Qu'est-ce que le "Credential Stuffing" ?
Publié le: 27 Oct 2020
Dernière modification le: 21 Jan 2026

Le bourrage d’identifiants a fait la une des journaux de cybersécurité ces dernières années et est rapidement devenu l’une des méthodes d’attaque les plus courantes utilisées par les cybercriminels dans le monde entier.
Une attaque par bourrage d’identifiants se produit lorsque des attaquants utilisent de grandes quantités de noms d’utilisateur et de mots de passe volés pour obtenir un accès non autorisé à des comptes en ligne. Ces informations d’identification proviennent généralement du dark web à la suite d’importantes violations de données affectant des organisations de tous les secteurs.
À l’aide de robots automatisés et d’outils spécialisés, les cybercriminels testent les données de connexion volées sur plusieurs sites web à grande échelle. Comme de nombreuses personnes réutilisent le même mot de passe sur différentes plateformes, cette méthode d’attaque est très efficace et relativement facile à exécuter.
Le « Credential stuffing » est une forme d’attaque par force brute, mais au lieu de deviner des combinaisons aléatoires de mots de passe, les attaquants s’appuient sur des informations d’identification légitimes. Cela augmente considérablement leur taux de réussite et rend l’attaque plus difficile à détecter.
Le gain financier est la principale motivation des attaques de type « credential stuffing » (bourrage de données d’identification). Une fois les comptes compromis, les attaquants peuvent accéder aux comptes bancaires liés, revendre les comptes sur le dark web ou exploiter les données personnelles pour commettre une usurpation d’identité.
Qu’est-ce qui alimente la croissance des attaques de type « Credential Stuffing » ?
L’augmentation rapide des attaques par » credential stuffing » est en grande partie due à l’énorme volume d’informations d’identification compromises disponibles en ligne. HaveIBeenPwned.com recense actuellement plus de 8,5 milliards d’informations d’identification exposées provenant de plus de 400 violations de données, dont beaucoup concernent des millions d’enregistrements.
L’un des incidents les plus importants a été la violation de Collection #1, qui a fait surface en 2019. Cette brèche a exposé 1,2 milliard de combinaisons de noms d’utilisateur et de mots de passe, dont 773 millions d’adresses électroniques uniques et 21 millions de mots de passe uniques.
L’accès à des ensembles de données aussi vastes permet aux attaquants de tester rapidement des millions de combinaisons de courriels et de mots de passe, en exploitant l’habitude largement répandue de réutiliser les mots de passe.
Parallèlement, des outils d’automatisation de plus en plus sophistiqués permettent aux attaquants de répartir les tentatives de connexion sur plusieurs adresses IP, ce qui rend les attaques de type « credential stuffing » plus difficiles à identifier et à bloquer.
Quels sont les secteurs touchés par les attaques de type « Credential Stuffing » ?
Les attaques de type « Credential stuffing » peuvent affecter toute organisation disposant d’une fonctionnalité de connexion des utilisateurs. Toutefois, les entreprises qui stockent des données financières ou des informations personnelles de grande valeur sont particulièrement vulnérables.
Les secteurs les plus souvent ciblés sont le commerce électronique, la vente au détail, les services financiers, le divertissement, l’enseignement supérieur et les soins de santé.
Les organisations de services financiers ont été particulièrement touchées. Le FBI a prévenu que le bourrage d’identifiants était à l’origine de 41 % des cyberattaques dans le secteur financier entre 2017 et 2020, entraînant des pertes se chiffrant en millions de dollars.
Au-delà des pertes financières, l’impact du bourrage d’informations d’identification peut inclure des perturbations opérationnelles, des sanctions réglementaires, une atteinte à la réputation et une perte de confiance à long terme de la part des clients.
Exemples d’attaques récentes de type « Credential Stuffing » (bourrage de données d’identification)
Plusieurs organisations de premier plan ont été victimes de violations de données causées par des attaques de type « credential stuffing » :
- Dunkin’ Donuts – En 2019, Dunkin’ Donuts a confirmé plusieurs attaques par bourrage d’identifiants visant son programme de récompenses DD Perks. Les attaquants ont accédé à des comptes d’utilisateurs en utilisant des informations d’identification divulguées lors d’autres brèches et ont vendu les comptes compromis sur le dark web.
