Qu’est-ce que le « Credential Stuffing » ?

Le « Credential stuffing » ou bourrage d’identifiants, est une forme de cyberattaque dans laquelle les acteurs de la menace utilisent les informations d’identification collectées, telles que votre nom d’utilisateur et votre mot de passe, pour obtenir un accès frauduleux à vos comptes. Contrairement aux attaques par force brute, qui devinent vos mots de passe en utilisant des « encyclopédies » de combinaisons de mots courants, le bourrage d’identifiants utilise des informations d’identification valides connues provenant de violations de données.

Le « credential stuffing » est également différent du « credential dumping « . Alors que le second utilise des informations d’identification volées pour accéder aux appareils du même réseau, le premier injecte des paires de noms d’utilisateur et de mots de passe volés dans divers comptes dont on sait qu’ils sont les vôtres.

Par exemple, si un pirate sait que vous utilisez la paire nom d’utilisateur-mot de passe A pour le compte A, il utilisera la même paire A pour les comptes B, C, etc. Cela met en évidence la vulnérabilité inhérente à l’utilisation d’un même mot de passe pour différents comptes : Si un pirate informatique accède à votre mot de passe, tous les comptes qui utilisent le même mot de passe sont désormais compromis.

Réduisez le risque d’usurpation d’identité en comprenant les cinq principes fondamentaux de la sécurité informatique.

Téléchargez le guide dès maintenant.

Comment fonctionne le « credential stuffing » ?

Le bourrage d’identifiants est l’une des cyberattaques les plus courantes, en partie à cause de sa simplicité.

Une fois qu’un cybercriminel a obtenu vos informations d’identification, que ce soit à la suite d’une violation de données, d’une attaque par hameçonnage ou d’un site de vidage de mots de passe, il utilise des outils automatisés pour tester les informations d’identification volées sur tous les comptes connus dont vous êtes le propriétaire. S’ils parviennent à accéder à votre compte, ils verront qu’ils disposent d’un ensemble d’informations d’identification valides.

À partir de là, les possibilités sont infinies : les cybercriminels peuvent utiliser ces informations d’identification valides pour effectuer d’autres actes malveillants, comme effectuer de faux achats, voler les informations de votre carte de crédit et d’autres données sensibles, ou utiliser votre compte pour envoyer des e-mails de phishing (hameçonnage).

Graphique sur les étapes du bourrage d'identifiants

Le bourrage d’identifiants est-il efficace ?

Le bourrage d’identifiants est plus axé sur la quantité que sur la qualité. Un peu comme si l’on jetait des spaghettis sur le mur et que l’on voyait lequel d’entre eux collait, le taux de réussite est inférieur à celui d’une attaque plus ciblée, telle que le spear phishing (harponnage). Cela dit, il reste très efficace pour accéder à des centaines de milliers de comptes d’utilisateurs chaque année, notamment parce que de nombreuses personnes réutilisent le même couple nom d’utilisateur/mot de passe pour plusieurs comptes.

Les chiffres parlent d’eux-mêmes : 14% de toutes les violations de données impliquent l’exploitation de vulnérabilités comme première étape d’accès, en particulier avec des paires nom d’utilisateur-mot de passe faibles ou connues. (2024 Data Breach Investigations Report, Verizon). Plus inquiétant encore, 93 % des organisations déclarent avoir subi au moins deux violations d’identité en 2023, l’identité machine (qui comprend les informations d’identification) étant le type d’identité le plus risqué (Forbes, 2024).

L’usurpation d’identité reste une menace majeure pour la cybersécurité, tant pour les organisations que pour les particuliers. Pour comprendre la menace inhérente au credential stuffing, il suffit de penser au nombre de comptes que vous possédez et qui utilisent le même nom d’utilisateur et le même mot de passe, puis de penser au nombre de millions de personnes qui font la même chose. Cela explique pourquoi 35 000 comptes PayPal ont été compromis par le credential stuffing en 2023 et pourquoi Okta a alerté ses clients contre de nouvelles attaques de credential stuffing.

Comment détecter le bourrage d’identifiants ?

Malheureusement, il est difficile de détecter le bourrage d’identifiants. Ces attaques sont généralement lancées par des réseaux de machines zombies (botnets) et d’autres outils automatisés qui lancent des requêtes malveillantes d’apparence légitime. Il peut être difficile de faire la différence entre les demandes légitimes et les tentatives d’usurpation d’identité. Néanmoins, l’un des signes révélateurs d’une attaque est que vous rencontrez soudainement des difficultés pour vous connecter à votre compte, même si vous êtes certain de disposer des informations d’identification appropriées.

