Le credential stuffing est un système de plus en plus populaire auprès des pirates informatiques. C’est une forme de cyberattaque centrée autour de vos données personnelles et qui tire profit du manque de prudence des internautes. Découvrez les spécificités du credential stuffing et différentes façons de lutter contre cette pratique.

Comment lutter contre le credential stuffing ?

Le credential stuffing est une forme de cyberattaque qui se déroule en deux étapes. Le hacker s’attaque tout d’abord à un service dont la sécurité est limitée. Il contourne ses défenses et parvient à obtenir vos identifiants. Il se sert ensuite des mêmes identifiants ou de tous les mots de passe similaires pour essayer de s’introduire sur un autre site. Il s’agit généralement d’une plateforme bancaire ou contenant des informations sensibles. Grâce aux bots, il est possible d’effectuer des milliers d’essais à la minute.

Il existe très peu de méthodes efficaces contre le credential stuffing. Comme l’expliquent des experts tels que InWebo, la stratégie la plus efficace consiste à adopter un système d’identification forte. Cela demande l’usage d’un mot de passe, l’utilisation d’un appareil préenregistré et le scannage d’une donnée biométrique. Grâce à l’apparition de ces niveaux de contrôle supplémentaires, le champ d’action du hacker est limité.

La seconde option consiste à mettre en place un système de gestion des entrées de bots. À défaut de bloquer leur connexion sur la plateforme, il est possible d’imposer un contrôle plus strict. Cette stratégie permet de priver le hacker de l’un de ses outils phares et prolonge considérablement le temps nécessaire à l’infiltration de la plateforme. En ce qui concerne les internautes, leur champ d’action est relativement limité. Ils peuvent toutefois contribuer un minimum en faisant l’effort de varier leurs identifiants sur les différentes plateformes.

authentification forte credential stuffing

Qu’est-ce qui rend le credential stuffing si efficace ?

Le credential stuffing priorise tout d’abord les cibles faciles. Le vol d’identifiant prend généralement place sur des plateformes mineures et à la sécurité négligeable. Le hacker réduit ainsi le risque de se faire prendre. C’est ensuite un système qui tire parti des lacunes des sites web. Il est quasiment impossible de différencier la connexion d’un être humain et celle d’un bot. Le credential stuffing provoque donc une simple augmentation des tentatives de connexion aux yeux de la plateforme. Enfin, ce type de cyberattaque doit son efficacité au manque de prudence des internautes. La majorité se contente d’utiliser le même mot de passe pour l’ensemble de ses accès.

Le credential stuffing : c’est la même chose que les attaques par force brute ?

Le credential stuffing et l’attaque par force brute suivent le même principe : multiplier les tentatives de connexion jusqu’à obtention des résultats escomptés. Ces deux méthodes se basent cependant sur des procédés différents. Le credential stuffing prône l’efficacité. C’est pourquoi il suppose l’obtention de codes d’accès auprès d’une plateforme avant le démarrage des tentatives de connexion. Les attaques par force brute sont moins réfléchies. Les bots se contentent d’essayer les milliards de combinaisons envisageables sans le moindre indice préalable.

Publications similaires