{"id":353134,"date":"2024-08-30T15:55:21","date_gmt":"2024-08-30T15:55:21","guid":{"rendered":"https:\/\/www.ninjaone.com\/it-hub\/%content_hub_category%\/qu-est-ce-que-le-credential-stuffing-bourrage-d-identifiants\/"},"modified":"2024-11-14T15:40:23","modified_gmt":"2024-11-14T15:40:23","slug":"qu-est-ce-que-le-credential-stuffing-bourrage-d-identifiants","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-que-le-credential-stuffing-bourrage-d-identifiants\/","title":{"rendered":"Qu&rsquo;est-ce que le \u00ab\u00a0Credential Stuffing\u00a0\u00bb ?"},"content":{"rendered":"<p>Le <b>\u00ab\u00a0Credential stuffing\u00a0\u00bb<\/b> ou bourrage d&rsquo;identifiants, est une forme de cyberattaque dans laquelle <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-a-threat-actor\/\">les acteurs de la menace<\/a> utilisent les informations d&rsquo;identification collect\u00e9es, telles que votre nom d&rsquo;utilisateur et votre mot de passe, pour obtenir un acc\u00e8s frauduleux \u00e0 vos comptes. Contrairement aux <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-a-brute-force-attack\/\">attaques par force brute<\/a>, qui devinent vos mots de passe en utilisant des \u00ab\u00a0encyclop\u00e9dies\u00a0\u00bb de combinaisons de mots courants, le bourrage d&rsquo;identifiants utilise des informations d&rsquo;identification valides connues provenant de <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-qu-une-fuite-de-donnees\">violations de donn\u00e9es.<\/a><\/p>\n<p>Le \u00ab\u00a0credential stuffing\u00a0\u00bb est \u00e9galement diff\u00e9rent du <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-credential-dumping\/\">\u00ab\u00a0credential dumping \u00ab\u00a0<\/a>. Alors que le second utilise des informations d&rsquo;identification vol\u00e9es pour acc\u00e9der aux appareils du m\u00eame r\u00e9seau, le premier injecte des paires de noms d&rsquo;utilisateur et de mots de passe vol\u00e9s dans divers comptes dont on sait qu&rsquo;ils sont les v\u00f4tres.<\/p>\n<p>Par exemple, si un pirate sait que vous utilisez la paire nom d&rsquo;utilisateur-mot de passe A pour le compte A, il utilisera la m\u00eame paire A pour les comptes B, C, etc. Cela met en \u00e9vidence la vuln\u00e9rabilit\u00e9 inh\u00e9rente \u00e0 l&rsquo;utilisation d&rsquo;un m\u00eame mot de passe pour diff\u00e9rents comptes : Si un pirate informatique acc\u00e8de \u00e0 votre mot de passe, tous les comptes qui utilisent le m\u00eame mot de passe sont d\u00e9sormais compromis.<\/p>\n<div class=\"in-context-cta\"><\/div>\n<h2>Comment fonctionne le \u00ab\u00a0credential stuffing\u00a0\u00bb ?<\/h2>\n<p>Le bourrage d&rsquo;identifiants est l&rsquo;une des cyberattaques les plus courantes, en partie \u00e0 cause de sa simplicit\u00e9.<\/p>\n<p>Une fois qu&rsquo;un cybercriminel a obtenu vos informations d&rsquo;identification, que ce soit \u00e0 la suite d&rsquo;une violation de donn\u00e9es, d&rsquo;une attaque par hame\u00e7onnage ou d&rsquo;un site de vidage de mots de passe, il utilise des outils automatis\u00e9s pour tester les informations d&rsquo;identification vol\u00e9es sur tous les comptes connus dont vous \u00eates le propri\u00e9taire. S&rsquo;ils parviennent \u00e0 acc\u00e9der \u00e0 votre compte, ils verront qu&rsquo;ils disposent d&rsquo;un ensemble d&rsquo;informations d&rsquo;identification valides.<\/p>\n<p>\u00c0 partir de l\u00e0, les possibilit\u00e9s sont infinies : les cybercriminels peuvent utiliser ces informations d&rsquo;identification valides pour effectuer d&rsquo;autres actes malveillants, comme effectuer de faux achats, voler les informations de votre carte de cr\u00e9dit et d&rsquo;autres donn\u00e9es sensibles, ou utiliser votre compte pour envoyer des <a href=\"https:\/\/www.ninjaone.com\/blog\/phishing-email-disguises\/\">e-mails de phishing (hame\u00e7onnage).