{"id":32700,"date":"2020-05-06T15:23:43","date_gmt":"2020-05-06T13:23:43","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=32700"},"modified":"2021-03-10T22:40:31","modified_gmt":"2021-03-10T20:40:31","slug":"credentials-stuffing","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/credentials-stuffing\/","title":{"rendered":"Credentials stuffing : premi\u00e8res victimes chez certains fournisseurs VPN"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><h3>Avant-propos<\/h3>\n<p>Nous esp\u00e9rons que les informations partag\u00e9es dans cet article seront utiles aux fournisseurs de services VPN et aux autres services en ligne. Nous avons fait en sorte de le compl\u00e9ter avec le plus de d\u00e9tails possibles afin de fournir une meilleure vue d\u2019ensemble de la question. Si vous avez \u00e9t\u00e9 la cible de ce type d\u2019attaque de credentials stuffing et avez besoin de conseils, n\u2019h\u00e9sitez pas \u00e0 nous contacter. Nous sommes \u00e0 votre disposition pour partager nos connaissances avec vous.<\/p>\n<h3>Introduction<\/h3>\n<p>Par le pass\u00e9, Le VPN a \u00e9t\u00e9 la cible d\u2019innombrables attaques DDoS. Mais il y a quelques semaines, nous avons remarqu\u00e9 quelque chose de diff\u00e9rent et d\u2019in\u00e9dit.<\/p>\n<p>Un botnet, qui vise g\u00e9n\u00e9ralement notre syst\u00e8me de gestion client, a d\u00e9sormais chang\u00e9 de strat\u00e9gie pour se concentrer sur notre API. En y regardant de plus pr\u00e8s, nous nous sommes aper\u00e7us qu\u2019il s\u2019agissait de \u00ab\u2009credentials stuffing\u2009\u00bb, c\u2019est-\u00e0-dire quelqu\u2019un qui utilise une collection d\u2019identifiants pr\u00e9c\u00e9demment d\u00e9rob\u00e9s pour les essayer sur notre base d\u2019utilisateurs.<\/p>\n<p><strong><u>Le VPN est largement insensible \u00e0 ce type d\u2019attaque,<\/u><\/strong> car nous g\u00e9n\u00e9rons un identifiant unique pour chaque nouvel utilisateur.<\/p>\n<p>La seule exception concerne une fraction de nos utilisateurs qui ont migr\u00e9 vers <a href=\"https:\/\/www.le-vpn.com\/fr\/\">Le VPN<\/a> depuis un autre fournisseur.<\/p>\n<p>Cela illustre l\u2019importance d\u2019utiliser des mots de passe diff\u00e9rents, tant pour les particuliers qui acc\u00e8dent \u00e0 plusieurs sites et services en ligne, que pour les entreprises qui doivent mettre en place des mesures de protection de leurs mots de passe.<\/p>\n<h2>D\u00e9tection de l\u2019attaque<\/h2>\n<p>Les demandes \u00e9mises par ce botnet \u00e9taient facilement identifiables, nous les avons donc s\u00e9par\u00e9es des demandes d\u2019API authentiques. Plut\u00f4t que de transiter par des algorithmes API, les requ\u00eates malveillantes recevaient ainsi un message d\u2019erreur standard et \u00e9taient enregistr\u00e9es dans des journaux pour une analyse ult\u00e9rieure.<\/p>\n<p><strong><u>Nous avons rigoureusement v\u00e9rifi\u00e9 qu\u2019aucun de nos clients ne fut affect\u00e9<\/u><\/strong> et que ces attaques ne constituaient pas de danger pour notre syst\u00e8me.<\/p>\n<p>Nous avons donc d\u00e9cid\u00e9 de laisser faire le botnet pendant quelques jours afin de recueillir davantage de donn\u00e9es.<\/p>\n<p>L\u2019attaque a dur\u00e9 quelques jours \u00e0 un rythme identique, et il est maintenant temps de faire progresser l\u2019enqu\u00eate.<\/p>\n<p>Nous souhaitons vous pr\u00e9senter nos observations ci-dessous.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-32701\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2020\/05\/attack-map.png\" alt=\"Credentials stuffing : la carte des addresses IP de l'attaque botnet. | Le botnet utilis\u00e9 pour cette attaque \u00e9tait relativement petit. | Le VPN\" width=\"1367\" height=\"540\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2020\/05\/attack-map.png 1367w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2020\/05\/attack-map-300x119.png 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2020\/05\/attack-map-1024x405.png 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2020\/05\/attack-map-768x303.png 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2020\/05\/attack-map-500x198.png 500w\" sizes=\"(max-width: 1367px) 100vw, 1367px\" \/><\/p>\n<h3>Botnet<\/h3>\n<p>Le botnet utilis\u00e9 pour cette attaque \u00e9tait relativement petit &#8211; environ <strong>40\u2009000 \u00e0 45\u2009000 bots au total<\/strong>.