Vous avez choisi un mot de passe fort. Il répond à toutes les recommandations en matière de sécurité des mots de passe : des chiffres, des lettres majuscules dispersées, quelques caractères spéciaux comme ^ et $ bien placés, et il se termine par un point d’interrogation à l’envers. Il est parfaitement conçu pour être le mot de passe unique le plus sûr pour chacun de vos comptes. Malheureusement, la réutilisation du même mot de passe, quelle que soit sa complexité, vous expose au risque de voir l’ensemble de votre présence en ligne compromise en cas de piratage de ce mot de passe. Parlons des attaques par bourrage d’identifiants de connexion, de leur impact sur les comptes utilisant des mots de passe réutilisés et de ce que vous pouvez faire pour assurer votre sécurité.
Contenu:
Qu'est-ce que le credential stuffing, et comment ça fonctionne ?
Le bourrage d’identifiants de connexion est un type de cyberattaque : les cybercriminels utilisent des identifiants de connexion volés pour accéder sans autorisation à des comptes d’utilisateurs ou aux systèmes d’une entreprise. Pour ces escroqueries, ils obtiennent généralement les noms d’utilisateur et les mots de passe à partir de bases de données divulguées sur le Dark Web.
Comme leur nom l’indique, les attaques par bourrage d’identiants (credential stuffing) consistent à « bourrer » autant de combinaisons d’identifiants de connexion volés que possible sur plusieurs sites Web ou systèmes d’entreprise dans l’espoir d’y accéder. Le bourrage d’identifiants repose sur l’automatisation et l’hypothèse que de nombreuses personnes réutilisent leurs identifiants de connexion sur plusieurs services et plateformes en ligne.
Pourquoi le credential stuffing est-il en hausse ?
Selon une étude complémentaire pour le rapport d’enquête sur les fuites de données de Verizon pour 2025 (Data Breach Investigations Report ou DBIR), les identifiants compromis constituaient la principale méthode d’accès dans près d’un quart de l’ensemble des fuites examinées. Un grand nombre de ces identifiants de connexion ont été compromis lors d’une attaque par bourrage d’identifiants. En effet, le rapport indique que 19 % des tentatives d'authentification quotidiennes ont été effectuées par le biais du credential stuffing. Le pourcentage le plus élevé de tentatives de bourrage d’identifiants enregistrées en une seule journée était de 44 %.
Les attaques par bourrage d’identifiants sont fréquentes en raison de leur efficacité. Les cybercriminels disposent des identifiants de connexion précis à tester et, même s’ils ne peuvent pas confirmer que ces données sont encore utilisées, ils le déterminent relativement rapidement. Ils utilisent des bots et des systèmes automatisés pour tester rapidement de nombreuses combinaisons de connexion issues des bases de données compromises et déterminer à quels comptes ils peuvent accéder. Si les utilisateurs n’ont pas configuré l’authentification multifacteur (MFA), leurs comptes sont à la merci des pirates.
Les données que les cybercriminels utilisent sont faciles à obtenir, les identifiants de connexion volés peuvent ne coûter qu’un euro, de sorte que même si certaines connexions échouent, cela ne représente pas une perte financière importante pour les pirates. En outre, les identifiants de connexion se présentent souvent sous la forme d’ensembles de données contenant des milliers, voire des millions d’enregistrements individuels, ce qui offre aux cybercriminels un vaste matériel de test.
Une fois l’ensemble des données rassemblé, les pirates commencent à envoyer des centaines de demandes de connexion automatisées sur plusieurs services afin de vérifier lesquelles fonctionnent. Si un ensemble d’identifiants de connexion fonctionne sur une plateforme majeure, les pirates le testeront probablement à nouveau sur d’autres sites ou applications. Par conséquent, étant donné qu’une personne lambda possède environ 168 comptes, les probabilités qu’un mot de passe soit réutilisé sont assez élevées.
