Ces dernières années, le nombre d’incidents liés au Credential Stuffing a augmenté de façon conséquente.
Qu’est ce que le Credential Stuffing ? Comment se protéger ?
Proposé par F5 et Le Monde Informatique, ce rapport fait le tour de d’horizon de ce type de cyberattaques afin de donner les clés aux entreprises pour qu’elles se protègent mieux. Le document est articulé en 3 axes pour présenter ces sujets : la définition des Credential Spills et de ses enjeux, le cycle de vie des données corrompues, et enfin les principales techniques de Credential Stuffing.