\u00a0 Le nombre de bots actifs simultan\u00e9ment \u00e9tait encore plus faible, g\u00e9n\u00e9ralement <strong>moins de 10\u2009000<\/strong>.<\/p>\n<p>Selon nos donn\u00e9es, le m\u00eame botnet a \u00e9t\u00e9 employ\u00e9 tout au long de l\u2019attaque.<\/p>\n<p>Les adresses IP de ces bots \u00e9taient principalement localis\u00e9es en Chine (75\u00a0%), en Indon\u00e9sie (4\u00a0%), en Tha\u00eflande (4\u00a0%) et au Br\u00e9sil (4\u00a0%), tandis qu\u2019une infime partie provenait d\u2019autres pays. La majorit\u00e9 des bots chinois avaient des IP de Chinanet et de China Unicom.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-32702 size-large\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2020\/05\/attack-countries-1024x857.png\" alt=\"Credentials stuffing : les pays du reseau botnet. | Le VPN identifie une hausse des attaques de \u00ab\u2009credentials stuffing\u2009\u00bb ciblant les VPN et une fuite de plus de 1\u2009000 identifiants d\u2019un grand fournisseur de VPN.\" width=\"640\" height=\"536\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2020\/05\/attack-countries-1024x857.png 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2020\/05\/attack-countries-300x251.png 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2020\/05\/attack-countries-768x643.png 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2020\/05\/attack-countries-500x418.png 500w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2020\/05\/attack-countries.png 1176w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/p>\n<h3>Rythme de l\u2019attaque<\/h3>\n<p>Nous avons d\u00e9cid\u00e9 de mesurer la fr\u00e9quence d\u2019attaque du botnet. Nous avons donc d\u00e9sactiv\u00e9 toutes les r\u00e8gles de limitation de d\u00e9bit et de filtrage du trafic sur notre syst\u00e8me, et commenc\u00e9 \u00e0 absorber toutes les demandes du botnet.<\/p>\n<p>Ainsi, le botnet a attaqu\u00e9 au rythme d\u2019environ <strong>3 requ\u00eates par bot et par heure<\/strong>. Cela ne change pas vraiment de la fr\u00e9quence qu\u2019avait l\u2019attaque quand toutes nos d\u00e9fenses \u00e9taient actives.<\/p>\n<p>Nous pensons donc que <strong>cette cadence a \u00e9t\u00e9 r\u00e9duite intentionnellement<\/strong>, afin de ne pas d\u00e9clencher nos d\u00e9fenses ce qui aurait pu entrainer un ban des adresses IP des machines du botnet. N\u00e9anmoins, nous pensons que cette fr\u00e9quence peut varier en fonction des d\u00e9fenses de la cible.<\/p>\n<p>Selon nos estimations, un attaquant avec un botnet d\u2019une telle taille peut effectuer environ 500\u00a0000 v\u00e9rifications d\u2019identifiants par jour.<\/p>\n<h3>Nombre de requ\u00eates par identifiant<\/h3>\n<p>Une autre constatation int\u00e9ressante est le nombre de requ\u00eates par identifiant. La majorit\u00e9 des couples nom d\u2019utilisateur\/mot de passe n\u2019ont \u00e9t\u00e9 <strong>essay\u00e9s qu\u2019une seule fois<\/strong>, seule une petite portion ayant \u00e9t\u00e9 test\u00e9e deux fois. Cela peut indiquer que les essais sont g\u00e9r\u00e9s de mani\u00e8re centralis\u00e9e et probablement synchronis\u00e9es.<\/p>\n<h2>La source des identifiants vol\u00e9s<\/h2>\n<p>Un autre aspect de l\u2019enqu\u00eate consistait \u00e0 identifier la source de ces fuites. Nous avons s\u00e9lectionn\u00e9 un \u00e9chantillon repr\u00e9sentatif des identifiants utilis\u00e9s dans cette attaque et nous les avons soigneusement analys\u00e9s. <strong>La quasi-totalit\u00e9 d\u2019entre eux est pr\u00e9sente dans la \u00ab\u2009Collection\u2009\u00bb <\/strong>(<a href=\"https:\/\/en.wikipedia.org\/wiki\/Collection_No._1\">https:\/\/en.wikipedia.org\/wiki\/Collection_No._1<\/a>), ce qui nous laisse penser qu\u2019il s\u2019agit de la principale source de ces donn\u00e9es.<\/p>\n<p>Cependant, nous estimons qu\u2019une attaque utilise de <strong>10 \u00e0 15 millions d\u2019identifiants<\/strong>, et non la \u00ab\u2009Collection\u2009\u00bb dans son ensemble.<\/p>\n<p>Nous estimons que le temps total n\u00e9cessaire pour mener \u00e0 bien cette attaque avec cette fr\u00e9quence et avec la taille du dictionnaire mentionn\u00e9s ci-dessus est <strong>de 20 \u00e0 30 jours<\/strong> environ.