Tutoriels sur l’informatique Comment bien créer un site Web ? Apprendre à maitriser Wordpress Augmentez votre visibilité (SEO) Nos services d'hébergement Web Credential stuffing | Technique de piratage et mesures de protection
HébergementWebs.com : L'actualités, guides et tutoriaux du moment
Nos services
SEO
Wordpress
Site Web
Tutoriels
Credential stuffing | Technique de piratage et mesures de protection

Credential stuffing | Technique de piratage et mesures de protection

Tutoriels
2021-02-21 00:06:24
Credential stuffing | Technique de piratage et mesures de protection

Credential stuffing | Technique de piratage et mesures de protection

Le credential stuffing : les failles de sécurité sont une véritable passoire à données

Nous utilisons tous des douzaines, voire des centaines de services en ligne différents : fournisseurs de messagerie, logiciels utilisateur, services de streaming, abonnement à un journal, la liste est longue. Chacun de ces services exige que nous saisissions des données de connexion, au minimum un nom d’utilisateur et un mot de passe. Ces données de connexion sont toutefois fréquemment volées d’une façon ou d’une autre et sont proposées à la vente par les cybercriminels dans de vastes collections de mots de passe. Les hackers utilisent par exemple ces données de connexion pour le credential stuffing afin de tirer profit des données volées.

Sommaire

  • Pourquoi le sujet du credential stuffing est-il si important ?
  • Brève explication du credential stuffing
  • Fonctionnement du credential stuffing
  • Se protéger contre le credential stuffing
  • Mesures de protection côté serveur
  • Pourquoi le sujet du credential stuffing est-il si important ?

    Les hackers parviennent régulièrement à pénétrer dans les bases de données des grands services en ligne et à y voler les données de connexion de nombreux utilisateurs. Les données subtilisées sont proposées à la vente sur le Darknet sous forme de listes. À l’heure actuelle, la liste la plus grande et la plus connue est appelée « Collection #1-5 » et contient plus de 2,2 milliards de combinaisons de nom d’utilisateurs et de mots de passe, ce qui représente un volume de données de près de 900 gigaoctets !

    Que peuvent faire les hackers de cette liste ? À première vue, pas grand-chose. Lorsqu’un fournisseur de service détecte le vol des données, il prévient ses clients et leur demande de modifier leur mot de passe.

    Conseil

    Sur le site Internet de l’Institut Hasso Plattner, vous pouvez vérifier si votre adresse e-mail a déjà été publiée sur le Darknet.

    La modification du mot de passe empêche les hackers d’accéder au compte utilisateur correspondant. Mais voilà, de nombreux utilisateurs sont paresseux. Ils utilisent la même combinaison d’adresse email et de mot de passe pour différents services en ligne. C’est ici que le credential stuffing entre en jeu. Les hackers l’utilisent pour tirer malgré tout profit des données de connexion volées.

    Conseil

    Vous en apprendrez davantage sur la sécurité des mots de passe dans notre article dédié. Dans notre Guide Digital, découvrez également comment garder une vue d’ensemble de vos données de connexion avec un gestionnaire de mots de passe.

    Brève explication du credential stuffing

    Dans le credential stuffing, les hackers essaient de pénétrer dans un système avec des données de connexion volées (angl. « credentials »). Dans ce cadre, ils essayent un grand nombre de « credentials » différents volés auprès d’autres services en ligne. Le but de l’attaque est d’accéder à d’autres données précieuses dans le compte hacké, comme le numéro de carte de crédit ou l’adresse de l’utilisateur, des documents enregistrés, des coordonnées et toute autre donnée dont ils pourraient tirer profit.

    Selon les statistiques, environ une tentative de connexion sur mille est un succès. En d’autres termes, un hacker doit essayer en moyenne 1 000 données de connexion différentes pour pénétrer dans un système.

    Fonctionnement du credential stuffing

    Pour réussir une attaque de « credential stuffing », un hacker a besoin de quatre éléments :

    • une liste de données de connexion
    • une liste de services en ligne appréciés qu’il souhaite attaquer (par exemple : Dropbox, Adobe Cloud, Canva, etc.)
    • une technique pour utiliser un grand nombre d’adresses IP différentes en tant qu’expéditeur (rotation IP)
    • un « bot » (programme informatique) qui procède de façon entièrement automatique aux tentatives de connexion sur les différents services en ligne.

