November 4, 2025
by kawtar

Microsoft Teams : des failles critiques permettaient d’usurper des identités et de modifier des messages

Imaginez que le message « urgent » envoyé par votre PDG… n’ait jamais été écrit par lui.
C’est exactement le type de scénario que des chercheurs en cybersécurité ont révélé en 2024.
Des failles critiques découvertes dans Microsoft Teams, la plateforme de collaboration utilisée par plus de 320 millions d’utilisateurs, ont permis à des pirates de modifier des messages, usurper des identités et détourner des notifications, sans être détectés.

Une plateforme incontournable, devenue une cible majeure : Microsoft Teams

Depuis son lancement en 2017, Microsoft Teams s’est imposé comme le cœur de la communication dans les entreprises modernes.
Entre réunions vidéo, discussions instantanées, partage de fichiers et intégration d’applications, Teams est devenu un pilier de la transformation numérique et du travail hybride.

Mais cette centralisation de la communication en fait aussi une cible privilégiée. Là où il y a collaboration, il y a confiance… et là où il y a confiance, il y a un potentiel d’abus.

Les vulnérabilités découvertes : manipuler, usurper, tromper

En mars 2024, les chercheurs de Check Point Research ont signalé à Microsoft plusieurs vulnérabilités critiques dans la version web de Teams.
Ces failles permettaient à un attaquant, qu’il soit interne ou externe, de :

  • Modifier le contenu d’un message déjà envoyé, sans que l’étiquette “modifié” apparaisse.
  • Changer le nom de l’expéditeur dans une notification ou un appel.
  • Usurper des identités — y compris celles de dirigeants — dans des conversations ou notifications.
  • Altérer les noms de discussions privées pour semer la confusion entre participants.

En d’autres termes, un attaquant pouvait littéralement réécrire l’histoire d’une conversation Teams.

Comment ces failles fonctionnaient-elles dans Microsoft Teams ?

L’enquête a mis en lumière des failles dans la structure JSON utilisée par Teams pour gérer les messages.
Chaque message comprend plusieurs paramètres :
content, messagetype, clientmessageid, imdisplayname

👉 En réutilisant certains identifiants client (clientmessageid), un pirate pouvait éditer un message existant sans que Teams n’indique qu’il avait été modifié.
Résultat : le message apparaissait authentique, inchangé… mais son contenu avait été falsifié.

De la même manière, les notifications et appels pouvaient être manipulés en changeant le champ imdisplayname.
Un simple ajustement dans ce paramètre permettait de faire apparaître une notification comme si elle venait du PDG ou du responsable financier.

Microsoft Teams
Untitled design – 1

Une arme parfaite pour la fraude et le social engineering

Les conséquences de telles failles sont énormes.
Imaginez un message Teams provenant – en apparence – du Directeur Financier, demandant un virement urgent.
Ou une notification de votre responsable IT vous invitant à “valider” un lien de sécurité.
Ces scénarios sont typiques des attaques dites de Business Email Compromise (BEC), déjà fréquentes par e-mail.
Mais cette fois, elles s’invitent directement dans les outils de collaboration internes.

Les chercheurs ont démontré qu’il était possible :

  • D’envoyer des faux messages ou appels semblant venir de cadres dirigeants.
  • D’intégrer des liens piégés ou fichiers malveillants dans des messages légitimes.
  • De propager de fausses informations au sein d’une entreprise.
  • De créer de la désinformation ciblée dans des environnements de travail sensibles.

C’est une attaque de confiance pure : les victimes ne doutent pas d’un message venant de leur propre hiérarchie.

Détails techniques et failles identifiées

Parmi les vulnérabilités majeures documentées, une a été officiellement référencée sous le code CVE-2024-38197.
Elle concernait la version iOS de Teams (jusqu’à la version 6.19.2) et permettait le spoofing des notifications à cause d’une validation insuffisante du champ expéditeur.

Les autres vulnérabilités concernaient :

  • L’édition des messages via clientmessageid.
  • La modification des noms d’affichage dans les discussions privées.
  • Le spoofing des appels via l’endpoint /api/v2/epconv.

Chacune de ces failles, prise isolément, semblait bénigne.
Mais combinées, elles formaient une chaîne d’attaque redoutable, permettant une manipulation complète de la communication.

Chronologie des correctifs Microsoft Teams

  • 23 mars 2024 → Check Point signale les failles à Microsoft.
  • 25 mars 2024 → Microsoft reconnaît officiellement les vulnérabilités.
  • 8 mai 2024 → Correction du bug d’édition de message.
  • 31 juillet 2024 → Correction des altérations dans les discussions privées.
  • 13 septembre 2024 → Patch du CVE-2024-38197 sur iOS.
  • Octobre 2025 → Correction complète du spoofing d’appels.

Aujourd’hui, toutes les failles ont été corrigées, et aucune action n’est requise des utilisateurs, à condition que Teams soit mis à jour.

Leçons à retenir : la confiance, talon d’Achille du numérique

Ce cas révèle un constat simple :
👉 Les cybercriminels ne cherchent plus seulement à pirater des systèmes, ils exploitent la confiance humaine.

Teams, Slack, Zoom ou Google Meet… ces outils sont devenus des terrains de chasse pour les pirates.
Et chaque faille technique devient une porte ouverte à l’ingénierie sociale.

La morale ?
Même les outils les plus fiables peuvent devenir dangereux si l’utilisateur baisse la garde.

CybernityONE : protéger la confiance numérique

Chez CybernityONE, nous croyons que la sécurité ne se limite pas au code, mais s’étend à la confiance entre les collaborateurs, les outils et les données.

Nos solutions couvrent tout l’écosystème :

  • Sécurité et surveillance (pare-feu, EDR, XDR, SIEM)
  • Audits et pentests complets
  • Accompagnement GRC et plan de reprise
  • Sensibilisation et formation continue

Parce qu’aujourd’hui, la vraie cybersécurité, c’est celle qui protège aussi les échanges humains.

En résumé

Les vulnérabilités de Microsoft Teams ont rappelé une vérité fondamentale :
➡️ La sécurité ne s’arrête pas à la technologie.
Elle dépend aussi de la vigilance, de la mise à jour continue et d’une culture d’entreprise consciente des menaces.

La collaboration en ligne est l’avenir du travail.
Mais elle ne peut être durable que si la cyberconfiance est au cœur de chaque interaction.

Related Articles