{"id":353223,"date":"2024-09-03T11:17:00","date_gmt":"2024-09-03T11:17:00","guid":{"rendered":"https:\/\/www.ninjaone.com\/it-hub\/%content_hub_category%\/qu-est-ce-que-le-credential-dumping-d-identifiants\/"},"modified":"2024-10-13T14:36:45","modified_gmt":"2024-10-13T14:36:45","slug":"qu-est-ce-que-le-credential-dumping-d-identifiants","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-que-le-credential-dumping-d-identifiants\/","title":{"rendered":"Qu&rsquo;est-ce que le \u00ab\u00a0Credential Dumping\u00a0\u00bb ?"},"content":{"rendered":"<p>On parle de <strong>\u00ab\u00a0credential dumping<\/strong> \u00a0\u00bb ou dumping d&rsquo;identifiants lorsqu&rsquo;un <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-a-threat-actor\/\" target=\"_blank\" rel=\"noopener\">acteur de la menace<\/a> vole vos informations d&rsquo;identification, telles que votre mot de passe, afin d&rsquo;effectuer diverses activit\u00e9s malveillantes, y compris des <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-ransomware\/\" target=\"_blank\" rel=\"noopener\">ransomwares.<\/a> Elle est souvent confondue avec le <a href=\"https:\/\/www.ninjaone.com\/fr\/?post_type=content_hub&#038;p=322673\">credential stuffing<\/a> (ou bourrage d&rsquo;identifiants), un type de cyberattaque qui consiste \u00e0 \u00ab\u00a0bourrer\u00a0\u00bb des informations d&rsquo;identification vol\u00e9es sur plusieurs sites web. Pour l&rsquo;essentiel, le credential stuffing revient \u00e0 \u00ab\u00a0jeter des spaghettis sur le mur et voir lequel colle\u00a0\u00bb, tandis que le credential dumping exploite les vuln\u00e9rabilit\u00e9s de votre m\u00e9moire vive pour voler et copier vos informations d&rsquo;identification. Une fois que vos informations d&rsquo;identification ont \u00e9t\u00e9 consult\u00e9es, on dit que ces donn\u00e9es ont \u00e9t\u00e9 \u00ab\u00a0dump\u00e9es\u00a0\u00bb.<\/p>\n<p>Quoi qu&rsquo;il en soit, ces deux menaces n\u00e9cessitent une solide strat\u00e9gie de <a href=\"https:\/\/www.ninjaone.com\/blog\/credential-management\/\" target=\"_blank\" rel=\"noopener\">gestion des informations d&rsquo;identification<\/a> au sein de votre entreprise.<\/p>\n<h2>Comment fonctionne le \u00ab\u00a0credential dumping\u00a0\u00bb ?<\/h2>\n<p>G\u00e9n\u00e9ralement, les cybercriminels piratent la m\u00e9moire vive de votre appareil (et non la <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-management\/what-read-only-memory-rom\/\" target=\"_blank\" rel=\"noopener\">m\u00e9moire morte<\/a> aussi appel\u00e9e ROM (Read-Only Memory) et recherchent les informations d&rsquo;identification qu&rsquo;ils peuvent trouver, telles que les noms d&rsquo;utilisateur et les mots de passe. Une fois que les acteurs malveillants ont re\u00e7u vos informations d&rsquo;identification, ils tentent d&rsquo;acc\u00e9der \u00e0 vos comptes ou d&rsquo;infecter d&rsquo;autres appareils connect\u00e9s au m\u00eame r\u00e9seau (<em>Il s&rsquo;agit d&rsquo;une strat\u00e9gie de \u00ab pr\u00e9paration \u00bb courante pour une attaque de type <\/em><a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-ransomware-as-a-service\/\" target=\"_blank\" rel=\"noopener\"><em>ransomware-as-a-service<\/em><\/a><em> \u00e0 l&rsquo;\u00e9chelle de l&rsquo;entreprise, par exemple<\/em>).<\/p>\n<p>En tant que telle, l&rsquo;usurpation d&rsquo;identit\u00e9 est rarement une menace ponctuelle et pr\u00e9c\u00e8de g\u00e9n\u00e9ralement une cyberattaque beaucoup plus compl\u00e8te et sur plusieurs fronts. Par exemple, le \u00ab\u00a0dump\u00a0\u00bb peut \u00eatre la premi\u00e8re tentative d&rsquo;acc\u00e8s au gestionnaire des comptes de s\u00e9curit\u00e9 (SAM &#8211; Security Account Manager) de votre appareil, qui contient une liste de hachages de mots de passe utilis\u00e9s pour se connecter \u00e0 vos appareils. Les cybercriminels peuvent alors utiliser les informations d&rsquo;identification hach\u00e9es vol\u00e9es pour obtenir un acc\u00e8s autoris\u00e9 \u00e0 d&rsquo;autres ordinateurs sur le m\u00eame r\u00e9seau (<em>il s&rsquo;agit d&rsquo;une attaque de type \u00ab\u00a0Pass the Hash\u00a0\u00bb (PtH)<\/em>).