    Grâce à ces bots, le hacker essaie les données de connexion les unes après les autres sur un service en ligne en changeant à chaque fois l’adresse IP de l’expéditeur pour que le serveur cible ne bloque pas la tentative de connexion. En effet, tout serveur bien configuré bloquera l’adresse IP lorsque le nombre de tentatives de connexion échouées dépasse un certain seuil.

    Si la connexion réussit, le bot accède aux précieuses informations mentionnées plus haut. Les données de connexion validées sont par ailleurs enregistrées pour de futures utilisations, par exemple pour des tentatives de hameçonnage et autres.

    Par comparaison aux méthodes de piratage suivantes, le credential stuffing est souvent bien plus efficace :

    • les attaques par force brute nécessitent un nombre de tentatives bien plus élevé puisque les combinaisons identifiant/mot de passe sont essayées de façon entièrement aléatoire et ne sont pas des mots de passe existants comme dans le credential stuffing.
    • L’ingénierie sociale restreint généralement l’attaque à une seule plateforme (par exemple : Amazon) alors que le credential stuffing peut attaquer des centaines de services en ligne différents en même temps.

    Se protéger contre le credential stuffing

    La mesure de protection la plus simple et la plus sûre consiste à utiliser différents mots de passe pour les différentes connexions. Bien que cela soit peu pratique, il est moins laborieux de mettre en place une méthode pour se souvenir des différents mots de passe que de devoir modifier tous les mots de passe individuellement pour l’ensemble des connexions en cas de faille de sécurité.

    Conseil

    Découvrez ici comment vous protéger avec un mot de passe sécurisé.

    Parmi les méthodes éprouvées pour gérer les différents mots de passe, on trouve :

    • un schéma secret appliqué à tous les mots de passe indifféremment. Un schéma reconnu consiste à mélanger le nom de la plateforme avec une combinaison de chiffres fixe. Le mot de passe pour Dropbox serait par exemple dro33pbox22 et celui pour Amazon ama33zon22.
    • l’utilisation d’ungestionnaire de mots de passe ; auquel cas vous aurez le choix entre une application et une extension de navigateur.
    • l’utilisation de plusieurs adresses e-mail ou noms d’utilisateurs pour les différentes plateformes, avec un nouveau mot de passe à chaque fois.

    Mesures de protection côté serveur

    Pour les exploitants de site Internet, de boutiques en ligne et de services en ligne, il existe toute une palette de possibilités pour protéger les utilisateurs du credential stuffing :

    • un authentificateur basé sur le TOTP, c’est-à-dire l’utilisation d’un mot de passe temporaire unique (time-based one-time password) pour la connexion
    • une authentification multifacteurs, par exemple l’envoi d’un code par SMS sur le smartphone
    • le blocage des navigateurs headless utilisés par les bots
    • le blocage du trafic de données depuis les centres de données par exemple Amazon Web Services ou IBM Watson. En effet, les bots sont souvent exploités à partir des centres de données de ce type
    • l’utilisation d’un logiciel de protection spécifique. Pour WordPress, on pourra par exemple utiliser le plugin Wordfence Login Security
    • le Device Fingerprinting. Ici, différentes caractéristiques de l’ordinateur de l’utilisateur, par ex. son adresse MAC, la taille du disque dur, etc., sont lues et converties en valeur de hachage de façon à pouvoir démasquer immédiatement toute tentative de connexion depuis un ordinateur tiers.

Touche Tab : fonctions de la touche tab Touche Tab : fonctions de la touche tab

Touche Tab : fonctions de la touche tab

  • 2021-02-27 00:03:08 | Tutoriels

La touche Tab : les principales fonctions de la touche tabLa touche Tab ou touche de tabulation, était déjà présente sur les claviers des machines à écrire mécaniques. Au départ, cette touche avait pour fonction de faciliter la création de tableaux et de permettre de changer de colonne grâce à une s...

