
Forte hausse des logiciels malveillants voleurs d'infos expose 1,7 milliard de mots de passe alors que le marché de la cybersécurité change profondément
L’Apocalypse des Mots de Passe : Comment les Logiciels Malveillants Voleurs d’Informations Redéfinissent la Cybersécurité et les Investissements
Dans les recoins sombres du monde numérique, une crise sans précédent se déroule. Les identifiants qui protègent nos vies numériques sont récoltés à une échelle inimaginable il y a encore deux ans. Les experts en cybersécurité tirent la sonnette d’alarme alors que la situation atteint ce que beaucoup appellent une « apocalypse des mots de passe ».
Un rapport explosif de FortiGuard Labs révèle que les logiciels malveillants voleurs d’informations ont déclenché une vague sans précédent de vol d’identifiants, avec 1,7 milliard de mots de passe volés récemment publiés sur les forums criminels du dark web. Cela représente une augmentation stupéfiante de 500 % de l’activité des voleurs d’informations en seulement un an, ce qui modifie fondamentalement le paysage des menaces pour les particuliers et les organisations.
« Nous sommes entrés dans une toute nouvelle phase de la crise de la sécurité numérique, » explique un chercheur principal en menaces. « L’échelle n’est pas seulement incrémentale, elle est exponentielle. Ce à quoi nous assistons est ni plus ni moins qu’un effondrement structurel de la sécurité basée sur les mots de passe. »
Les Chiffres Effrayants Derrière la Crise
Les 1,7 milliard de mots de passe nouvellement publiés ne représentent que la pointe d’un iceberg beaucoup plus grand. Les chercheurs en sécurité ont identifié plus de 100 milliards d’identifiants compromis actuellement disponibles sur les forums clandestins, soit une augmentation de 42 % par rapport à l’année précédente. La société de cybersécurité KELA a identifié 3,9 milliards d’identifiants compromis, dont 330 millions volés en 2024 seulement.
Le plus alarmant est peut-être le taux d’infection : 4,3 millions d’appareils ont été infectés par des logiciels malveillants voleurs d’informations en 2024, et des groupes criminels spécialisés tels que Combo, oddyery et ValidMail compilent et vérifient ces identifiants volés dans des « listes combinées » utilisées pour les attaques automatisées de « credential stuffing » (bourrage d’identifiants).
L’incident RockYou2024 de juillet 2024 est la plus grande fuite de mots de passe de l’histoire, avec 9,9 milliards de mots de passe uniques exposés en texte clair, dépassant ainsi son prédécesseur RockYou2021, qui avait exposé 8,4 milliards de mots de passe.
« Les chiffres dépassent l’entendement, » note un analyste en cybersécurité spécialisé dans le renseignement du dark web. « Nous ne parlons pas d’une croissance incrémentale, nous assistons à un changement fondamental dans l’économie des identifiants volés. »
Derrière la Pandémie Numérique : Comment Fonctionnent les Voleurs d’Informations
Contrairement aux cyberattaques traditionnelles qui peuvent reposer sur la force brute ou des approches de phishing directes, les logiciels malveillants voleurs d’informations opèrent avec une furtivité effrayante. Ces programmes sophistiqués infiltrent les appareils et extraient les données sensibles tout en échappant aux mesures de sécurité habituelles.
Les principales cibles des logiciels malveillants comprennent les identifiants de connexion, les informations financières, les cookies de navigateur et les données de remplissage automatique sur tous les appareils. Plutôt que de franchir les barrières de sécurité, les voleurs d’informations fournissent aux cybercriminels un accès direct aux comptes en utilisant simplement des identifiants légitimes.
Trois grandes variantes de voleurs d’informations dominent le paysage actuel des menaces : Lumma, StealC et RedLine, collectivement responsables de plus de 75 % des machines infectées selon le rapport de KELA. Redline est devenu la souche la plus répandue, représentant 34 % des infections en 2024, tandis que Risepro a connu une croissance explosive, passant de 1,4 % à 23 % de parts de marché.
Ces programmes malveillants se propagent généralement par le biais de téléchargements malveillants, de liens de phishing, de messages SMS trompeurs, de courriels et de publicités en ligne apparemment légitimes. Alors que les systèmes d’exploitation Windows restent la principale cible, les chercheurs en sécurité ont constaté une tendance inquiétante à la multiplication des attaques ciblant les appareils mobiles.