<\/p>\n\n<h2>Pourquoi le credential dumping est-il si dangereux ?<\/h2>\n<p>On peut affirmer que la plupart des <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/qu-est-ce-qu-une-fuite-de-donnees\" target=\"_blank\" rel=\"noopener\">violations de donn\u00e9es<\/a> commencent par une fuite de donn\u00e9es d&rsquo;identification. Il s&rsquo;agit d&rsquo;une pr\u00e9occupation importante, d&rsquo;autant plus que les experts ont constat\u00e9 une augmentation de 78 % des compromissions de donn\u00e9es signal\u00e9es publiquement en 2023 par rapport \u00e0 2022 (<a href=\"https:\/\/www.idtheftcenter.org\/wp-content\/uploads\/2024\/01\/ITRC_2023-Annual-Data-Breach-Report.pdf\" target=\"_blank\" rel=\"noopener\">2023 Data Breach Report<\/a>, Identity Theft Resource Center). Ce chiffre devrait augmenter au cours des prochaines ann\u00e9es et co\u00fbter aux entreprises des millions de dollars en perte de productivit\u00e9. Voici quelques chiffres :<\/p>\n<ul>\n<li>Le co\u00fbt global des violations de donn\u00e9es en 2023 \u00e9tait de <strong>4,45 millions de dollars, soit une <\/strong>augmentation de 15 % en trois ans (<a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">Cost of Data Breach Report<\/a>, IBM).<\/li>\n<li><strong>6,41 millions de donn\u00e9es<\/strong> ont \u00e9t\u00e9 divulgu\u00e9es dans le monde au cours du seul premier trimestre 2023 (<a href=\"https:\/\/www.statista.com\/topics\/11610\/data-breaches-worldwide\/#topicOverview\" target=\"_blank\" rel=\"noopener\">Statista<\/a>).<\/li>\n<li>Le nombre moyen de jours pour identifier une violation de donn\u00e9es est de <strong>204<\/strong>, et le temps moyen n\u00e9cessaire pour contenir ces violations est de <strong>73 jours<\/strong> (<a href=\"https:\/\/www.statista.com\/statistics\/1417455\/worldwide-data-breaches-identify-and-contain\" target=\"_blank\" rel=\"noopener\">Statistica<\/a>).<\/li>\n<li>Les cyberattaques caus\u00e9es par le vol d&rsquo;informations d&rsquo;identification et l&rsquo;exploitation de l&rsquo;identit\u00e9 ont connu une <strong>hausse de 71 %<\/strong> (<a href=\"https:\/\/newsroom.ibm.com\/2024-02-21-IBM-Report-Identity-Comes-Under-Attack,-Straining-Enterprises-Recovery-Time-from-Breaches\" target=\"_blank\" rel=\"noopener\">IBM<\/a>).<\/li>\n<\/ul>\n<h2>\u00c0 quoi peut conduire le credential dumping ?<\/h2>\n<p>Le dumping d&rsquo;identifiants peut servir de tremplin \u00e0 des cyberattaques beaucoup plus dangereuses, notamment :<\/p>\n<h3>Pass the Hash (PtH)<\/h3>\n<p>Les pirates volent les identifiants hach\u00e9s des utilisateurs (un type de <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/cryptographie\/\" target=\"_blank\" rel=\"noopener\">cryptographie<\/a>) et les r\u00e9utilisent pour cr\u00e9er une nouvelle session d&rsquo;utilisateur sur le m\u00eame r\u00e9seau. Plut\u00f4t que de craquer les informations d&rsquo;identification, les attaques PtH utilisent des mots de passe chiffr\u00e9s et stock\u00e9s pour lancer une nouvelle session.<\/p>\n<h3>Pass the Ticket (PtT)<\/h3>\n<p>Les attaques PtT volent votre ticket d&rsquo;authentification dans votre domaine Windows pour se faire passer pour vous et obtenir un acc\u00e8s non autoris\u00e9 \u00e0 votre r\u00e9seau informatique. Alors que PtH et PtT sont des attaques bas\u00e9es sur l&rsquo;authentification, PtT abuse des tickets <a href=\"https:\/\/www.ninjaone.com\/it-hub\/it-service-management\/what-is-kerberos\/\" target=\"_blank\" rel=\"noopener\">Kerberos<\/a> en les volant et est plus sp\u00e9cifique aux environnements Windows.