  • facebook
  • twitter
  • xing
  • linkedin
Politique de confidentialité 2021 pour site Web : modèle et explications Politique de confidentialité 2021 pour site Web : modèle et explications

Politique de confidentialité 2021 pour site Web : modèle et explications

  • 2021-02-27 00:02:13 | Tutoriels

La politique de confidentialité sur InternetUne politique de confidentialité (Privacy Policy en anglais) est un exposé écrit de toutes les mesures que doit prendre une entreprise ou une organisation, afin de garantir à ses clients ou utilisateurs sécurité et utilisation appropriée des données qui on...

  • facebook
  • twitter
  • xing
  • linkedin
Création de site Internet pour coiffeur : explication détaillée Création de site Internet pour coiffeur : explication détaillée

Création de site Internet pour coiffeur : explication détaillée

  • 2021-02-27 00:02:04 | Tutoriels

Création de site Internet pour les coiffeurs : une solution rapide, facile et rentableLes coiffeurs répondent à un besoin fondamental et leurs services seront toujours très demandés. Cependant, la concurrence est rude dans de nombreuses régions de France. Que vous dirigiez un grand salon de coiffure...

  • facebook
  • twitter
  • xing
  • linkedin
9 conseils pour trouver des données utilisateur WordPress cachées pour développer votre entreprise 9 conseils pour trouver des données utilisateur WordPress cachées pour développer votre entreprise

9 conseils pour trouver des données utilisateur WordPress cachées pour développer votre entreprise

  • 2021-02-26 08:05:02 | Tutoriels

De nombreux débutants ne savent pas que votre site Web contient des informations sur les utilisateurs WordPress cachées que vous pouvez utiliser pour développer votre entreprise. La recherche de données utilisateur masquées peut vous aider à mieux comprendre votre audience, à suivre les prospects, à...

  • facebook
  • twitter
  • xing
  • linkedin
Comment exiger une adresse e-mail pour télécharger un fichier dans WordPress Comment exiger une adresse e-mail pour télécharger un fichier dans WordPress

Comment exiger une adresse e-mail pour télécharger un fichier dans WordPress

  • 2021-02-26 08:03:13 | Tutoriels

Voulez-vous que les utilisateurs saisissent une adresse e-mail avant de télécharger un fichier à partir de votre site WordPress? De nombreuses entreprises utilisent des téléchargements de fichiers gratuits tels que des livres électroniques, des livres blancs, etc. pour collecter des adresses e-mail ...

  • facebook
  • twitter
  • xing
  • linkedin
Comment afficher des images en taille réelle dans WordPress (4 méthodes) Comment afficher des images en taille réelle dans WordPress (4 méthodes)

Comment afficher des images en taille réelle dans WordPress (4 méthodes)

  • 2021-02-26 08:00:22 | Tutoriels

Voulez-vous apprendre à afficher des images en taille réelle dans WordPress? La dernière version de WordPress redimensionne automatiquement les grandes images pour améliorer les performances. Mais parfois, vous devrez peut-être afficher des images de plus grandes dimensions. Dans ce didacticiel, nou...

  • facebook
  • twitter
  • xing
  • linkedin
LXD : gérer les conteneurs avec le conteneur « Linux Container Daemon » LXD : gérer les conteneurs avec le conteneur « Linux Container Daemon »

LXD : gérer les conteneurs avec le conteneur « Linux Container Daemon »

  • 2021-02-26 00:04:58 | Tutoriels

Qu’est-ce que LXD ? Gestion des conteneurs avec le Linux Container DaemonLXD, le « Linux Container Daemon », est un outil de gestion des conteneurs du système d’exploitation Linux. Il a été développé par Canonical, la société à l’origine d’Ubuntu Linux. Canonical poursuit le développement de LXD jus...

  • facebook
  • twitter
  • xing
  • linkedin
IAM : à quoi sert la gestion des identités et des accès ? IAM : à quoi sert la gestion des identités et des accès ?

IAM : à quoi sert la gestion des identités et des accès ?

  • 2021-02-26 00:04:25 | Tutoriels

IAM : qu’est-ce que l’Identity and Access Management ? Le flot des données augmente jour après jour : pour les entreprises, les autorités et autres organisations, cela implique désormais d’administrer les données de milliers d’utilisateurs avec des droits d’accès très variés, sur un très grand nombr...