<\/p>\n<h3>Qui est derri\u00e8re tout cela\u2009?<\/h3>\n<p>Nous avons voulu aller plus loin et recueillir davantage de donn\u00e9es sur notre agresseur. Nous avons donc configur\u00e9 notre API pour qu\u2019elle renvoi, de mani\u00e8re al\u00e9atoire, une r\u00e9ponse positive \u00e0 certaines requ\u00eates. Cette approche a g\u00e9n\u00e9r\u00e9 une liste de <strong>faux identifiants<\/strong>, que les cybercriminels peuvent tenter de distribuer ou d\u2019utiliser sur nos serveurs AAA.<\/p>\n<p>L\u2019objectif \u00e9tait de voir o\u00f9 cette liste apparaitrait et d\u2019ainsi pouvoir faire le lien. D\u00e8s cette ruse d\u00e9ploy\u00e9e, nous avons commenc\u00e9 \u00e0 surveiller le Web.<\/p>\n<h3>R\u00e9sultats inattendus<\/h3>\n<p>Les r\u00e9sultats ont \u00e9t\u00e9 rapides et surprenants.<\/p>\n<p>Nous avons trouv\u00e9 <strong>plus de 1\u2009000 identifiants VPN<\/strong> cens\u00e9s \u00eatre li\u00e9s \u00e0 l\u2019un des grands fournisseurs de VPN. Certains ont \u00e9t\u00e9 publi\u00e9s fin avril et d\u2019autres d\u00e9but mai 2020. Toutes ces fuites ont \u00e9t\u00e9 <strong>diffus\u00e9es publiquement et gratuitement<\/strong> dans une communaut\u00e9 en ligne reli\u00e9e \u00e0 l\u2019Iran.<\/p>\n<p>Nous avons imm\u00e9diatement soumis nos conclusions au fournisseur de VPN concern\u00e9 et avons demand\u00e9 \u00e0 son assistance technique d\u2019informer l\u2019\u00e9quipe de cybers\u00e9curit\u00e9 de cet incident dans les plus brefs d\u00e9lais. Nous sommes toujours dans l\u2019attente de leur r\u00e9action.<\/p>\n<h3>La m\u00eame attaque\u2009de credentials stuffing ?<\/h3>\n<p>Apr\u00e8s avoir averti le fournisseur, nous avons poursuivi l\u2019analyse des donn\u00e9es qui ont fait l\u2019objet d\u2019une fuite.<\/p>\n<p>Nous avons consult\u00e9 les identifiants expos\u00e9s et avons \u00e9t\u00e9 surpris de constater que <strong>la plupart d\u2019entre eux \u00e9taient pr\u00e9sents dans la \u00ab\u2009Collection\u2009\u00bb mentionn\u00e9e ci-dessus<\/strong>, la m\u00eame source d\u2019identifiants pirat\u00e9s utilis\u00e9e contre notre API.<\/p>\n<p>Certains \u00e9l\u00e9ments \u00e9taient pr\u00e9sents dans d\u2019autres listes d\u2019identifiants vol\u00e9s. Mais quoi qu\u2019il en soit, tous les identifiants que nous avons test\u00e9s se trouvaient dans un ensemble de donn\u00e9es vol\u00e9es ou dans un autre.<\/p>\n<p>De plus, l\u2019une des listes d\u2019identifiants VPN contenait une date et une heure d\u2019expiration avec les minutes et secondes exactes, ce qui ressemble \u00e0 la r\u00e9ponse d\u2019une API.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-32703\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2020\/05\/compromised-credentials.png\" alt=\"Credentials Stuffing | Vol de donn\u00e9es | Nous avons consult\u00e9 les identifiants expos\u00e9s et avons \u00e9t\u00e9 surpris de constater que la plupart d\u2019entre eux \u00e9taient pr\u00e9sents dans la \u00ab\u2009Collection\u2009\u00bb mentionn\u00e9e ci-dessus, la m\u00eame source d\u2019identifiants pirat\u00e9s utilis\u00e9e contre notre API. | Le VPN\" width=\"591\" height=\"355\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2020\/05\/compromised-credentials.png 591w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2020\/05\/compromised-credentials-300x180.png 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2020\/05\/compromised-credentials-500x300.png 500w\" sizes=\"(max-width: 591px) 100vw, 591px\" \/><\/p>\n<p>Il est impossible de recenser le nombre total d\u2019identifiants compromis, car de nouvelles listes continuent d\u2019appara\u00eetre de fa\u00e7on r\u00e9guli\u00e8re.<\/p>\n<h3>Comment tout cela s\u2019est-il termin\u00e9\u2009? (Pour l\u2019instant&#8230;)<\/h3>\n<p>Chez Le VPN, nous prenons la s\u00e9curit\u00e9 au s\u00e9rieux, et \u00e0 chaque attaque, nous nous pr\u00e9parons donc au pire.<\/p>\n<p>Le botnet qui nous a frapp\u00e9s \u00e9tait relativement petit. Nous avons donc cherch\u00e9 \u00e0 simuler notre r\u00e9ponse pour un sc\u00e9nario qui impliquerait un botnet beaucoup plus important.