BLOG

16 milliards d’identifiants exposés : Pourquoi cette fuite d’infostealer impose de revoir la sécurité des applications

Miniature de Derek Yee
Derek Yee
Publié le 27 juin 2025

Le récent rapport CyberNews révélant la fuite de plus de 16 milliards d’identifiants — issus des journaux de malwares voleurs d’informations et d’anciennes violations — offre des données cruciales aux organisations qui s’appuient sur l’identité numérique pour protéger leurs utilisateurs et services. Bien qu’il ne s’agisse pas d’une seule violation, la compilation et la disponibilité d’un ensemble aussi vaste renforcent considérablement le niveau de menace. 

La fuite concerne de nombreuses plateformes, incluant des identifiants liés à des services majeurs tels qu’Apple, Google, Facebook, Microsoft et les plateformes SaaS d’entreprise. Vous faites ainsi face à un risque accru de prise de contrôle de comptes, aussi bien dans les environnements grand public qu’en entreprise.

Le vrai risque : automatiser à grande échelle

Les fuites d’identifiants ne datent pas d’hier. Ce qui change aujourd’hui, c’est l’industrialisation de leur exploitation. Les voleurs de données récoltent discrètement les identifiants sur des terminaux infectés, qu’ils revendent ensuite en gros ou diffusent massivement. Comme le montre notre recherche interne publiée au début de l’année, près d’un tiers des tentatives de connexion chez nos clients F5 utilisaient des identifiants fuités. Beaucoup impliquaient des utilisateurs légitimes réutilisant à leur insu des identifiants compromis, un véritable cheval de Troie prêt à déclencher des attaques de prise de contrôle de compte (ATO).

C’est là que l’automatisation amplifie la menace. Les bots ne dorment jamais. Ils ne font aucune faute de frappe. Ils peuvent tester des milliards d’identifiants sur des milliers de sites avec une précision chirurgicale. Comme le révèle notre rapport 2025 sur les bots persistants avancés, les bots représentent aujourd’hui plus de 10 % du trafic web et API, le credential stuffing et la protection contre la prise de contrôle de compte étant parmi les attaques les plus fréquentes.

Pourquoi cette fuite a-t-elle de l’importance aujourd’hui

Le rapport CyberNews met en lumière un tournant majeur : la facilité d'accès à l'abus des identifiants a nettement augmenté. Avec 16 milliards d'identifiants en circulation, les attaquants n'ont plus besoin de pénétrer vos systèmes : ils doivent simplement trouver une correspondance. Face à l'essor des réseaux proxy résidentiels et des plateformes de bots en service, même les profils les moins expérimentés peuvent mener des attaques puissantes.

Ce n’est pas qu’un problème de sécurité, c’est un risque pour votre entreprise. Les prises de comptes automatisées provoquent fraudes, perte de clients, dégradation de votre marque et risques réglementaires. Les protections classiques comme la limitation de débit ou les CAPTCHA ne suffisent plus.

Même les organisations qui ont déployé l'authentification à facteurs multiples (MFA) restent vulnérables. Pourquoi ? Parce que les attaquants continuent de viser les pages de connexion pour :

  • Vérifiez les identifiants volés avant de les commercialiser.
  • Lancez des attaques de fatigue MFA en inondant les utilisateurs de notifications push.
  • Profitez des mécanismes de secours tels que la réinitialisation des mots de passe ou la récupération par SMS.
  • Exploitez les données comportementales pour améliorer la précision de vos prochaines attaques.

En bref, si votre page de connexion est accessible depuis Internet, les robots y ont aussi accès—et ils ne tiennent pas compte de la présence d’une authentification multifacteur.  Nous vous proposons une analyse détaillée des différentes méthodes de contournement de l’authentification multifacteur dans notre rapport sur les menaces d’identité de F5 Labs.

Ce que vous devez faire en tant qu'organisation

Considérez qu’un compromis a eu lieu : Si vous vous fiez seulement aux mots de passe, considérez qu’ils ont déjà été piratés.

Renforcez l'authentification multifacteur existante : Même si la MFA améliore la sécurité, des bots plus sophistiqués peuvent toujours la contourner. Ces bots ciblent non seulement les points de connexion, mais se fondent également dans un trafic légitime, compliquant ainsi leur détection. Il devient donc essentiel de pouvoir distinguer les bots bénéfiques des comportements malveillants. 

F5 Distributed Cloud Bot Defense utilise des techniques propriétaires de collecte et d’obscurcissement de signaux à la pointe du secteur, associées à une classification déterministe des bots — éliminant ainsi toute dépendance aux modèles de scoring. Nos spécialistes en renseignement sur les menaces renforcent votre équipe de sécurité en détectant et en neutralisant en temps réel le credential stuffing, sans nuire à l’expérience utilisateur.  

Découvrez F5 Distributed Cloud Bot Defense.

Sensibilisez et avertissez : Vous devez comprendre les risques liés à la réutilisation des identifiants de connexion. Nous vous recommandons de surveiller en continu les vastes ensembles de données d’identifiants compromis provenant de sources tierces ou de souscrire à des flux d’intelligence sur les menaces, commerciaux ou open source, qui agrègent ces données de violation. Dès que nous les identifions, nous vous informons proactivement si vos identifiants figurent dans ces bases de données compromises, et nous vous guidons pour réinitialiser vos mots de passe.

Collaborez et partagez : Partager les renseignements sur les menaces entre industries est crucial. Plus nous identifions et réagissons rapidement aux nouvelles tendances de bots, mieux vous protégez l’écosystème

Prêt à agir ?

Prenez rendez-vous pour une évaluation de la gestion des bots avec un spécialiste F5.