📢 Tweet Teaser posted
315 chars
Avec lien Substack · Soir 18h30–20h · 30% du mix

7000 machines infostealées par jour. Dedans : des comptes français actifs, exploitables, non expirés. Le credential stuffing n'a rien de nouveau. Ce qui a changé : l'échelle industrielle et notre refus collectif de voir ce qui se passe. https://unmotdepassepourri.substack.com/p/les-fuites-massives-francaises-de

📅 20/04 à 18h53 il y a 34j
✓ Publié 20/04 à 18h53
🧵 Thread posted
1621 chars
Lien en dernier tweet seulement · Midi 12h–13h30
1/7

1/ J'analyse 7000 machines infectées par infostealers chaque jour. Dans quasiment chacune : plusieurs credentials français encore valides. E-commerce, SaaS, services publics. Pas des archives. Des comptes actifs. Exploitables maintenant.

2/7

2/ Le credential stuffing existe depuis 2016 (Sentry MBA, OpenBullet). Ce qui a changé : avant on récupérait des fuites web en espérant une réutilisation. Maintenant les infostealers récupèrent directement dans le navigateur. À la source.

3/7

3/ Ces incidents récents ne nécessitent ni budget fou ni sophistication. Des combos + des proxys + de la patience. Quand la réutilisation est massive et le MFA absent, l'attaque devient mécanique.

4/7

4/ Les stacks modernes savent faire : rate limiting, verrouillage progressif, MFA, scoring comportemental, device binding. La capacité existe. Si elle n'est pas activée, c'est un arbitrage business. Pas une impossibilité technique.

5/7

5/ Côté utilisateur : réutilisation massive, stockage dans les navigateurs, partage par email. Aucune architecture ne peut compenser indéfiniment ce comportement. Le credential stuffing marche parce qu'on le laisse marcher.

6/7

6/ Dans mes pentests sur 12 mois : plus de la moitié des accès initiaux réussis passent par réutilisation de credentials. Pas par une CVE. On continue à auditer des injections pendant que les accès se font par la porte d'entrée.

7/7

7/ Le choc n'est pas la fuite. C'est qu'on continue à organiser la sécurité comme si le mot de passe seul était tenable. Spoiler : il ne l'est plus depuis longtemps. https://unmotdepassepourri.substack.com/p/les-fuites-massives-francaises-de

📅 27/04 à 12h47 il y a 27j
✓ Publié 27/04 à 12h47
💡 Standalone #1 posted
267 chars
Sans lien · Matin 7h30–9h · 70% du mix

J'analyse 7000 machines infostealées par jour. Dans chacune : plusieurs credentials français encore valides. E-commerce, SaaS, services publics. Pas des archives. Des comptes actifs, exploitables maintenant. Le credential stuffing n'a rien de nouveau. L'échelle, oui.

📅 22/04 à 08h56 il y a 32j
✓ Publié 22/04 à 08h56
💬 Standalone #2 posted
241 chars
Sans lien · Matin 7h30–9h · 70% du mix

Les stacks modernes savent implémenter rate limiting, MFA, scoring comportemental. Si ce n'est pas activé, ce n'est pas un problème technique. C'est un arbitrage business. On a choisi la friction minimale plutôt que la sécurité. Assumons-le.

📅 29/04 à 07h41 il y a 25j
✓ Publié 29/04 à 07h41
🔥 Provoc posted
238 chars
Sans lien · Valide avant de publier · Soir 18h30–20h

Sur mes 12 derniers mois de pentest : +50% des accès initiaux réussis via réutilisation de credentials. Pas une CVE. Pendant qu'on audite des injections SQL, les attaquants entrent par la porte d'entrée. Vos budgets sécu sont mal alloués.

📅 01/05 à 19h10 il y a 23j
✓ Publié 01/05 à 19h10