Un expert en sécurité possédant une vaste expérience dans l’enquête sur les campagnes de voleurs d’informations explique : « Ce qui rend ces attaques particulièrement insidieuses, c’est leur modèle commercial. Pour environ 200 $ par mois, pratiquement n’importe qui peut obtenir une licence de logiciel malveillant voleur d’informations. Cette approche de logiciel malveillant en tant que service a industrialisé le vol d’identifiants, réduisant considérablement les obstacles à l’entrée pour les criminels. »
La Catastrophe Snowflake : Une Étude de Cas sur la Contagion
Entre avril et juin 2024, la violation de données Snowflake est apparue comme l’un des incidents de cybersécurité les plus dévastateurs de la décennie. L’attaque, attribuée au groupe de cybercriminels UNC5537 (alias ShinyHunters), montre comment une seule campagne de voleurs d’informations peut créer des défaillances en cascade dans l’ensemble de l’écosystème numérique.
Les attaquants ont employé une approche méthodique :
- Les intrusions initiales ont commencé à la mi-avril 2024 lorsque les attaquants ont utilisé des logiciels malveillants voleurs d’informations pour collecter des identifiants
- Le 14 avril, ils ont obtenu l’accès à l’environnement d’Advance Auto Parts, conservant l’accès pendant 40 jours
- Des intrusions parallèles ont affecté Ticketmaster et Santander Bank
- Plus de 100 environnements clients Snowflake ont été compromis en mai 2024
Les conséquences ont été catastrophiques, affectant finalement plus de 165 organisations, dont AT&T, Ticketmaster et Santander Bank. AT&T a subi à elle seule une violation de 50 milliards d’enregistrements affectant la quasi-totalité de ses clients de services sans fil. Ticketmaster a vu les informations personnelles et de paiement de plus de 500 millions de personnes exposées, tandis qu’Advance Auto Parts a vu les données sensibles de plus de 2,3 millions de personnes compromises, y compris les numéros de sécurité sociale.
« L’incident Snowflake montre comment un seul identifiant compromis peut déverrouiller toute une chaîne d’approvisionnement, » explique un directeur des opérations de sécurité qui a participé à la réponse. « C’est l’illustration parfaite de la raison pour laquelle les périmètres de sécurité traditionnels sont devenus pratiquement insignifiants. »
Des Cas Individuels à la Menace Systémique
La crise s’étend bien au-delà des risques théoriques. En Australie seulement, au moins 30 000 mots de passe bancaires ont été exposés entre 2021 et 2025 après que des pirates ont infecté des appareils avec des logiciels malveillants voleurs d’informations. Des clients des principales banques australiennes, dont ANZ, NAB, Westpac et Commonwealth Bank, ont été touchés.
Les chercheurs de la société de cybersécurité Dvuln, basée à Sydney, ont noté que « le nombre réel d’appareils clients compromis est probablement beaucoup plus élevé, car de nombreuses infections restent non détectées ou sont échangées sur des canaux privés hors de notre visibilité. »
De même, une campagne massive de voleurs d’informations a infecté 26 millions d’appareils Windows entre 2023 et 2024, ce qui a entraîné la fuite de plus de 2 millions de détails de cartes bancaires uniques sur les marchés du dark web.
La violation de Dell en mai 2024 illustre davantage l’évolution du paysage des menaces. Bien qu’il ait utilisé des techniques différentes de celles des voleurs d’informations typiques, l’attaquant (identifié comme Menelik) a compromis 49 millions d’enregistrements de clients en créant des comptes partenaires dans le portail d’entreprise de Dell et en lançant des attaques par force brute à un rythme de 5 000 requêtes par minute. L’attaque s’est poursuivie pendant près de trois semaines avant d’être détectée.
L’Économie Sombre des Identifiants Volés
Après la collecte, les identifiants volés deviennent des produits de base précieux sur les marchés criminels. Les journaux de données sont vendus sur les forums du dark web, certains distributeurs fournissant des échantillons gratuits pour promouvoir les offres premium. Les courtiers d’accès forment un secteur entier de l’écosystème de la cybercriminalité axé sur le vol d’identifiants, permettant les prises de contrôle de comptes, la fraude financière et même l’espionnage industriel.
Les voleurs d’informations fonctionnent désormais comme un maillon essentiel de l’écosystème plus large de la cybercriminalité :
- Ils servent de point d’entrée initial pour les attaques plus destructrices
- Les identifiants volés facilitent le déploiement de rançongiciels
- Les informations système permettent aux criminels de cartographier les réseaux pour une pénétration plus profonde
- Les détails de paiement et les identifiants bancaires permettent le vol financier direct
« L’approche traditionnelle de la cybersécurité devient rapidement insuffisante face à ces menaces en évolution, » avertit un consultant en cybersécurité qui conseille les entreprises du Fortune 500. « Les organisations doivent passer à des stratégies de défense proactives et axées sur le renseignement, intégrant l’IA et la gestion continue des menaces. »
Implications sur le Marché : Un Changement Structurel dans la Confiance Numérique
L’explosion des logiciels malveillants voleurs d’informations en 2024-2025 représente plus qu’une simple tendance transitoire de la cybercriminalité : elle signale un passage fondamental d’une sécurité « axée sur les mots de passe » à des modèles sans mot de passe, de confiance zéro et d’authentification continue.