<\/p>\n<h2>R\u00e9duire le risque de credential dumping<\/h2>\n<p>Il existe de nombreuses fa\u00e7ons de r\u00e9duire le risque de dumping d&rsquo;identifiants. Parmi les moyens d&rsquo;att\u00e9nuer le risque, on peut citer :<\/p>\n<ul>\n<li>Examiner et mettre \u00e0 jour les <a href=\"https:\/\/www.ninjaone.com\/fr\/script-hub\/comment-desactiver-les-chiffrements-faibles-ssl-tls-powershell\/\" target=\"_blank\" rel=\"noopener\">algorithmes faibles ou obsol\u00e8tes<\/a> utilis\u00e9s dans le chiffrement SSL\/TLS.<\/li>\n<li>Garder des mots de passe forts pour chaque application ou logiciel (<em>\u00e9vitez d&rsquo;utiliser le m\u00eame mot de passe pour tout<\/em>).<\/li>\n<li>Limiter le nombre de comptes ayant des droits d&rsquo;administrateur.<\/li>\n<li>Impl\u00e9menter <a href=\"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/mfa-authentification-forte\/\" target=\"_blank\" rel=\"noopener\">l&rsquo;authentification multifactorielle (AMF)<\/a> ou <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-two-factor-authentication-2fa\/\" target=\"_blank\" rel=\"noopener\">2FA<\/a> (\u00e0 2 facteurs) sur tous les comptes.<\/li>\n<li>Organiser r\u00e9guli\u00e8rement des formations \u00e0 la cybers\u00e9curit\u00e9 pour tous les membres de votre entreprise.<\/li>\n<li>Concevoir des strat\u00e9gies de protection des mots de passe sur <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-management\/what-is-powershell\/\" target=\"_blank\" rel=\"noopener\">PowerShell<\/a>, telles que <a href=\"https:\/\/www.ninjaone.com\/fr\/script-hub\/powershell-mot-de-passe-sortie-de-veille\/\" target=\"_blank\" rel=\"noopener\">l&rsquo;exigence d&rsquo;un mot de passe apr\u00e8s la mise en veille<\/a> ou la <a href=\"https:\/\/www.ninjaone.com\/fr\/script-hub\/powershell-configuration-expiration-mots-de-passe\/\" target=\"_blank\" rel=\"noopener\">configuration de l&rsquo;expiration du mot de passe<\/a>.<\/li>\n<li>Mettre en place un <a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/configuration-pare-feu\/\" target=\"_blank\" rel=\"noopener\">pare-feu<\/a>.<\/li>\n<li>Gardez votre r\u00e9seau informatique en bonne sant\u00e9 gr\u00e2ce \u00e0 un syst\u00e8me performant de <a href=\"https:\/\/www.ninjaone.com\/patch-management\/overview\/\" target=\"_blank\" rel=\"noopener\">gestion des correctifs<\/a>.<\/li>\n<\/ul>\n<h2>Se d\u00e9fendre contre le credential dumping<\/h2>\n<p>Le \u00ab\u00a0credential dumping\u00a0\u00bb ou dumping d&rsquo;identifiants demeurera une menace importante, principalement parce que de plus en plus de personnes utilisent divers appareils pour stocker leurs informations personnelles ou sensibles. Bien qu&rsquo;il soit impossible d&rsquo;\u00e9liminer le risque de vol de vos donn\u00e9es d&rsquo;identification, vous pouvez le r\u00e9duire en rendant leur acc\u00e8s aussi difficile que possible pour les pirates.<\/p>\n","protected":false},"author":152,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":""},"hub_categories":[4185],"class_list":["post-353223","content_hub","type-content_hub","status-publish","hentry","content_hub_category-endpoint-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/content_hub\/353223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/152"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=353223"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/hub_categories?post=353223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}