Bien que de nombreux sites web vous avertissent en cas de tentative de connexion suspecte, il est recommandé de prendre des mesures préventives. Par exemple, une stratégie de gestion préventive des identifiants est plus facile à mettre en œuvre et plus rentable que d’essayer de remédier à une violation de données.

Le Credential Exchange de NinjaOne vous permet d’exécuter des scripts à l’aide d’informations d’identification personnalisées.

En savoir plus.

Comment éviter le bourrage d’identifiants ?

L’un des moyens les plus efficaces de prévenir le bourrage d’identifiants est d’utiliser un mot de passe unique pour chaque compte que vous possédez et utilisez. Envisagez d’utiliser un gestionnaire de mots de passe si vous craignez d’oublier vos mots de passe, et n’écrivez jamais vos mots de passe sur un morceau de papier qui peut être facilement volé. Adoptez d’autres habitudes saines pour maintenir votre hygiène en matière de cybersécurité :

  • Activer l’authentification multifactorielle (MFA). Pour accéder à un système ou à un compte, la MFA exige des utilisateurs qu’ils s’identifient de plusieurs manières, notamment par l’identification du visage et la numérisation des empreintes digitales.
  • Organiser régulièrement des formations à la cybersécurité. Il est essentiel que tous les membres de votre entreprise, et pas seulement l’équipe informatique, apprennent à sécuriser leurs identifiants de connexion. En tant qu’individu, prenez des mesures proactives pour vous tenir au courant des dernières stratégies en matière de cybersécurité.
  • Envisager une assistance informatique proactive. Si vous êtes une entreprise MSP, envisagez de mettre en place une assistance informatique proactive pour tous vos utilisateurs finaux en cas de violation de données.

NinjaOne réduit le risque de bourrage d’identifiants

NinjaOne offre un moyen plus optimal, plus fiable et plus sûr de protéger vos informations d’identification grâce à son outil Credential Exchange. Grâce à cette plateforme, vous pouvez exécuter des scripts sans problèmes d’autorisation au niveau des terminaux, tout en obtenant les privilèges les plus élevés pour l’application de correctifs grâce à la sélection d’informations d’identification de l’administrateur du domaine.

Si vous souhaitez passer à NinjaOne, demandez un devis gratuit, inscrivez-vous à un essai gratuit de 14 jours ou regardez une démonstration.

Pour aller plus loin

Créer une équipe informatique efficace et performante nécessite une solution centralisée qui soit l’outil principal pour fournir vos services. NinjaOne permet aux équipes informatiques de surveiller, gérer, sécuriser et prendre en charge tous les appareils, où qu’ils soient, sans avoir besoin d’une infrastructure complexe sur site.

Pour en savoir plus sur NinjaOne Endpoint Management, participez à une visite guidée ou commencez votre essai gratuit de la plateforme NinjaOne.

Vous pourriez aussi aimer

Qu’est-ce qu’une fuite de données ?

Qu’est-ce qu’un VPN (réseau privé virtuel) ?

Qu’est-ce que la gestion des risques informatiques ?

Qu’est-ce qu’une menace interne ? Définition et types

Qu’est-ce qu’un contrôleur de domaine ?

Qu’est-ce que le renseignement sur les cybermenaces (Cyber Threat Intelligence (CTI))?

Qu’est-ce qu’une liste de contrôle d’accès (Access Control List (ACL)) ?

Qu’est-ce qu’une menace persistante avancée (Advanced Persistent Threat (APT)) ?

Qu’est-ce que la gestion de la conformité ? Définition et importance

Qu’est-ce que la VMDR ?

Qu’est-ce que la cryptographie ?

Qu’est-ce qu’un pare-feu en tant que service (FWaaS) ?

Prêt à devenir un Ninja de l’informatique ?

Découvrez comment NinjaOne peut vous aider à simplifier vos opérations informatiques

Voir la démo×
×

Voir NinjaOne en action !

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.

Commencez un essai gratuit du logiciel de gestion des terminaux classé N°1 sur G2

Pas de carte de crédit requise, accès complet à toutes les fonctionnalités.