<\/a><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-303632 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/10\/N1-0921-What-is-Credential-Stuffing_-IT-Hub-graphic-2.png\" alt=\"Graphique sur les \u00e9tapes du bourrage d'identifiants\" width=\"808\" height=\"581\" \/><\/p>\n<h2>Le bourrage d&rsquo;identifiants est-il efficace ?<\/h2>\n<p>Le bourrage d&rsquo;identifiants est plus ax\u00e9 sur la quantit\u00e9 que sur la qualit\u00e9. Un peu comme si l&rsquo;on jetait des spaghettis sur le mur et que l&rsquo;on voyait lequel d&rsquo;entre eux collait, le taux de r\u00e9ussite est inf\u00e9rieur \u00e0 celui d&rsquo;une attaque plus cibl\u00e9e, telle que le <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-que-le-spear-phishing\">spear phishing (harponnage)<\/a>. Cela dit, il reste tr\u00e8s efficace pour acc\u00e9der \u00e0 des centaines de milliers de comptes d&rsquo;utilisateurs chaque ann\u00e9e, notamment parce que de nombreuses personnes r\u00e9utilisent le m\u00eame couple nom d&rsquo;utilisateur\/mot de passe pour plusieurs comptes.<\/p>\n<p>Les chiffres parlent d&rsquo;eux-m\u00eames\u00a0: 14% de toutes les violations de donn\u00e9es impliquent l&rsquo;exploitation de vuln\u00e9rabilit\u00e9s comme premi\u00e8re \u00e9tape d&rsquo;acc\u00e8s, en particulier avec des paires nom d&rsquo;utilisateur-mot de passe faibles ou connues. <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noopener\">(2024 Data Breach Investigations Report<\/a>, Verizon). Plus inqui\u00e9tant encore, 93 % des organisations d\u00e9clarent avoir subi au moins deux violations d&rsquo;identit\u00e9 en 2023, l&rsquo;identit\u00e9 machine (qui comprend les informations d&rsquo;identification) \u00e9tant le type d&rsquo;identit\u00e9 le plus risqu\u00e9 (<a href=\"https:\/\/www.forbes.com\/sites\/chuckbrooks\/2024\/06\/05\/alarming-cybersecurity-stats-what-you-need-to-know-in-2024\/\" target=\"_blank\" rel=\"noopener\">Forbes<\/a>, 2024).<\/p>\n<p>L&rsquo;usurpation d&rsquo;identit\u00e9 reste une menace majeure pour la cybers\u00e9curit\u00e9, tant pour les organisations que pour les particuliers. Pour comprendre la menace inh\u00e9rente au credential stuffing, il suffit de penser au nombre de comptes que vous poss\u00e9dez et qui utilisent le m\u00eame nom d&rsquo;utilisateur et le m\u00eame mot de passe, puis de penser au nombre de millions de personnes qui font la m\u00eame chose. Cela explique pourquoi <a href=\"https:\/\/techgenix.com\/paypal-accounts-credential-stuffing-attack\/\" target=\"_blank\" rel=\"noopener\">35 000 comptes PayPal<\/a> ont \u00e9t\u00e9 compromis par le credential stuffing en 2023 et pourquoi <a href=\"https:\/\/www.csoonline.com\/article\/2133842\/okta-alerts-customers-against-new-credential-stuffing-attacks.html\" target=\"_blank\" rel=\"noopener\">Okta a alert\u00e9<\/a> ses clients contre de nouvelles attaques de credential stuffing.<\/p>\n<h2>Comment d\u00e9tecter le bourrage d&rsquo;identifiants ?<\/h2>\n<p>Malheureusement, il est difficile de d\u00e9tecter le bourrage d&rsquo;identifiants. Ces attaques sont g\u00e9n\u00e9ralement lanc\u00e9es par des <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/it-service-management\/qu-est-ce-qu-un-botnet\/\">r\u00e9seaux de machines zombies (botnets)<\/a> et d&rsquo;autres outils automatis\u00e9s qui lancent des requ\u00eates malveillantes d&rsquo;apparence l\u00e9gitime. Il peut \u00eatre difficile de faire la diff\u00e9rence entre les demandes l\u00e9gitimes et les tentatives d&rsquo;usurpation d&rsquo;identit\u00e9. N\u00e9anmoins, l&rsquo;un des signes r\u00e9v\u00e9lateurs d&rsquo;une attaque est que vous rencontrez soudainement des difficult\u00e9s pour vous connecter \u00e0 votre compte, m\u00eame si vous \u00eates certain de disposer des informations d&rsquo;identification appropri\u00e9es.<\/p>\n<p>Bien que de nombreux sites web vous avertissent en cas de tentative de connexion suspecte, il est recommand\u00e9 de prendre des mesures pr\u00e9ventives. Par exemple, une strat\u00e9gie de <a href=\"https:\/\/www.ninjaone.com\/blog\/credential-management\/\">gestion pr\u00e9ventive des identifiants<\/a> est plus facile \u00e0 mettre en \u0153uvre et plus rentable que d&rsquo;essayer de rem\u00e9dier \u00e0 une violation de donn\u00e9es.