
Les attaques de type "Credential stuffing" utilisent de vrais mots de passe volés lors de brèches antérieures, et non des suppositions. Elles sont donc plus rapides, plus difficiles à détecter et plus dommageables que les attaques par force brute. Ce guide présente les six moyens de défense qui permettent de les arrêter, ce qu'il faut faire si une attaque est déjà en cours et quels sont les points de terminaison à protéger en priorité.
Temps de lecture estimé : 16 minutes
En bref
Ce qui le différencie
Les attaquants utilisent des mots de passe réels et fonctionnels provenant de violations antérieures, et non des suppositions aléatoires. Les tentatives de connexion semblent légitimes en apparence
Les raisons de son succès
Environ 85% des utilisateurs réutilisent leurs mots de passe sur plusieurs services. Même un taux de réussite de 0,1% sur un milliard d'identifiants donne un million de comptes compromis.
La défense unique la plus forte
MFA. Il empêche la prise de contrôle d'un compte même lorsque l'attaquant possède le bon mot de passe. Les données de Microsoft montrent qu'il bloque plus de 99% des attaques automatisées de compromission de compte.
Pourquoi le CAPTCHA a-t-il sa place ici ?
Les CAPTCHA à l'épreuve du travail arrêtent les robots avant qu'ils n'atteignent votre logique de connexion et augmentent le coût de chaque tentative, que les informations d'identification soient valides ou non.
Ce que couvre ce guide
- Comment fonctionne le "credential stuffing" ?
- Remplissage de données d'identification ou force brute : quelle est la différence ?
- Pourquoi l'usurpation d'identité est-elle si difficile à détecter ?
- Un exemple concret : 23andMe
- Six défenses efficaces
- Si une attaque est déjà en cours : mesures immédiates
- La dimension européenne : pourquoi le bourrage de données d'identification est un problème lié au GDPR
- Questions fréquemment posées
Comment fonctionne le "credential stuffing" ?
Chaque grande violation de données produit un effet secondaire : une liste de noms d'utilisateur et de mots de passe se retrouve sur le dark web. Les attaquants achètent ces listes à bas prix, parfois pour quelques dollars par million d'enregistrements, et les testent ensuite automatiquement contre d'autres services. La logique est simple : si une personne a utilisé le même courriel et le même mot de passe pour un site de vente au détail violé et pour son compte bancaire, le pirate a maintenant accès aux deux.
Une campagne typique de credential stuffing se déroule comme suit :
- Acquérir des informations d'identification. Les attaquants achètent ou téléchargent des bases de données d'intrusion sur des places de marché du dark web. Les listes contenant des milliards de paires nom d'utilisateur/mot de passe sont largement disponibles et bon marché.
- Préparer la liste. Des outils enrichissent les données brutes, les dédupliquent et les formatent pour des tests automatisés sur plusieurs sites cibles.
- Lancer des tentatives de connexion distribuées. Les robots soumettent des demandes de connexion sur des milliers d'adresses IP simultanément, en utilisant de vraies signatures de navigateur pour se fondre dans le trafic normal. Chaque adresse IP n'envoie qu'une poignée de demandes, ce qui permet de rester en deçà des seuils de limitation du débit.
- Collecter les succès de manière silencieuse. Lorsqu'une connexion réussit, le robot l'enregistre. L'attaquant vend alors les informations d'identification, prend le contrôle du compte, draine la valeur stockée ou l'utilise comme base pour d'autres attaques.
Le détail essentiel est que l'attaquant n'a jamais besoin de deviner. Il rejoue des mots de passe qui ont déjà fonctionné ailleurs. Cela change tout quant à l'aspect de l'attaque et à la manière de la détecter.
Remplissage de données d'identification ou force brute : quelle est la différence ?
Les deux attaques visent les formulaires de connexion et utilisent l'automatisation. En dehors de cela, il s'agit de problèmes très différents qui requièrent des défenses différentes.
La façon la plus simple de comprendre la différence
La force brute, c'est comme si un serrurier essayait toutes les combinaisons de clés possibles sur votre serrure. Cela prend du temps, fait du bruit et est évident. L'usurpation d'identité est le fait d'une personne qui a trouvé votre clé dans une boîte d'objets trouvés et qui l'essaie discrètement sur votre porte. La clé semble réelle parce qu'elle l'est. La seule question est de savoir si vous avez changé la serrure après la violation initiale.