Bourrage d’identifiants de connexion et attaques par force brute
À première vue, le bourrage d’identifiants de connexion et les attaques par force brute fonctionnent de manière similaire. Les malfaiteurs tentent d’accéder à des comptes en ligne ou à des systèmes d’entreprise afin de les prendre en charge, de voler des informations sensibles ou de les compromettre d’une manière ou d’une autre.
Cependant, les deux pratiques diffèrent dans leur approche. Lors d’une attaque par force brute, les cybercriminels utilisent des processus automatisés pour deviner le plus grand nombre possible de combinaisons potentielles d’identifiants de connexion de la victime. Selon Adrianus Warmenhoven, les attaquants utilisent des outils assistés par l’IA pour prédire les modèles d’identifiants de connexion et maximiser le volume de données compromises, ce qui se traduit par des attaques plus efficaces.
Dans le cadre des attaques par bourrage d’identifiants de connexion, les cybercriminels utilisent des données qu’ils ont collectées à partir de bases de données issues de fuites. Ils savent donc que ces combinaisons ont déjà fonctionné quelque part, même s’ils ne connaissent pas nécessairement le site Web ou le système précis concerné. La réussite du bourrage d’identifiants de connexion est donc supérieure à celle des attaques par force brute.
Comment éviter les attaques par bourrage d’identifiants de connexion ?
Pour éviter le bourrage d’identifiants de connexion, il faut s’attaquer au problème fondamental à l’origine de nombreuses autres cyberattaques : la sécurisation des identifiants de connexion. Malheureusement, les criminels ciblent souvent directement les fournisseurs de services. Si les fournisseurs n’offrent pas une protection suffisante contre les fuites de données, vous ne pouvez pas faire grand-chose pour assurer la sécurité de vos données. Cependant, vous pouvez mettre en œuvre des pratiques de sécurité élémentaires afin de réduire le risque d’en subir les conséquences.
Ne réutilisez pas vos mots de passe
Nous l’avons déjà évoqué : réutiliser un seul et même mot de passe pour chaque compte, quelle que soit la force que vous lui prêtez, est la recette idéale pour une véritable catastrophe. Même l’utiliser pour deux comptes augmente automatiquement le risque qu’il soit compromis. Si la plateforme est piratée et que le mot de passe se retrouve dans un ensemble de données quelque part sur le Dark Web, rien ne peut empêcher les cybercriminels de l’obtenir et de le tester dans le cadre d’une attaque par bourrage d’identifiants de connexion.
Pour assurer la sécurité de vos données personnelles, ne réutilisez jamais le même mot de passe. Vous pouvez utiliser à la place un générateur de mot de passe, pour créer un mot de passe unique et complexe pour chaque compte que vous utilisez. Vous pouvez ajuster la longueur et la complexité du mot de passe, et décider quels symboles vous souhaitez inclure ou exclure. Nous vous recommandons de générer un mot de passe d’au moins 15 caractères et d’utiliser une combinaison aléatoire de lettres majuscules et minuscules, de chiffres et de symboles spéciaux.
Configurer l’authentification multifacteur
L’authentification multifactorielle est une étape supplémentaire de vérification d’identité qui s’active lorsque vous essayez de vous connecter à l’un de vos comptes en ligne. L’un des types de MFA les plus courants consiste à saisir un code à plusieurs chiffres après avoir saisi vos identifiants de connexion. En général, le code vous est envoyé par e-mail ou est généré par une outil d’authentification. Avec l’authentification multifacteur (MFA), même si des cybercriminels tentent d’utiliser vos identifiants volés pour effectuer un bourrage d’identifiants, ils ne pourront pas y parvenir sans avoir accès au code MFA présent sur votre appareil.
Procurez-vous un gestionnaire de mots de passe
Les recommandations visant à utiliser des mots de passe uniques pour chaque compte peuvent sembler insurmontables, surtout si vous devez gérer à la fois des identifiants de connexion personnels et professionnels. Néanmoins, un Gestionnaire de mot de passe résout facilement ce problème. Cet outil vous permet de stocker et d’accéder en toute sécurité à vos mots de passe, à vos cartes bancaires et à d’autres informations personnelles chaque fois que vous en avez besoin.
