une des plateformes concernées, ownCloud, s’est fendue d’un billet de blog pour alerter ses utilisateurs. Elle rappelle qu’il ne s’agit pas d’une faille ni d’un piratage. Elle enjoint ses utilisateurs à activer la double authentification (ou authentification multi-facteurs) au plus vite si ce n’est pas déjà fait : « Des acteurs malveillants ont obtenu des identifiants utilisateurs via des logiciels malveillants de type infostealer installés sur les appareils des employés ». Sans double authentification, le pirate peut accéder au compte.
Ce rapport n’est qu’une goutte d’eau dans l’océan des manquements liés à la cybersécurité, mais il illustre bien les risques causés par un problème sur un compte. Si la double authentification n’est pas une protection absolue contre le piratage, c’est déjà une barrière de sécurité robuste et facile à mettre en œuvre, du moins si le service la propose.

La CNIL recommande évidemment d’utiliser l’authentification multifacteurs et va même plus loin. « En raison du grand nombre de violations intervenues l’an dernier [il était question de 2024, mais 2025 n’était pas mieux, ndlr] sur des bases de clients/prospects et usagers, la CNIL estime qu’un effort spécifique de sécurisation est nécessaire », expliquait-elle en avril dernier.
Ainsi, elle « renforcera dès 2026 sa politique de contrôle pour s’assurer de la mise en place de l’authentification multifacteur pour ces grandes bases de données. L’absence de cette mesure pourra justifier que soit initiée une procédure de sanction ».
Enfin, la Commission rappelle « que la mise en place d’une authentification multifacteur était déjà jugée en principe nécessaire au titre du RGPD pour des bases de données comprenant des données sensibles ou des données dont la violation exposerait les personnes à des risques importants (données bancaires et numéro de sécurité sociale notamment) ».
Le 09 janvier à 10h24
Commentaires (45)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 09/01/2026 à 11h00
Plus sérieusement : l'authentification forte (sans passer par un code envoiyé par email / SMS…) est nécessaire pour tous les clouds, en particulier onedrive qui pompe par défaut toutes les données utilisateur sans que les gens s'en rende compte en particulier sous Win11…
Le 11/01/2026 à 03h35
Modifié le 09/01/2026 à 11h37
Savoir si j'attends la becquée ou si j'arrête de procrastiner et me plonge dedans...
Le 09/01/2026 à 11h39
Le 09/01/2026 à 14h02
Comme pointé par SebGF, la doc officielle est bien fournie sur le sujet.
Le 09/01/2026 à 14h33
Et je contrôle régulièrement les warning et sécurités pour avoir quelque chose de propre.
(Administration > overview > Security & setup warnings)
Par contre, j'ai fait abstraction de la partie authentification en laissant tout par défaut (me semble-t-il*).
Les Data stockée ne sont pas vraiment importante...
* J'ai maintenant un doute car en survolant vite fait je me rend compte que le max login attemp est à 0.
Je ne me souviens pas l'avoir personnalisé, et si il est comme ça par défaut c'est moche. Surtout que sa n'est pas mis en avant dans l'overview (contraitement à la conf mail ou il me cri dessus)
J'ai mis de coté la partie gestion mail / authentification / ...
Le 09/01/2026 à 14h48
Puis, tu peux passer en revue tous les paramètres, en te posant la question des implications sécurité pour chacun, et adapter en conséquence (oui, c'est chronophage et rébarbatif :-/ ).
L'ANSSI a également de très bons guides sur les mesures de cybersécurité, si tu veux un truc un peu moins ciblé sur NextCloud : https://messervices.cyber.gouv.fr/catalogue#guides?besoin=ETRE_SENSIBILISE
Le 09/01/2026 à 16h12
Le 09/01/2026 à 16h53
Mais pour de l'auto-hébergé à la maison (ou sur un VPS) le plus efficace reste de ne pas exposer le service sur internet. Les Freebox ont des serveurs OpenVPN et WireGuard intégrés, j'imagine que les concurrent aussi ? Conserver tout ça au chaud dans son LAN, et pour les accès de l'extérieur : VPN. (par contre, c'est pas parce que c'est restreint au LAN qu'il n'y a besoin d'aucune sécurisation... un device IOT corrompu qui sert de rebond et tout est foutu sinon)
Si besoin d'exposer le service sur internet (par exemple donner accès à sa photothèque Immich à la famille) :
* Renforcer au max la sécurité du serveur (guide de hardening du produit, guide de hardening de l'OS du serveur, bonnes pratiques usuelles, fail2ban, ...)
