Lorsqu’une fuite de données est révélée, elle est généralement traitée comme un événement ponctuel. Lorsqu’une base est compromise, une communication officielle et des recommandations sont adressées sur le moment, puis l’entreprise ou l’institution passe souvent à un autre sujet, plus actuel. Pourtant, ces fuites continuent à avoir des effets bien longtemps après l’événement. Elles constituent un stock durable de données, exploitables et exploitées pendant des années par les acteurs de la cybercriminalité. C’est cette exploitation de données anciennes que l’on appelle le “credential stuffing”.

Cette première partie vise à comprendre pourquoi des identifiants volés parfois il y a plus de dix ans restent aujourd’hui pleinement exploitables, et comment cette réalité alimente une forme de piratage devenue structurelle. La seconde partie de notre article portera sur les réponses efficaces à adopter en cas de découverte d’une telle attaque.

Une technique simple, fondée sur les usages

Le credential stuffing consiste à tester automatiquement des identifiants déjà compromis sur d’autres services. Contrairement aux attaques par force brute ou à l’exploitation de vulnérabilités techniques, il ne s’agit pas de forcer un accès, mais de réutiliser des accès existants.

Cette technique repose sur un comportement largement répandu chez une immense majorité d’utilisateurs : la réutilisation des mêmes identifiants sur plusieurs plateformes. Un couple adresse e-mail / mot de passe créé pour un service secondaire peut ainsi devenir, des années plus tard, une porte d’entrée vers des services bien plus sensibles.

Dans la pratique, une attaque de credential stuffing suit une logique relativement stable

  1. collecte ou achat de bases issues de fuites
    nettoyage
  2. enrichissement des données
  3. tests automatisés sur un grand nombre de services
  4. exploitation ou revente des comptes compromis

Du point de vue des systèmes ciblés, ces connexions apparaissent comme légitimes. L’identifiant est valide, le mot de passe aussi. Aucun mécanisme de sécurité classique n’est  donc contourné.

Pourquoi les fuites anciennes restent exploitables

L’idée selon laquelle une fuite ancienne serait obsolète est trompeuse. En réalité, les bases de données anciennes constituent une matière première particulièrement précieuse pour les attaquants.

Elles sont à la fois faciles à obtenir, peu coûteuses, et permettent d’identifier des schémas qui aident les pirates à effectuer une sorte de cartographie des usages des utilisateurs. 

Même lorsque les mots de passe ont été modifiés, ces données conservent de la valeur. Elles révèlent des habitudes : structures récurrentes, préférences lexicales, logiques de variation. À grande échelle, ces éléments permettent d’optimiser les tentatives et d’augmenter significativement les taux de réussite.

Le credential stuffing cherche donc avant tout à identifier tous les environnements numériques dans lesquels des individus dont les données ont été compromises disposent encore d’un compte actif.

Une menace qui s’aggrave avec le temps

Contrairement à d’autres formes de piratage, le credential stuffing ne s’épuise pas avec le temps. Il se renforce au contraire.

Plus les années, passent, plus un même utilisateur accumule de comptes, plus les services numériques se multiplient, plus la surface d’attaque des pirates s’étend. 

Une fuite datant de plusieurs années peut aujourd’hui permettre d’accéder à des services qui n’existaient même pas encore au moment de la compromission initiale. L’attaquant ne s’intéresse pas à l’origine de la fuite, mais à ce qui fonctionne encore.

Cette dynamique explique pourquoi des bases anciennes continuent d’être activement utilisées, parfois bien plus que des fuites récentes, dans des campagnes de piratage actuelles.

L’industrialisation du credential stuffing

Le credential stuffing est devenu  aujourd’hui une activité industrialisée. Les attaques sont automatisées, distribuées et conçues pour se fondre dans le trafic normal.

Les attaquants ajustent en permanence leurs paramètres
répartition des tentatives dans le temps

  • variation des adresses IP
  • imitation de navigateurs et d’environnements réels
  • limitation volontaire du volume de connexion pour chaque service

L’objectif n’est pas de provoquer un pic détectable, mais de maintenir une pression constante et discrète. Le piratage ne prend plus la forme d’un incident brutal, mais d’un bruit de fond permanent, et donc bien plus difficile à identifier et isoler.

Cette industrialisation crée une asymétrie forte. Le coût d’une tentative est quasi nul pour l’attaquant, tandis que chaque compromission réussie peut avoir des conséquences dramatiques pour l’organisation ciblée.

Des impacts importants

Le credential stuffing peut donc être utilisé à des fins de :

  • fraude financière
  • escroqueries ciblées
  • détournement de services
  • accès à des données personnelles
  • intrusion dans des environnements professionnels

Dans un contexte professionnel, un seul compte peut suffire pour accéder à des outils collaboratifs, consulter des documents internes ou préparer des attaques de plus grande envergure, sans jamais déclencher d’alerte immédiate.

Pour les plateformes, l’impact est également réputationnel. Peu importe que la fuite initiale provienne d’un autre service. Aux yeux des utilisateurs, c’est le service sur lequel le compte a été compromis qui est tenu pour responsable.

Pourquoi les réponses classiques atteignent leurs limites

De nombreuses organisations estiment être protégées parce qu’elles

  • imposent des mots de passe complexes
  • n’ont pas subi de fuite récente
  • disposent de mécanismes de blocage après échecs répétés

Ces mesures sont bien évidemment nécessaires, mais elles ne répondent pas au cœur du problème. Le credential stuffing utilise, comme nous l’avons vu des identifiants valides. Il ne déclenche donc ni alertes techniques évidentes, ni comportements manifestement anormaux.

Les attaquants adaptent leurs attaques pour rester sous les seuils de détection. Résultat : la crise n’est pas visible, et elle est souvent découverte bien trop tardivement. 

Le credential stuffing n’est pas une tendance passagère. Il est le produit direct de la manière dont les usages numériques se sont construits au fil des années : multiplication des services, dépendance au mot de passe, accumulation historique des fuites, faible hygiène numérique globale. Tant que ces conditions persistent, les anciennes fuites continueront d’alimenter des attaques actuelles. Leur ancienneté ne les neutralise pas. Elle les rend exploitables sur le long terme. Retrouvez nous mi-février pour explorer les solutions permettant de limiter les conséquences du credential stuffing . Dans l’intervalle, si vous avez un film, une série, un logiciel ou un livre électronique à protéger, n’hésitez pas à faire appel à nos services en contactant l’un de nos gestionnaires de comptes; PDN est pionnier dans la cybersécurité et l’antipiratage depuis plus de dix ans, et nous avons forcément une solution pour vous aider. Bonne lecture et à bientôt !

Partager cet article