ASPECT | LE BOURRAGE DE CR?ANCES | BRUTE FORCE |
|---|---|---|
Source du mot de passe | Mots de passe réels volés lors de brèches antérieures | Estimations générées : combinaisons aléatoires, dictionnaires |
Taux de réussite | Faible par tentative (~0,1%), mais énorme à l'échelle | Très faible ; dépend fortement de la force du mot de passe |
Vitesse | Très rapide ; réparti sur des milliers d'adresses IP | Plus lent ; déclenche des blocages et des limites de taux rapidement |
Difficulté de détection | Difficile : les demandes ressemblent à des connexions d'utilisateurs normales | Plus facile : plusieurs tentatives infructueuses sur un même compte se remarquent |
La politique en matière de mots de passe est-elle utile ? | Non : l'attaquant dispose déjà d'un mot de passe fonctionnel. | Oui : des mots de passe plus longs et plus complexes ralentissent l'attaque |
Défense primaire | MFA, CAPTCHA, filtrage des mots de passe frauduleux | Blocage de compte, limitation de taux, CAPTCHA, MFA |
La ligne la plus importante est l'avant-dernière. Les politiques de mots de passe forts protègent bien contre la force brute parce qu'elles rendent la devinette plus difficile. En revanche, elles n'offrent pratiquement aucune protection contre le "credential stuffing", car l'attaquant n'est pas en train de deviner. Il possède déjà votre mot de passe. C'est pourquoi ces deux attaques nécessitent une réflexion différente, même si elles ont des défenses communes.
Pour un examen plus approfondi de la force brute en particulier, voir notre guide sur la force brute. comment prévenir les attaques par force brute.
Pourquoi l'usurpation d'identité est-elle si difficile à détecter ?
Il s'agit là du principal défi. Lorsqu'une attaque par force brute est lancée, elle laisse des traces évidentes : des dizaines ou des centaines de tentatives de connexion infructueuses contre le même compte à partir de la même adresse IP. Vos journaux s'allument. Les outils de surveillance émettent des alertes.
Le credential stuffing ne laisse pratiquement aucune trace. L'attaquant répartit les demandes sur des milliers d'adresses IP différentes. Chaque adresse IP n'envoie qu'une ou deux demandes. Les informations d'identification sont correctes, de sorte que de nombreuses tentatives aboutissent immédiatement. Il n'y a pas d'échecs répétés sur le même compte. Le trafic ressemble exactement à celui d'utilisateurs normaux se connectant à partir de différents endroits.
Il en résulte que de nombreuses attaques de type "credential stuffing" passent inaperçues pendant des mois. Dans l'affaire 23andMe, les attaquants ont passé cinq mois à l'intérieur de la plateforme avant que l'entreprise ne découvre ce qui s'était passé. Elle ne l'a découvert que lorsque des données volées ont été mises en vente sur un forum de pirates informatiques, et non parce qu'un contrôle interne a détecté quoi que ce soit.
Le coût caché des attaques réussies
Selon le rapport d'IBM sur le coût d'une violation de données en 2025, les violations coûtent en moyenne $4,44 millions à l'échelle mondiale et il faut en moyenne 241 jours pour les identifier et les contenir. Les dommages financiers comprennent la correction des fraudes, la notification aux clients, les amendes réglementaires et l'atteinte à la réputation, en plus des pertes directes liées aux comptes compromis.
Un exemple concret : 23andMe
En octobre 2023, la société de tests génétiques 23andMe a révélé une attaque par bourrage d'identifiants qui a finalement exposé les données personnelles d'environ 6,9 millions d'utilisateurs. L'ampleur de la violation en fait l'une des études de cas les plus claires sur la façon dont le bourrage d'identifiants peut s'aggraver bien au-delà de la compromission initiale.
Étude de cas : 23andMe (2023)
Les attaquants ont obtenu des listes d'informations d'identification provenant de violations de données antérieures sans rapport et les ont utilisées pour accéder à des comptes 23andMe dont les propriétaires avaient réutilisé les mots de passe. Environ 14 000 comptes ont été directement compromis par cette méthode. Cependant, la fonction “DNA Relatives” de 23andMe, qui permet aux utilisateurs de partager des données génétiques d'ascendance avec des profils connectés, a amplifié la violation de manière spectaculaire. En accédant à 14 000 comptes, l'attaquant a pu récupérer les données connectées de 5,5 millions de profils supplémentaires et les données de l'arbre généalogique de 1,4 million d'autres. Aucun de ces utilisateurs supplémentaires n'a vu son compte directement compromis. Leurs données ont été exposées simplement parce qu'un utilisateur connecté avait réutilisé un mot de passe.