* Ne pas exposer direct sur le web, passer par un proxy, ou mieux, un WAF. Et bien sur, on bétonne bien le serveur proxy également.
* On n'ouvre que le port 443 dans la box, et on le fait bien pointer proprement vers le proxy
* Authentification forte obligatoire
* Se tenir à jour (enfin, surtout les serveurs) ! Le temps entre la publication d'une mise à jour et l'exploitation industrielle des failles patchées ne cesse de se raccourcir.
* Tout plein d'autres trucs que j'oublie
Modifié le 09/01/2026 à 19h50
J'ai compris pk le nombre max de tentative n'est pas activé par défaut : il y a un throtlle sur les echec de connexion. C'est pas un fail2ban, mais pour mon usage et le type de data sur mon Nextcloud, c'est déjà pas trop mal.
C'est sûrement pour ça que ce n'est pas définis comme un risque, par le système de détection intégré. J'y ajouterais quand même sûrement une authentification 2 facteurs.
Tout le traffic vers mes containers passe déjà par un container nginx reverse proxy manager (faudrait que je vois si il existe une possibilité d'intégrer un liste noir d'@ip à bloquer à son niveau).
D'ailleurs sur l'outil de scan en ligne, je suis en note "A", donc ma conf proxy est propre.
En terme de MAJ, toutes les semaines les images stable se redeploies, et l'OS hôte est également mis a jour / redémarré à minima une fois par semaine.
(Il me manque un patch pour le A+ du scan en ligne, soit il n'est pas encore intégré à la derniere image officielle stable, soit mon container basculera dessus cette nuit ^^)
Tout n'est pas carré, mais la sécurité c'est un métier (et pas le mien !)
Si mes données fuite par là, pour une fois ce sera ma faute, c'est presque du spam en ce moment les mails de compromissions des grosses plateforme...
Le 12/01/2026 à 12h18
Le 13/01/2026 à 10h50
Le 13/01/2026 à 14h12
Le 13/01/2026 à 15h23
Le revers de la médaille c'est qu'après on a plein de gens qui se retrouvent à être, de fait, admin sys, mais sans en avoir forcément les compétences. Après, quand on veut monter un botnet, c'est plutôt une bonne chose 😅
A lire : https://letsencrypt.org/docs/challenge-types/ (pour faire court, le challenge HTTP-01 est uniquement possible sur le port 80, mais ce n'est pas le seul challenge possible)
Le 13/01/2026 à 15h56
https://doc.yunohost.org/fr/admin/security/
Merci pour le let's !
Le 13/01/2026 à 16h19
Leur doc a l'air plutôt bien faite en tout cas.
Le 09/01/2026 à 17h11
Je peux garantir que ça fait un ménage de dingue pour peut d'effort.
Le 11/01/2026 à 13h03
@janvi
Au niveau de l'ouverture, l'intérêt d'une instance Nextcloud est justement l'ouverture vers l'extérieur.
Perso, je recommande avant tout de séparer les données internes qui ont leur place dans un NAS, d'une instance Nextcloud réservée à l'extérieur et qui ne contiendra que ce qui est nécessaire (partage de calendrier, partage de fichiers ou liens de dépôts...).
Un truc à savoir: dès que l'on met un enregistrement DNS AAAA (IPv6), on se fait magiquement scanner l'adresse en question, en plus des adresses IPv4.
Je ne comprend toujours pas pourquoi Infomaniak accepte de donner tous les enregistrements de mon domaine au lieu de bloquer les demandes non spécifiques. C'est particulièrement néfaste pour la sécurité.
