Attaques à l’aide d’identifiants volés

Retourner au Protéger votre entreprise

Que sont les attaques à l’aide d’identifiants volés?

Lors d’une telle attaque, des identifiants sont volés d’un site (habituellement le nom d’utilisateur et le mot de passe) et sont ensuite utilisés pour accéder à des comptes sur d’autres sites. Ce type de cybercrime profite du fait que de nombreuses personnes utilisent les mêmes noms d’utilisateur et mots de passe sur plusieurs sites.

Les cybercriminels obtiennent des renseignements de connexion en piratant des sites ou en achetant des identifiants sur le Web invisible. Ils utilisent ensuite des robots automatisés qui, au moyen de ces identifiants, se connectent à d’autres sites, notamment des sites de services bancaires, de services gouvernementaux, de services de santé ou de commerce électronique.

Quels sont les risques pour votre entreprise?

  • Pertes financières
  • Atteinte à la réputation
  • Frais relatifs aux enquêtes et aux poursuites
  • Perte de clients

Comment protéger votre entreprise contre les attaques à l’aide d’identifiants volés

  • Mettez en place un processus d’authentification à facteurs multiples lors de l’inscription des clients sur votre site.
  • Utilisez un processus de connexion en plusieurs étapes, ce qui rend l’accès à votre site plus difficile pour les robots et les pirates informatiques.
  • Surveillez le trafic sur votre site. Les attaques effectuées à l’aide d’identifiants volés sont généralement automatisées. Une forte hausse du nombre de tentatives ou d’échecs de connexion signifie probablement que vous êtes victime d’une attaque.
  • Bloquez les adresses IP que vous pouvez relier à une attaque automatisée.
  • Limitez les tentatives de connexion à un certain nombre ou une certaine durée. Par exemple, bloquez tout utilisateur qui effectue cinq tentatives de connexion infructueuses consécutives.
  • Si vos employés peuvent accéder à votre réseau à distance, assurez-vous qu’ils se connectent au moyen d’un réseau privé virtuel, ce qui leur permet d’utiliser leurs renseignements de connexion en toute sécurité.
  • Procédez à des simulations d’attaques à l’aide d’identifiants volés pour mettre à l’essai votre réponse. Vous devriez aussi avoir un plan de communication en place, car il est probable que certains utilisateurs, voire tous vos utilisateurs, doivent réinitialiser leurs identifiants.

Besoin d'aide?

Vous avez des questions? Vous êtes prêt à commencer? Demander qu'on vous rappelle