Si le nombre d’incidents de fuite de données explose, qu’en est-il de la quantité d’identifiants dérobés ?
Cyberattaques : les 5 phases du vol d’identité
En 2020, on note 2 millions d’enregistrements, soit +234 % par rapport à 2019. Les identifiants dérobés alimentent les attaques de « bourrage d’identifiants » – credentials stuffing.
La protection des mots de passe
Les mauvaises pratiques sont en cause selon F5. Au cours des trois dernières années, le stockage des mots de passe en texte en clair (degré zéro de la protection) a été responsable d’un grand nombre de fuites d’identifiants (42,6 %).
Dans 20 %, c’est l’usage de l’algorithme SHA-1 sans ajout de « sel » (valeur unique ajoutée au mot de passe pour en changer le hash par rapport à celui existant dans les dictionnaires utilisés par les pirates).
L’algorithme bcrypt arrive en position N° 3 avec 16,7 %.
Pour optimiser les attaques, les attaquants utilisent le fuzzing : processus de recherche d’erreurs dynamique testant régulièrement les réponses des pages d’authentification avec des entrées modifiées.
Les cinq phases du vol d’identité
Découvrons les cinq phases dans le cycle de vie des identifiants dérobés, identifiées dans le rapport 2021 Credential Stuffing de F5.
- L’approche silencieuse
Les identifiants compromis ont été utilisés de manière furtive jusqu’à un mois avant l’annonce publique. En moyenne, chaque identifiant était alors utilisé 15 à 20 fois par jour dans des attaques sur les quatre sites web.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : comment évaluer sa cyber maturité !
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Le Grand Défi Cybersécurité à l’honneur
- La fraude à l’identité numérique : les gestes qui sauvent
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