Le 12/01/2026 à 07h52
Le 12/01/2026 à 12h14
Sinon c'est franchement out of the box, surtout si tu utilises Yunohost... Le mieux c'est une vm, des fois les MAJ sont hum, compliquées.
Le 09/01/2026 à 12h08
Le 09/01/2026 à 12h26
Le 09/01/2026 à 16h20
Le 09/01/2026 à 12h53
En plus, ça fera peut-être de nouveaux abonnés.
Le 09/01/2026 à 13h16
Modifié le 09/01/2026 à 14h28
Le 11/01/2026 à 14h02
C'est un vrai problème en associations car, à ma connaissance, aucun fournisseur n'a prévu ce cas et ne permet de recevoir un code sur appareil parmi N, téléphone ou adresse courriel.
La solution des codes TOTP est par contre bien adaptée et doit fonctionner avec NextCloud mais ce ne n'est plus le choix le plus courant.
Le 11/01/2026 à 14h29
Un compte, ça ne se partage pas, sinon, impossible de tracer qui accède à quoi.
Le RGPD ne peut pas bien s'appliquer avec des comptes partagés.
Pour les adresses, si tu parles de mail, c'est différent, mais là encore, il faut ensuite que des individus identifiés aient des droits d'accès à cette adresse collective.
Le 11/01/2026 à 14h36
Les comptes de service existent, mais ils sont restreints à un usage machine to machine et doivent eux aussi avoir une authentification forte (mutual TLS, OIDC, jetons à durée de vie limitée, etc.)
Modifié le 11/01/2026 à 17h16
Il y a l'idéal et il y a la réalité des associations où dans la situation actuelle, les administrateurs, dont moi, s'épuisent déjà trop. Il ne faut pas oublier le principe de réalité.
Dans mon cas, les comptes sont associés à des groupes de gens et les données sont spécifiques à ces groupes. Aucun des utilisateur n'a à stocker quoi de ce soit de perso.
Rien que pour cette gestion, j'en suis à attaquer l'api de Nextcloud en python car l'interface normale est vite dépassée pour un nombre important (règles automatiques de quotas, activation ou désactivation...).
Donc, entre gérer 100 comptes et 600, le choix est vide fait. Mais les accès ne sont pas donnés n'importe comment pour autant. Les personnes sont formées sur les bases du RGPD avant : elles apprennent à minimiser les données personnelles stockées et à en faire l'usage défini à la collecte.
Petit ajout pour @fred42 et @SebGF
Il faut considérer également que ces comptes partagés ont pour but de remplacer les stockages non maîtrisés de données personnelles, sur des google clouds, sans aucune limitation des durées de conservation. Des données qui trop souvent se retrouvent laissées à l'abandon sans que plus personne ne soit en capacité de les effacer.
Dans une démarche d'amélioration, il faut savoir faire les choses progressivement.
Vous n'imaginez peut-être pas l'état de la gestion des données personnelles dans les associations. Le travail à mener et gigantesque et révélateur du manque cruel de compréhension de la majorité des gens concernant l'hygiène numérique.
Le 12/01/2026 à 08h46
De mon côté j’utilise beaucoup les dossiers d’équipe (extension nextcloud officielle, « group folders ») pour ce besoin. Pour les agendas, je crée un utilisateur « technique », et ensuite, je partage avec le groupe qui en a besoin. Ça demande un peu de formation des utilisateurs, et c’est pénible la première fois car le client ne synchronise pas les dossiers d’équipe par défaut, mais avec de la discipline ça fait correctement le taf. Après je parle d’une toute petite association, et l’accès au nextcloud est réservé au bureau.
Sinon tu as paheko qui a une gestion de fichiers qui est vraiment dédiée à ça, mais je ne l’ai jamais mise en place / essayé, je passe par le nextcloud pour ça.
Le 12/01/2026 à 21h11
L'instance Nexcloud est en infogérance pour garantir un minimum de sérieux et un générateur de mot de passe fort est utilisé pour créer les mots de passe communiqués aux utilisateurs dont un très faible nombre va le modifier. Couplé à des règles sur les caractères obligatoires et la longueur minimum, on limite les dangers.