<\/p>\n<p>Cela signifie couper toute connexion avec le botnet d\u00e8s que nous l\u2019avions identifi\u00e9. Dans ce sc\u00e9nario, les agresseurs ne re\u00e7oivent aucune r\u00e9ponse de notre API et la charge sur nos serveurs API est donc r\u00e9duite au minimum.<\/p>\n<p>Peu apr\u00e8s avoir commenc\u00e9 \u00e0 mettre en place cette solution, un pirate a d\u00e9cid\u00e9 d\u2019interrompe toute nouvelle attaque par credentials stuffing et a tent\u00e9 un ultime DDoS, court et infructueux, sur notre frontend. Depuis lors, les attaques ne se sont plus reproduites.<\/p>\n<h3>Remarques finales<\/h3>\n<p>De nombreuses questions restent encore sans r\u00e9ponses.<\/p>\n<p>M\u00eame si l\u2019origine du botnet en lui-m\u00eame se situe tr\u00e8s probablement en Chine, le groupe ou l\u2019individu qui l\u2019a lou\u00e9 pourrait se trouver au Moyen-Orient.<\/p>\n<p>Nous ne savons pas si le m\u00eame auteur attaque plusieurs services VPN ou s\u2019il s\u2019agit d\u2019une nouvelle tendance adopt\u00e9e par diff\u00e9rents groupes.<\/p>\n<p>Nous pensons que les comptes d\u00e9rob\u00e9s pourraient \u00eatre distribu\u00e9s dans des pays comme l\u2019Iran, o\u00f9 le degr\u00e9 de censure est important et o\u00f9 les services VPN ne sont g\u00e9n\u00e9ralement pas disponibles en raison des restrictions internationales.<\/p>\n<p>Pour ce type d\u2019attaque, les services VPN avec les plus grandes bases d\u2019utilisateurs constituent la cible la plus facile, car le nombre de clients actifs augmente la probabilit\u00e9 de trouver des identifiants pirat\u00e9s. De plus, il est plus facile de dissimuler l\u2019activit\u00e9 du botnet derri\u00e8re un plus grand nombre de requ\u00eates \u00e0 l\u2019API.<\/p>\n<p>Nous attendons toujours que le service VPN dont les comptes ont \u00e9t\u00e9 expos\u00e9s prenne des mesures. Si aucune action n\u2019est entreprise, nous essaierons d\u2019en informer nous-m\u00eames les utilisateurs concern\u00e9s.<\/p>\n<p>Nous mettrons \u00e0 jour cet article si nous avons de plus amples d\u00e9tails \u00e0 ce sujet.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-569d658016086b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-8369d658015e250\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-8669d658015e30b\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-9569d658015e2c5\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-8169d658015f052\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-2569d658015f53b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-6469d658015f94a\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-9969d658015fd2d\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-569d6580161455\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Avant-propos Nous esp\u00e9rons que les informations partag\u00e9es dans cet article seront utiles aux fournisseurs de services VPN et aux autres services en ligne. Nous avons fait en sorte de le compl\u00e9ter avec le plus de d\u00e9tails possibles afin de fournir une meilleure vue d\u2019ensemble de la question. Si vous avez \u00e9t\u00e9 la cible de ce<\/p>\n","protected":false},"author":17,"featured_media":32704,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Le VPN note une hausse des attaques par Credentials Stuffing ciblant certains VPN ainsi qu'une fuite de 1000+ identifiants de l'un d'entre eux.","footnotes":""},"categories":[833,3781],"tags":[],"yst_prominent_words":[1745,7543,2638,7539,7550,1907,1072,4738,7548,2754,1523,7546,7545,4767,7547,1490,7338,3480,7538,1565],"class_list":["post-32700","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","category-top-stories"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/32700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=32700"}],"version-history":[{"count":1,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/32700\/revisions"}],"predecessor-version":[{"id":32705,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/32700\/revisions\/32705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/32704"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=32700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=32700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=32700"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=32700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}