Si le nombre d’incidents de fuite de données explose, qu’en est-il de la quantité d’identifiants dérobés ?
Cyberattaques : les 5 phases du vol d’identité
En 2020, on note 2 millions d’enregistrements, soit +234 % par rapport à 2019. Les identifiants dérobés alimentent les attaques de « bourrage d’identifiants » – credentials stuffing.
La protection des mots de passe
Les mauvaises pratiques sont en cause selon F5. Au cours des trois dernières années, le stockage des mots de passe en texte en clair (degré zéro de la protection) a été responsable d’un grand nombre de fuites d’identifiants (42,6 %).
Dans 20 %, c’est l’usage de l’algorithme SHA-1 sans ajout de « sel » (valeur unique ajoutée au mot de passe pour en changer le hash par rapport à celui existant dans les dictionnaires utilisés par les pirates).
L’algorithme bcrypt arrive en position N° 3 avec 16,7 %.
Pour optimiser les attaques, les attaquants utilisent le fuzzing : processus de recherche d’erreurs dynamique testant régulièrement les réponses des pages d’authentification avec des entrées modifiées.
Les cinq phases du vol d’identité
Découvrons les cinq phases dans le cycle de vie des identifiants dérobés, identifiées dans le rapport 2021 Credential Stuffing de F5.
- L’approche silencieuse
Les identifiants compromis ont été utilisés de manière furtive jusqu’à un mois avant l’annonce publique. En moyenne, chaque identifiant était alors utilisé 15 à 20 fois par jour dans des attaques sur les quatre sites web.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
Articles les + lus
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
À la une de la chaîne Sécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