L'écart de détection de cinq mois (l'attaque s'est déroulée d'avril à septembre 2023 et n'a été découverte que lorsque les données volées sont apparues sur BreachForums) met en évidence l'échec de la surveillance qui permet au bourrage d'informations d'identification de se dérouler silencieusement. Par la suite, 23andMe a rendu obligatoire la réinitialisation des mots de passe et a introduit la vérification en deux étapes. L'entreprise a dû faire face à un règlement de recours collectif de $30 millions d'euros et s'est placée sous la protection du chapitre 11 de la loi sur les faillites en mars 2025. Les régulateurs du Royaume-Uni et du Canada ont constaté l'absence de contrôles de surveillance adéquats.
La faille de 23andMe illustre trois leçons qui s'appliquent à presque tous les sites web disposant de comptes d'utilisateurs. Premièrement, les mots de passe de vos utilisateurs provenant d'autres sites mettent votre plateforme en danger, même si vous n'avez jamais été victime d'une violation. Deuxièmement, les fonctionnalités de la plateforme qui relient les comptes peuvent multiplier l'impact d'une seule connexion compromise. Troisièmement, si vous ne surveillez pas les bons signaux, vous ne saurez pas qu'une attaque est en cours jusqu'à ce que quelqu'un d'autre vous le dise.
Six défenses efficaces
L'AMF à elle seule n'arrête pas le trafic de l'attaque
Le MFA empêche la prise de contrôle des comptes, mais il n'empêche pas les robots de soumettre des tentatives de connexion. Des milliers de tentatives bloquées par l'AFM continuent d'atteindre votre serveur, de consommer des ressources et de générer du bruit dans vos journaux. C'est pourquoi l'AMF est plus efficace lorsqu'elle est combinée aux couches suivantes.
CAPTCHA.eu arrête les robots avant qu'ils n'atteignent votre logique de connexion
Vérification invisible de la preuve de travail à chaque tentative de connexion. Pas de puzzle d'images. Pas de cookies. Toutes les données sont traitées en Autriche conformément à la législation de l'UE. Certifié WACA Silver par TÜV Austria selon WCAG 2.2 AA.
Par où commencer : quels sont les points finaux à protéger en priorité ?
Appliquez d'abord ces mesures de défense à vos flux les plus risqués. Les formulaires de connexion sont la cible principale, car une connexion réussie par " credential stuffing " donne immédiatement à l'attaquant un accès complet au compte. Après la connexion, donnez la priorité aux flux de réinitialisation de mot de passe, où des réponses différentes pour les adresses électroniques valides et non valides permettent aux attaquants d'énumérer des comptes réels sans avoir besoin d'informations d'identification. Ensuite, les points de terminaison d'authentification API, qui ne bénéficient souvent pas des protections appliquées aux formulaires de connexion web. Enfin, les formulaires d'inscription, pour lesquels un remplissage réussi peut créer des comptes faux ou clonés. Protégez-les dans cet ordre et vous couvrirez la grande majorité de la surface d'attaque du credential stuffing.
Si une attaque est déjà en cours : mesures immédiates
La détection d'une attaque de credential stuffing en cours nécessite des signaux différents de ceux auxquels on pourrait s'attendre. Comme les demandes individuelles semblent normales, les signes les plus évidents sont les modèles de volume : un pic soudain dans le trafic de connexion, un ratio inhabituel de connexions réussies par rapport aux connexions échouées, ou la création de nouveaux comptes avec des modèles qui suggèrent l'automatisation (noms d'utilisateur séquentiels, signatures de navigateur identiques, enregistrements en masse dans une courte fenêtre).
Si vous identifiez une attaque active, cette séquence limite les dégâts :
Ajoutez CAPTCHA.eu à votre flux de connexion en quelques minutes
WordPress, TYPO3, Keycloak, Magento, et piles personnalisées. Hébergé en Autriche, sans cookie, pas de puzzle pour les vrais utilisateurs. 100 demandes gratuites pour commencer.
