Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 230

Collecte d'identifiants

Qu'est-ce que Collecte d'identifiants ?

Collecte d'identifiantsCapture massive de noms d'utilisateur, mots de passe, jetons et autres secrets d'authentification, souvent en vue d'une prise de compte ou d'une revente.


La collecte d'identifiants désigne la capture systématique de données d'authentification — mots de passe, jetons de session, codes MFA, clés d'API — via des pages de phishing, des extensions malveillantes, des infostealers ou des fuites de bases peu protégées. Les identifiants volés sont ensuite validés par des scripts de credential stuffing, utilisés pour la prise de comptes, vendus sur des marchés criminels ou exploités pour des attaques de suivi comme le BEC. Les infostealers modernes comme Lumma ou RedLine exfiltrent en quelques secondes les identifiants du navigateur, les cookies, les portefeuilles crypto et les seeds d'authentificateur. Les défenses incluent MFA résistante au phishing (FIDO2, passkeys), mots de passe uniques dans un gestionnaire, politiques d'accès conditionnel, EDR contre les infostealers et surveillance de flux comme Have I Been Pwned.

Exemples

  1. 01

    Site de phishing imitant la connexion Microsoft 365 pour capturer mot de passe et code TOTP.

  2. 02

    Infostealer RedLine exfiltrant identifiants stockés dans le navigateur et cookies de session vers un panel C2.

Questions fréquentes

Qu'est-ce que Collecte d'identifiants ?

Capture massive de noms d'utilisateur, mots de passe, jetons et autres secrets d'authentification, souvent en vue d'une prise de compte ou d'une revente. Cette notion relève de la catégorie Identité et accès en cybersécurité.

Que signifie Collecte d'identifiants ?

Capture massive de noms d'utilisateur, mots de passe, jetons et autres secrets d'authentification, souvent en vue d'une prise de compte ou d'une revente.

Comment fonctionne Collecte d'identifiants ?

La collecte d'identifiants désigne la capture systématique de données d'authentification — mots de passe, jetons de session, codes MFA, clés d'API — via des pages de phishing, des extensions malveillantes, des infostealers ou des fuites de bases peu protégées. Les identifiants volés sont ensuite validés par des scripts de credential stuffing, utilisés pour la prise de comptes, vendus sur des marchés criminels ou exploités pour des attaques de suivi comme le BEC. Les infostealers modernes comme Lumma ou RedLine exfiltrent en quelques secondes les identifiants du navigateur, les cookies, les portefeuilles crypto et les seeds d'authentificateur. Les défenses incluent MFA résistante au phishing (FIDO2, passkeys), mots de passe uniques dans un gestionnaire, politiques d'accès conditionnel, EDR contre les infostealers et surveillance de flux comme Have I Been Pwned.

Comment se défendre contre Collecte d'identifiants ?

Les défenses contre Collecte d'identifiants combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Collecte d'identifiants ?

Noms alternatifs courants : Vol d'identifiants, Récolte d'identifiants.

Termes liés

Voir aussi