Grâce à un gestionnaire de mot de passe tel que NordPass, vous pouvez créer, enregistrer et gérer vos identifiants de connexion en toute simplicité. Cette fonctionnalité évite de devoir saisir manuellement les mots de passe et les noms d’utilisateur : elle remplit automatiquement les identifiants de connexion correspondants du coffre-fort sur le site Web ou dans l’application. NordPass détecte automatiquement les nouveaux identifiants de connexion et vous permet de les enregistrer en un seul clic : ainsi, vous gagnez du temps et vous évitez la frustration des fautes de frappe accidentelles et des mots de passe oubliés.
Vérifiez régulièrement si vos identifiants ont été divulgués
Il est essentiel de savoir si votre nom d’utilisateur ou votre mot de passe ont été compromis afin d’éviter une attaque par bourrage d’identifiants et de maintenir la sécurité de votre compte. Certains sites Web vous permettent de consulter l’activité des utilisateurs et d’afficher des données telles que les tentatives de connexion infructueuses, y compris le moment et le lieu où elles se sont produites, ce qui vous aide à déterminer à quel moment votre mot de passe a pu devenir accessible aux cybercriminels.
Cependant, vous ne pouvez pas suivre manuellement l’activité de connexion sur chaque site Web que vous utilisez afin de détecter les fuites de données. Même si les plateformes sont tenues de vous avertir en cas de fuite de données ayant un impact sur vos données personnelles, il se peut qu’il soit déjà trop tard lorsque cette notification officielle vous parvient. En revanche, vous pouvez configurer un outil de surveillance du Dark Web tel que celui de NordPass. Analyse des Fuites de Données. Cet outil recherche automatiquement sur le Dark Web vos données personnelles, telles que vos mots de passe, vos adresses e-mail et les numéros de votre carte bancaire, et vous envoie une notification dès qu’il détecte une correspondance.
Faites confiance à l’empreinte numérique et à l’analyse comportementale pour prouver votre identité
Le bourrage d’identifiants de connexion repose en grande partie sur des bots, qui permettent d’automatiser et de tenter rapidement d’obtenir un accès non autorisé. Ces bots possèdent leur propre empreinte numérique unique, qui permet de les identifier et de les distinguer des véritables utilisateurs humains. Chaque fois que vous vous connectez vous-même à un site Web, vous créez une empreinte numérique que le fournisseur de services peut utiliser pour vous identifier. Si un robot est utilisé pour saisir des identifiants de connexion à votre insu, le site Web reconnaîtra l’empreinte digitale non conforme et déclenchera une mesure de sécurité, comme une demande de CAPTCHA, ou bloquera purement et simplement l’accès.
L’analyse comportementale est une approche plus technique de la prévention du bourrage d’identifiants de connexion. Elle permet aux plateformes de distinguer les utilisateurs humains des bots grâce à la biométrie comportementale, qui prend en compte, par exemple, les mouvements de la souris, la vitesse de saisie et le temps passé sur la page. Si le site Web détecte peu ou pas de mouvements du curseur, un taux de clics et une vitesse de saisie anormalement rapides, ou une saisie d’identifiants de connexion non naturelle résultant d’un copier-coller automatisé, il peut signaler ce comportement comme étant de type bot et empêcher la tentative de connexion d’aboutir.
Conclusion
Les attaques par bourrage d’identifiants de connexion ont un taux de réussite élevé, mais elles sont facilement évitables si vous appliquez des pratiques de gestion des identifiants de connexion sécurisées. En remplaçant votre mot de passe habituel par un mot de passe unique pour un seul compte, vous renforcez la sécurité de ce compte au moins vis-à-vis des cybercriminels. Avec le NordPass PremiumAvec NordPass Premium, vous pouvez facilement mettre à jour tous vos identifiants de connexion, configurer l’authentification multifacteur directement dans votre coffre-fort et surveiller en permanence les identifiants de connexion vulnérables et compromis grâce à des fonctionnalités telles que Qualité des mots de passe. Restez vigilant et ne laissez pas les criminels compromettre la sécurité de votre compte.