<\/p>\n<div class=\"in-context-cta\"><\/div>\n<h2>Comment \u00e9viter le bourrage d&rsquo;identifiants ?<\/h2>\n<p>L&rsquo;un des moyens les plus efficaces de pr\u00e9venir le bourrage d&rsquo;identifiants est d&rsquo;utiliser un mot de passe unique pour chaque compte que vous poss\u00e9dez et utilisez. Envisagez d&rsquo;utiliser un gestionnaire de mots de passe si vous craignez d&rsquo;oublier vos mots de passe, et n&rsquo;\u00e9crivez <i>jamais<\/i> vos mots de passe sur un morceau de papier qui peut \u00eatre facilement vol\u00e9. Adoptez d&rsquo;autres habitudes saines pour maintenir votre hygi\u00e8ne en mati\u00e8re de cybers\u00e9curit\u00e9 :<\/p>\n<ul>\n<li aria-level=\"1\"><b>Activer l&rsquo;authentification multifactorielle (MFA).<\/b> Pour acc\u00e9der \u00e0 un syst\u00e8me ou \u00e0 un compte, la <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/mfa-authentification-forte\">MFA<\/a> exige des utilisateurs qu&rsquo;ils s&rsquo;identifient de plusieurs mani\u00e8res, notamment par <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-face-id\/\">l&rsquo;identification du visage<\/a> et la num\u00e9risation des empreintes digitales.<\/li>\n<li aria-level=\"1\"><b>Organiser r\u00e9guli\u00e8rement des formations \u00e0 la cybers\u00e9curit\u00e9.<\/b> Il est essentiel que tous les membres de votre entreprise, et pas seulement l&rsquo;\u00e9quipe informatique, apprennent \u00e0 s\u00e9curiser leurs identifiants de connexion. En tant qu&rsquo;individu, prenez des mesures proactives pour vous tenir au courant des derni\u00e8res strat\u00e9gies en mati\u00e8re de cybers\u00e9curit\u00e9.<\/li>\n<li aria-level=\"1\"><b>Envisager une assistance informatique proactive.<\/b> Si vous \u00eates une entreprise MSP, envisagez de mettre en place une <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/assistance-it-proactive\">assistance informatique proactive<\/a> pour tous vos utilisateurs finaux en cas de violation de donn\u00e9es.<\/li>\n<\/ul>\n<h2>NinjaOne r\u00e9duit le risque de bourrage d&rsquo;identifiants<\/h2>\n<p>NinjaOne offre un moyen plus optimal, plus fiable et plus s\u00fbr de prot\u00e9ger vos informations d&rsquo;identification gr\u00e2ce \u00e0 son outil <a href=\"https:\/\/www.ninjaone.com\/fr\/rmm\/gestionnaire-de-mots-de-passe\/\">Credential Exchange<\/a>. Gr\u00e2ce \u00e0 cette plateforme, vous pouvez ex\u00e9cuter des scripts sans probl\u00e8mes d&rsquo;autorisation au niveau des terminaux, tout en obtenant les privil\u00e8ges les plus \u00e9lev\u00e9s pour l&rsquo;application de correctifs gr\u00e2ce \u00e0 la s\u00e9lection d&rsquo;informations d&rsquo;identification de l&rsquo;administrateur du domaine.<\/p>\n<p>Si vous souhaitez passer \u00e0 NinjaOne, demandez un <a href=\"https:\/\/www.ninjaone.com\/fr\/tarifs\">devis gratuit<\/a>, inscrivez-vous \u00e0 un <a href=\"https:\/\/www.ninjaone.com\/fr\/gestion-des-terminaux-essai-gratuit\">essai gratuit<\/a> de 14 jours ou <a href=\"https:\/\/www.ninjaone.com\/fr\/planifiez-une-demo-gratuite-fr\">regardez une d\u00e9monstration<\/a>.<\/p>\n","protected":false},"author":152,"featured_media":353135,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"hub_categories":[4185],"class_list":["post-353134","content_hub","type-content_hub","status-publish","has-post-thumbnail","hentry","content_hub_category-endpoint-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/content_hub\/353134","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/152"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/353135"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=353134"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/hub_categories?post=353134"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}