Le 12/01/2026 à 13h08
Y'a un truc qui va pas à mes yeux dans cette gestion. J'ai beau ne pas avoir utilisé Nextcloud depuis longtemps, je sais qu'il est parfaitement capable de gérer des espaces collaboratifs multi utilisateurs. C'est un peu sa finalité de base.
Je me tape la même chose en entreprise. Perso je lutte pour éviter que les projets sur lesquels je bosse ne soient les prochains sur bonjourlafuite. C'est à croire que c'est un concours, voire un objectif de vie pour certains.
De mon point de vue, ça ne déresponsabilise pas le responsable du traitement des données.
Le 12/01/2026 à 21h17
C'est donc un problème de temps de gestion pour une structure qui fonctionne à 100% sur du bénévolat.
Hier à 07h39
Hier à 19h48
Modifié le 09/01/2026 à 13h31
Et pour les comptes des services qui ne font principalement que conserver des données personnelles nous concernant (le plus souvent nom/prénom/email/adresse/tel) sans permettre d'effectuer des actions à la fois préjudiciables à l'utilisateur et bénéficiaire à un pirate, soit une très grande majorité des services, ça ne sert à rien non plus, de toute façon la double authentification ne protègera pas ces données quand le service se fera pirater.
Le 09/01/2026 à 14h06
Le 09/01/2026 à 14h14
Ce que j'ai dit reste tout de même valable. Et le chiffrement est aussi une barrière pour le cas présenté ici, car il faut voler la clé de chiffrement en plus des identifiants.
Le 09/01/2026 à 14h25
Modifié le 09/01/2026 à 15h16
Par contre, dans tous les cas, le chiffrement avant envoi me paraît être indispensable, même avec une clé disponible sur la machine de l'utilisateur. Car le but principal reste de protéger les données contre un accès non autorisé dans le système du fournisseur de service, avec pour éventuel bonus une barrière supplémentaire contre le vol des identifiants de l'utilisateur suivant où se trouve la clé.
Le 09/01/2026 à 16h11
Par contre dans le cas abordé ici, il est clairement indiqué qu'il s'agit "des suites d’infections malveillantes sur les appareils des employés", type infostealers. Pour savoir comment fonctionne ce type de malware (c'est un peu mon boulot), ils dump tout ce qu'ils peuvent : gestionnaires de mots de passe intégrés aux navigateurs, scan des crypto-wallet pour récupérer les clés privées, clés PGP, clés SSH, ... Et ils sont très efficace pour ça. Il y aurait de fortes chances qu'une clé de chiffrement fuite également.
Surtout, si on parle d'un NextCloud, le chiffrement local n'est pas vraiment pratique, car l'idée est que les fichiers soient consultables via l'interface web, partageable entre les employés, donc si t'as que de la donnée chiffrée de dispo sur le serveur, avec la clé disponible uniquement pour l'utilisateur initial, bah ça sert plus à grand chose (à part comme solution de backup, mais plus de collaboration). Dans Nextcloud, tu peux facilement mettre en place du chiffrement des données au repos : les fichiers sont stockés sur le serveur, chiffrés, et la clé de chiffrement est également sur le serveur (mais tu peux avoir des modes de fonctionnement où elle est également stockée chiffrée, avec une clé dérivée du mot de passe de l'utilisateur, mais ça complexifie pas mal de choses, notamment au niveau des partages).
Ajout de dernière minute : j'ai été faire quelques recherches rapide (ça fait très longtemps que j'ai arrêté d'utiliser Nextcloud) et ils ont apparemment mis en place un système de chiffrement E2E viable pour une utilisation collaborative, faudra que j'aille creuser ça.
Modifié le 09/01/2026 à 14h20
De mémoire, NC gère l'intégration OIDC avec des tiers.
Le 09/01/2026 à 14h28
Le 09/01/2026 à 15h01
Pour SAML :
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?