- Nintendo – En 2020, Nintendo a révélé que 160 000 comptes d’utilisateurs avaient été compromis par le bourrage d’identifiants. Les attaquants ont utilisé des identifiants réutilisés pour accéder à des comptes, effectuer des achats non autorisés et consulter des informations personnelles sensibles.
Comment prévenir les attaques de type « Credential Stuffing » ?
Utilisez des mots de passe forts et uniques
Malgré une prise de conscience généralisée, la réutilisation des mots de passe reste courante. Une enquête de Google sur la sécurité a révélé que 65 % des personnes réutilisent le même mot de passe pour plusieurs comptes.
Ce comportement accroît considérablement le risque de bourrage d’informations d’identification. L’utilisation de mots de passe forts et uniques pour chaque compte est essentielle pour réduire le risque.
La création d’une phrase de passe est une approche efficace. Une phrase de passe combine plusieurs mots mémorisables et peut être renforcée par l’ajout de chiffres et de symboles.
Utilisez un gestionnaire de mots de passe
Les gestionnaires de mots de passe stockent et cryptent en toute sécurité tous vos identifiants de connexion, ce qui vous permet d’utiliser des mots de passe forts et uniques sans avoir à les mémoriser tous.
La plupart des gestionnaires de mots de passe remplissent automatiquement les données de connexion uniquement sur les sites web légitimes, ce qui permet de se protéger contre les attaques par hameçonnage et le bourrage d’informations d’identification.
Mettre en œuvre l’authentification multifactorielle (MFA)
L’authentification multifactorielle ajoute une couche supplémentaire de sécurité en exigeant une vérification supplémentaire au-delà du nom d’utilisateur et du mot de passe.
Même si les informations d’identification sont compromises, l’AMF peut empêcher les attaquants d’accéder aux comptes sans le deuxième facteur d’authentification.
Surveiller et bloquer les tentatives de connexion suspectes
Les attaques de type « Credential stuffing » génèrent souvent un grand nombre de tentatives de connexion infructueuses dans un court laps de temps.
Les organisations peuvent réduire les risques en mettant en place des limitations de débit, en surveillant les habitudes de connexion et en bloquant les adresses IP associées à des activités suspectes ou frauduleuses.
En savoir plus sur les solutions MetaCompliance
La prévention du bourrage d’informations d’identification ne se limite pas à des contrôles techniques. Pour protéger les comptes et les données sensibles contre les abus, il est essentiel de former des employés conscients des risques cybernétiques et de réduire les risques humains.
Découvrez notre gamme complète de solutions conçues pour protéger votre organisation, réduire les risques humains et renforcer la cyber-résilience. Notre plateforme de gestion des risques humains comprend
- Sensibilisation automatisée à la sécurité
- Simulations avancées d’hameçonnage
- Intelligence et analyse des risques
- Gestion de la conformité
Pour découvrir comment ces solutions peuvent contribuer à atténuer les attaques basées sur les informations d’identification et à renforcer la posture de sécurité de votre organisation, contactez-nous dès aujourd’hui pour réserver une démonstration.
FAQ sur le bourrage de documents d'identité
Qu'est-ce que le "credential stuffing" ?
Le « Credential stuffing » est une cyberattaque qui consiste à réutiliser des noms d’utilisateur et des mots de passe volés pour accéder à plusieurs comptes en ligne.
Pourquoi le bourrage de crèmes est-il si efficace ?
Le « Credential stuffing » exploite la réutilisation des mots de passe, ce qui permet aux attaquants d’utiliser des informations d’identification légitimes plutôt que de deviner des mots de passe.
Comment les attaquants obtiennent-ils les identifiants de connexion ?
Les informations d’identification sont généralement achetées sur le dark web à la suite de violations de données à grande échelle.
Quels sont les secteurs les plus menacés ?
Les services financiers, le commerce de détail, le commerce électronique, les soins de santé et l’éducation sont des cibles fréquentes.