La véritable conséquence sur le marché est une réévaluation brutale de la confiance. Les entreprises qui vendent la confiance (identité, point de terminaison, assurance) gagnent en pouvoir de fixation des prix et en valeur pour les fusions et acquisitions, tandis que les entreprises qui se contentent de consommer la confiance (vente au détail, finance, SaaS) sont confrontées à des coûts d’exploitation plus élevés, à une compression des marges et à de nouvelles frictions réglementaires.
Un analyste chevronné en investissement spécialisé dans les marchés de la cybersécurité observe : « Il s’agit d’un choc structurel qui recalibrera fondamentalement la façon dont nous évaluons les entreprises numériques. Le tsunami de vol d’identifiants est en train de réévaluer la confiance numérique dans tous les secteurs verticaux. »
Gagnants et Perdants dans le Nouveau Paradigme de la Sécurité
Le marché se recalibre rapidement autour de la nouvelle réalité des identifiants compromis. Les segments de l’industrie susceptibles d’en bénéficier comprennent :
Gestion des Identités et des Accès
Avec l’authentification multifacteur obligatoire (MFA) et les clés d’accès transformant la gestion des identités et des accès de « agréable à avoir » à une utilité, le marché devrait connaître un TCAC de plus de 12 % jusqu’en 2035. Les principaux acteurs comprennent Okta, Duo/CSCO et Microsoft Entra, l’écosystème FIDO Alliance gagnant en importance après avoir activé 15 milliards de comptes pour les clés d’accès.
Facilitateurs Sans Mot de Passe/Clé d’Accès
RockYou2024 semble faire aux mots de passe ce que Heartbleed a fait à SSL, servant de point de bascule final. Le déploiement par Microsoft de clés d’accès à 1 milliard d’utilisateurs en 2025 représente un moment décisif. Les entreprises positionnées pour en bénéficier comprennent Yubico, Trusona, les identifiants de plateforme d’Apple/Google et les entreprises en phase de démarrage comme Stytch et Transmit Security.
Point de Terminaison et MDR
Avec plus de 75 % des infections provenant de seulement trois voleurs d’informations, les solutions antivirus basées sur la signature sont devenues obsolètes. Fortinet, CrowdStrike et Palo Alto Networks peuvent intégrer la télémétrie des journaux de voleurs d’informations dans XDR et vendre SASE, Fortinet prévoit un TCAC de facturation de 12 % basé sur cette thèse.
Architecture de Confiance Zéro
Avec une acceptation croissante au niveau du conseil d’administration, le marché total adressable devrait atteindre 92 milliards de dollars d’ici 2030 à un TCAC de 16 à 17 %. Les principaux acteurs comprennent Zscaler, Cloudflare et Illumio, Banyan et Twingate étant identifiés comme des cibles de fusions et acquisitions probables.
Inversement, les industries à forte densité d’identifiants sont confrontées à de nouveaux défis :
Industries à Forte Densité d’Identifiants
Les banques, les plateformes de billetterie et les entreprises SaaS de vente au détail supportent désormais de nouveaux coûts de fraude, de conformité et de divulgation, comme Dell et Ticketmaster l’ont appris grâce à la violation de Snowflake. Des vents contraires de marge de 50 à 100 points de base semblent plausibles, les banques de consommateurs traditionnelles manquant d’une forte gestion des identités et des accès étant particulièrement vulnérables par rapport aux fintechs conçues avec une architecture sans mot de passe dès le départ.
Effets d’Onde de Choc sur les Marchés
La crise des voleurs d’informations déclenche plusieurs effets de second ordre :
Changements d’Allocation de Capital
Une vague de fusions et acquisitions semble imminente, les plateformes à forte capitalisation étant susceptibles d’acquérir des startups de niche de clés d’accès/API pour raccourcir le délai de commercialisation. Les plafonds d’évaluation autour de 15× ARR à terme semblent justifiés par rapport aux multiples SaaS historiques de 10×.
Le capital-risque passe de « encore un autre XDR » à la gouvernance de l’identité, à la notation des risques liés aux identifiants et aux approches de confiance zéro axées sur les données. Ce changement peut entraîner des cycles d’amorçage gonflés, mais des cycles de série B en baisse plus rapides lorsque la clarté du fossé fait défaut.
Paysage Réglementaire
Les régulateurs européens et américains élaborent des exigences « MFA obligatoire pour les infrastructures critiques ». Le coût de la non-conformité devient une responsabilité au niveau du conseil d’administration, cimentant davantage l’accélération des dépenses.
Les experts prévoient des exigences d’attestation de type SOX pour l’hygiène des identifiants d’ici 2027, les assureurs cybernétiques intégrant déjà des clauses similaires dans les polices.