La dimension européenne : pourquoi le bourrage de données d'identification est un problème lié au GDPR
Pour les exploitants de sites web européens, une attaque réussie de "credential stuffing" n'est pas seulement un incident de sécurité. En vertu du GDPR, l'accès non autorisé à des données personnelles dans des comptes d'utilisateurs constitue une violation de données personnelles et déclenche une obligation de notification de 72 heures à votre autorité de surveillance, ainsi qu'une notification potentielle aux utilisateurs concernés. L'affaire 23andMe a donné lieu à des enquêtes réglementaires de l'Information Commissioner's Office du Royaume-Uni et du Commissariat à la protection de la vie privée du Canada, en partie parce que l'échec de la détection a empêché la notification de la violation en temps utile.
Cela a une incidence directe sur la façon dont vous envisagez les défenses contre le bourrage d'informations d'identification. Le déploiement de CAPTCHA et de MFA n'est pas seulement une décision de sécurité. Cela fait également partie de votre obligation au titre de l'article 32 du GDPR de mettre en œuvre des “mesures techniques appropriées” pour protéger les données à caractère personnel. Si vous ne le faites pas, et que vous subissez par la suite une violation, vous vous retrouverez dans une position difficile lors de l'examen réglementaire.
Le choix du CAPTCHA a également des implications en termes de conformité. Les services CAPTCHA traditionnels installent généralement des cookies de suivi sur les pages de connexion, ce qui déclenche des exigences de consentement en matière de protection de la vie privée et ajoute de la complexité à votre configuration de gestion du consentement. CAPTCHA.eu fonctionne sans cookies par architecture, ce qui élimine entièrement la question de la conformité pour les opérateurs qui veulent une protection des robots sans surcharge de consentement sur les flux d'authentification.
Questions fréquemment posées
Qu'est-ce que le "credential stuffing" en termes simples ?
On parle de "credential stuffing" lorsque des pirates utilisent des noms d'utilisateur et des mots de passe volés sur un site web et les essaient automatiquement sur d'autres sites web. Cela fonctionne parce que de nombreuses personnes réutilisent le même mot de passe sur plusieurs services. L'attaquant ne devine pas. Il utilise de vraies informations d'identification qui ont déjà fonctionné ailleurs.
En quoi le bourrage de données d'identification diffère-t-il d'une attaque par force brute ?
Les attaques par force brute devinent les mots de passe par essais et erreurs, en essayant des combinaisons jusqu'à ce que l'une d'entre elles fonctionne. Le "credential stuffing" utilise des mots de passe connus et fonctionnels provenant de brèches antérieures. L'attaque par force brute est facile à détecter parce qu'elle génère de nombreuses tentatives de connexion infructueuses. Le bourrage d'identifiants est beaucoup plus difficile à repérer parce que les identifiants sont corrects et que le trafic ressemble à celui d'utilisateurs légitimes qui se connectent.
Les CAPTCHA empêchent-ils le bourrage d'identité ?
Oui, mais le type de CAPTCHA est important. Les CAPTCHA traditionnels basés sur des images sont de plus en plus souvent contournés par des outils de résolution alimentés par l'IA. Les CAPTCHA à preuve de travail sont plus efficaces car ils nécessitent un calcul cryptographique pour chaque tentative de connexion, ce qui augmente le coût d'une campagne de bourrage à grande échelle, quelle que soit la capacité de reconnaissance d'images de l'attaquant. Le CAPTCHA fonctionne mieux comme une couche parmi d'autres, combinée à l'AMF et à la détection d'anomalies.
Quel est le moyen de défense le plus efficace contre le bourrage d'identité ?
Le MFA est le contrôle le plus efficace car il empêche la prise de contrôle d'un compte même lorsque l'attaquant possède le bon mot de passe. Au-delà de l'AMF, la combinaison la plus efficace est la suivante : CAPTCHA à l'épreuve du travail sur les terminaux de connexion, vérification des mots de passe frauduleux lors de l'enregistrement et du changement de mot de passe, et surveillance des anomalies pour les schémas de connexion inhabituels. Aucune couche n'est suffisante à elle seule.
Comment savoir si mon site web fait l'objet d'une attaque de type "credential stuffing" ?