  • facebook
  • twitter
  • xing
  • linkedin
Apprendre le Lua | Tutoriel et bases du langage de script Apprendre le Lua | Tutoriel et bases du langage de script

Apprendre le Lua | Tutoriel et bases du langage de script

  • 2021-02-26 00:03:17 | Tutoriels

Apprendre le LuaLua est un langage de script développé au Brésil au début des années 1990. Le code source d’un programme en Lua est traduit et exécuté sous forme de code byte par un interpréteur Lua. L’interpréteur lui-même est codé en C, ce qui permet aux programmes en Lua de disposer d’une perform...

  • facebook
  • twitter
  • xing
  • linkedin
WordPress Staging : un environnement de test WordPress sûr WordPress Staging : un environnement de test WordPress sûr

WordPress Staging : un environnement de test WordPress sûr

  • 2021-02-26 00:02:15 | Tutoriels

WordPress Staging : développer et tester sans erreursPlus de 60 % des sites Internet dans le monde ont recours au système de gestion de contenu (CMS) WordPress. Proposé gratuitement, ce système est facile à installer et à utiliser et fait l’objet d’un développement constant grâce à sa vaste communau...

  • facebook
  • twitter
  • xing
  • linkedin
Les extensions de domaines les plus populaires 2021 | Top 10 des TLD Les extensions de domaines les plus populaires 2021 | Top 10 des TLD

Les extensions de domaines les plus populaires 2021 | Top 10 des TLD

  • 2021-02-25 00:02:44 | Tutoriels

Le saviez-vous ? Voici les extensions de domaines les plus populaires en 2021 ! Une extension de domaine en . fr ou . com n’est pas seulement nécessaire à l’URL : les domaines dits de premier niveau (TLD) font également partie intégrante d’une marque. Les entreprises attachent donc une grande import...

  • facebook
  • twitter
  • xing
  • linkedin
Comment créer des superpositions et des survols Flipbox dans WordPress Comment créer des superpositions et des survols Flipbox dans WordPress

Comment créer des superpositions et des survols Flipbox dans WordPress

  • 2021-02-24 08:00:46 | Tutoriels

Vous voulez ajouter des superpositions de flipbox et des effets de survol d'image à votre site WordPress? Même si vous utilisez un thème WordPress de haute qualité, vous pourriez vous sentir limité par les options de personnalisation. Les Flipbox et les survols d'image ajoutent des effets animés acc...

  • facebook
  • twitter
  • xing
  • linkedin
Facade pattern : définition, diagramme de classes UML, exemples Facade pattern : définition, diagramme de classes UML, exemples

Facade pattern : définition, diagramme de classes UML, exemples

  • 2021-02-24 00:02:44 | Tutoriels

Facade pattern : interfaces uniformes pour les projets de logicielsEn recherchant des stratégies appropriées pour simplifier des logiciels complexes, on tombe inévitablement sur le design pattern facade (patron de conception de façade en français) ou patron de façade pour faire court. Avec d’autres ...

  • facebook
  • twitter
  • xing
  • linkedin
Builder pattern : une programmation plus rapide avec le patron builder Builder pattern : une programmation plus rapide avec le patron builder

Builder pattern : une programmation plus rapide avec le patron builder

  • 2021-02-24 00:02:10 | Tutoriels

Qu’est-ce que le « builder pattern » ? Le builder pattern fait partie des design patterns, c’est-à-dire des patrons de conception qui permettent de résoudre les problèmes de programmation dans la programmation orientée objet (POO). Ils facilitent la programmation pour les développeurs : ainsi, vous ...

  • facebook
  • twitter
  • xing
  • linkedin
Comment ajouter un alias de domaine personnalisé pour votre page de destination WordPress Comment ajouter un alias de domaine personnalisé pour votre page de destination WordPress

Comment ajouter un alias de domaine personnalisé pour votre page de destination WordPress

  • 2021-02-23 08:00:11 | Tutoriels

Voulez-vous ajouter un alias de domaine personnalisé pour votre page de destination WordPress? Au lieu d'installer un site Web WordPress séparé, ne serait-il pas bien si vous pouviez utiliser votre WordPress existant pour créer des pages de destination et diriger différents domaines vers des pages d...

  • facebook
  • twitter
  • xing
  • linkedin