Comportement des Consommateurs
Avec les navigateurs compatibles avec les clés d’accès d’Apple, Google et Microsoft couvrant désormais plus de 90 % du trafic web mondial, plus de 50 % des connexions actives des consommateurs sur les marchés de l’OCDE devraient être sans mot de passe d’ici 2028.
La fatigue croissante face aux violations incite les investisseurs particuliers à se tourner vers les fintechs axées sur la sécurité, faisant écho à l’effet que la violation d’Equifax en 2018 a eu sur les abonnements de surveillance du crédit.
Opportunités d’Investissement dans l’Ère Post-Mot de Passe
Pour les investisseurs qui naviguent dans ce paysage en évolution rapide, plusieurs thèses à forte conviction émergent :
-
Les entreprises axées sur l’identité sont positionnées pour surperformer le NASDAQ de plus de 25 points de pourcentage cumulativement jusqu’en 2027, car les dépenses passent de l’infrastructure réseau à la structure d’identité.
-
Il existe une opportunité de négociation de paires : long Zscaler/court matériel de pare-feu traditionnel (à l’exclusion de Fortinet, qui maintient un fossé ASIC propriétaire) pour capturer l’alpha de la migration de confiance zéro.
-
Les billets structurés d’assurance cybernétique présentent une opportunité, les actions de réassureurs semblant attrayantes alors que la volatilité reste sous-évaluée par rapport à la dynamique réglementaire.
-
Sur les marchés privés, les startups en phase d’amorçage qui regroupent les journaux de voleurs d’informations du dark web en scores de risque liés aux identifiants en temps réel pour les néobanques représentent des joyaux potentiels, les valorisations triplant potentiellement lors des acquisitions de série A par les agences d’évaluation du crédit.
-
Les stratégies de couverture axées sur les événements impliquant des positions courtes sur les plateformes de consommateurs fortement exposées aux identifiants avant les dépôts attendus de divulgation de violation 8-K auprès de la SEC pourraient s’avérer rentables, suivant les schémas observés dans la contagion de Snowflake.
Perspectives d’Avenir et Perturbations Potentielles
Malgré la direction claire du voyage, plusieurs facteurs pourraient perturber ces projections :
Une potentielle « réaction technologique » contre les clés d’accès obligatoires pourrait provoquer un recul de la vie privée, retardant potentiellement l’adoption de 12 à 18 mois. La concentration des plateformes pose également des risques : si Apple, Google et Microsoft dominent l’infrastructure des clés d’accès, les fournisseurs sans mot de passe pure-play pourraient être confrontés à une pression sur les marges.
Les conditions monétaires représentent une autre variable. Bien que les budgets de cybernétique se soient avérés relativement résistants à la récession en 2020-22, la combinaison d’une politique monétaire restrictive et de primes d’assurance en hausse pourrait plafonner les multiples à court terme.
Les perturbations plus spéculatives comprennent les percées potentielles dans les agents d’IA fédérés qui détectent et révoquent les sessions volées en temps réel, ce qui pourrait atténuer l’urgence de l’adoption des clés d’accès. La fragmentation politique, en particulier si les mandats fédéraux américains sur les clés d’accès sont au point mort au Congrès, pourrait ralentir la convergence mondiale. De plus, la cryptographie résistante aux quantiques pourrait émerger comme le prochain « objet brillant », détournant potentiellement les budgets de la gestion des identités et des accès.
La Fin de l’Ère des Mots de Passe
Alors que le monde numérique est aux prises avec cette crise sans précédent, une chose devient de plus en plus claire : l’ère des mots de passe touche à sa fin. Le tsunami de vol d’identifiants force une réévaluation fondamentale de la confiance numérique dans tous les secteurs.
« Nous assistons aux derniers soubresauts d’un modèle de sécurité qui est avec nous depuis l’aube de l’informatique, » réfléchit un pionnier de la cybersécurité qui travaille dans ce domaine depuis trois décennies. « Le mot de passe a toujours été un concept imparfait, il nous a juste fallu 50 ans pour accumuler suffisamment de preuves pour le prouver définitivement. »
Pour les organisations, les investisseurs et les particuliers, s’adapter à cette nouvelle réalité est devenu un impératif existentiel. Ceux qui continuent de s’appuyer sur des modèles de sécurité centrés sur les mots de passe risquent de suivre le chemin du téléphone à cadran, des reliques d’une époque révolue, rendues obsolètes par les dures réalités d’un paysage numérique où 1,7 milliard de mots de passe peuvent être compromis en une seule année.
L’apocalypse des mots de passe est là. La question n’est plus de savoir si le modèle de sécurité traditionnel va échouer, mais à quelle vitesse les organisations peuvent pivoter vers l’avenir de confiance zéro et sans mot de passe qui apparaît désormais inévitable.