Contrairement à la force brute, le credential stuffing ne génère pas de pics d'échecs de connexion évidents sur des comptes individuels. Les signaux les plus clairs sont les suivants : une augmentation générale du volume de connexions sans augmentation correspondante de l'activité des pages, des connexions réussies à partir de lieux ou d'appareils inhabituels pour des comptes établis, des modifications des détails du compte peu après la connexion, et des taux élevés de demandes de réinitialisation de mot de passe. Les tableaux de bord CAPTCHA modernes fournissent des données sur le volume de vérification qui permettent de détecter rapidement des schémas de trafic inhabituels.
Le credential stuffing est-il un problème de GDPR pour les sites web européens ?
Oui. Si une attaque par saturation des données d'identification entraîne un accès non autorisé aux données du compte de l'utilisateur, il s'agit d'une violation de données à caractère personnel au sens du GDPR. Elle déclenche une obligation de notification dans les 72 heures à votre autorité de contrôle et, éventuellement, aux utilisateurs concernés. Le déploiement de contrôles techniques appropriés, y compris CAPTCHA et MFA, fait partie de votre obligation au titre de l'article 32 du GDPR de protéger les données à caractère personnel par des mesures techniques appropriées.
Une politique de mots de passe forts permet-elle d'éviter le bourrage d'identité ?
La politique en matière de mots de passe protège contre la force brute en rendant la devinette plus difficile. En revanche, elle n'offre pratiquement aucune protection contre le bourrage d'informations. L'attaquant dispose déjà d'un mot de passe fonctionnel. Ce qui est utile, c'est le filtrage des mots de passe déjà divulgués (en empêchant les utilisateurs de définir des mots de passe qui ont déjà été divulgués lors de violations antérieures) et l'AMF (qui fait qu'un mot de passe correct ne suffit pas à lui seul).
Quels flux dois-je privilégier pour la protection contre le credential stuffing ?
Les formulaires de connexion sont la cible principale. Mais protégez également : les flux de réinitialisation de mot de passe (où des réponses différentes pour les courriels valides et invalides permettent aux attaquants de valider les noms d'utilisateur), les formulaires d'inscription (où la même logique s'applique), et les points de terminaison d'authentification API (qui manquent souvent des protections appliquées aux formulaires de connexion web). Établissez des priorités dans cet ordre.
Lecture associée
Comment prévenir les attaques par force brute sur votre site web ?
Les attaques par force brute constituent l'une des menaces les plus persistantes pour la sécurité des sites web. En 2026, elles combinent des listes d'identifiants volés,...
Google reCAPTCHA sera-t-il conforme au RGPD en 2026 ?
Google reCAPTCHA change de modèle juridique le 2 avril 2026. Cependant, cela ne rend pas toutes les installations automatiquement conformes au GDPR. Les sites web...
Qu'est-ce que le Credential Stuffing ?
Alors que les entreprises continuent de s'appuyer sur des plateformes numériques, il est plus important que jamais de sécuriser votre présence en ligne. L'une des...
Qu'est-ce que la fraude par prise de contrôle de compte (ATO) ?
Avez-vous déjà reçu une alerte de connexion étrange ou un courriel de réinitialisation de mot de passe que vous n'avez pas demandé ? Si c'est le cas, vous...
Sources primaires
Aide-mémoire de l'OWASP sur la prévention du bourrage d'identitéRecommandations en matière de défense en couches et conseils en matière de détection
Procureur général de l'État de New York : Guide à l'intention des entreprises en cas d'attaques par bourrage de documents d'identité (Credential Stuffing Attacks)les résultats des enquêtes réglementaires et les recommandations en matière de contrôle
Microsoft Security Blog : Le MFA bloque plus de 99,9% des attaques de compromission de compte
Est-ce que j'ai été pwné ? Pwned Passwords APIOutil gratuit recommandé pour la détection des mots de passe frauduleux lors de l'enregistrement et du changement de mot de passe
Rapport d'IBM sur le coût d'une violation de données 2025: $4.44M coût moyen d'une violation au niveau mondial, 241 jours de délai moyen pour identifier et contenir la violation
Rapport 2025 de Verizon sur les enquêtes en cas de violation de donnéesLes informations d'identification volées sont à l'origine d'environ un tiers de l'ensemble des violations ; 88% des violations relevant de schémas de piratage impliquent l'utilisation d'informations d'identification volées.
23andMe Form 8-K/A SEC filing, décembre 2023Source primaire confirmant que 14 000 comptes ont été compromis par le biais d'un bourrage d'identité et que 6,9 millions d'utilisateurs ont été touchés par la fonction "DNA Relatives".




