Article

Qu’est-ce qu’une attaque de l’homme du milieu et comment s’en protéger?

Man-in-the-middle

Après avoir lu cet article, vous serez en mesure de mieux comprendre :

  • Ce qu’est une attaque de l’homme du milieu et comment elle fonctionne
  • Les différents types d’attaques de l’homme du milieu
  • Le risque que représente un réseau sans-fil non sécurisé
  • Quels sont les dangers pour les PME
  • Les méthodes de protection contre les attaques de l’homme du milieu

L’attaque de l’homme du milieu, un véritable jeu de téléphone arabe

Vous rappelez-vous le jeu du téléphone arabe? Une personne invente une phrase compliquée à retenir et la chuchote dans l’oreille de la suivante. L’opération se répète jusqu’à ce que la chaîne ait fait un tour complet. Le dernier participant répète la phrase tout haut qui, au grand plaisir de tous, est bien souvent complètement différente de la phrase originale.

Imaginez l’attaque de l’homme du milieu comme une partie de téléphone arabe à trois individus, avec celle du milieu qui manipule volontairement l’information qu’elle reçoit. Elle conserve les informations qu’elle a enregistrées et s’en sert pour nuire à un ou aux deux interlocuteurs.

Avec l’importance grandissante des objets connectés à internet, la connaissance des cyberattaques de ce type devient primordiale pour les entreprises. Cet article soulèvera donc des points importants quant à l’habileté de votre organisation à faire face à ce type d’attaques.

Qu’est-ce qu’une attaque de l’homme du milieu

Provenant de l’expression anglaise man-in-the-middle attack, l’attaque de l’homme du milieu se produit lorsqu’un cyberpirate s’introduit dans un échange entre deux interlocuteurs. En informatique, l’échange peut se produire entre deux utilisateurs, ou encore entre un utilisateur et un serveur. Vous l’aurez donc compris, le criminel qui s’introduit dans l’échange est l’homme du milieu.

Cette forme de cyberattaque est l’une des plus anciennes et des plus répertoriées. Il s’agit plutôt d’une méthode pour arriver à une fin qu’une fin en soi; elle peut être utilisée pour espionner un utilisateur ou un serveur, voler des informations confidentielles ou encore rediriger des fonds, des ressources ou l’attention d’un utilisateur.

Comment fonctionne une attaque de l’homme du milieu?

Les cybercriminels peuvent s’interposer dans une conversation de plusieurs façons, mais celle que nous observerons plus spécifiquement est celle qui s’effectue par hameçonnage.

Dans le cadre d’une entreprise, les attaquants pourraient, par exemple, envoyer un courriel qui contient une fausse facture d’un fournisseur au service des finances. Ce message, qui très souvent ressemble beaucoup à un message original, visera très probablement à créer un sentiment d’urgence chez celui ou celle qui le recevra.

Le courriel contiendra également un lien vers la plateforme client du fournisseur, où l’employé entrera ses informations de connexion. Il procédera par la suite au virement des fonds, vers le compte du cyberpirate, sans se douter qu’il vient d’effectuer une erreur.

Le lien pourrait également contenir un logiciel malveillant qui pourrait infecter tous les ordinateurs du réseau de l’entreprise. Ce maliciel pourrait donc permettre au criminel de la toile d’intercepter tous les échanges qui ont lieu entre les employés et collaborateurs externes de l’entreprise et procéder à de multiples attaques séparées.

« [En 2018], 35 % des activités d’exploitation reliées au crime en ligne impliquaient des attaques de l’homme du milieu »
– IBM X-Force

Les types d’attaques de l’homme du milieu

Il existe de nombreux types d’attaques de l’homme du milieu. En voici une liste non exhaustive :

  • Usurpation d’adresse IP
  • Usurpation de DNS
  • Usurpation de HTTPS
  • Détournement de SSL
  • Détournement de courriel
  • Écoute sur wi-fi
  • Vol des témoins Web sur votre navigateur

Le danger des réseaux wi-fi non sécurisés

Une méthode des plus courantes utilisée par les cyberpirates pour mener une attaque de l’homme du milieu exploite les faiblesses des réseaux sans fil non sécurisés. Ces réseaux sont souvent publics ou peuvent être des réseaux d’entreprises qui ne sont pas protégés, bien que cela soit rare.

C’est pourquoi il est tout d’abord extrêmement important de faire attention lorsque l’on utilise des points d’accès sans-fil publics. Lorsque vous travaillez sur ce type de réseau, ne menez pas d’actions qui nécessitent des informations confidentielles.

Par ailleurs, assurez-vous que votre réseau sans-fil, autant en entreprise qu’à votre domicile, soit protégé avec un cryptage WPA2.

L’importance du HTTPS pour contrer les attaques de l’homme du milieu

Le HyperText Transfer Protocol Secure, ou HTTPS, permet à l’utilisateur de valider l’identité des sites Web qu’il visite en recevant une authentification. Émise par un tiers parti, elle garantit la confidentialité des données envoyées par l’utilisateur et reçues par le serveur.

Traditionnellement utilisé pour des transactions financières en ligne, HTTPS est désormais une norme sur le Web. Vous pouvez vérifier si votre connexion est sécurisée en regardant en haut à gauche de votre fureteur internet (Chrome, Firefox, Edge, etc.). Vous observerez un cadenas à la gauche de l’URL du site que vous visitez ou observerez la mention https:// au début de l’URL. Si vous ne voyez que la mention http://, c’est que la connexion n’est pas sécurisée.

Savez-vous si votre site d’entreprise est protégé? Habituellement, les plateformes Web CMS comme WordPress ou Wix vous permettent d’intégrer facilement le HTTPS à votre site.

Comment se protéger contre les attaques de l’homme du milieu?

Comme les PME sont les plus visées par les cyberattaques, il est important qu’elles puissent être en mesure de se protéger contre le cybercrime. Selon le magasine CSO, citant l’Inteligence Index 2018 de IMB X-Force,   35 % des activités d’exploitation reliées au crime en ligne impliquaient des attaques de l’homme du milieu.
Les retombées d’une telle attaque incluent des pertes financières, de clients ou encore de temps.

D’autres conséquences plus intangibles comme la perte de réputation et la mise à risque de partenaires externes peuvent également entrer en jeu et nuire fortement aux entreprises touchées.

Quels sont les enjeux reliés aux attaques de l’homme du milieu pour les PME?

Plusieurs moyens peuvent être entrepris par les organisations pour améliorer leur niveau de sécurité.

Vous pouvez ainsi opter pour un mécanisme de cryptage WEP/WAP sur vos points d’accès. Ce faisant, même si un attaquant intercepte des informations confidentielles sur un réseau, il ne pourra être en mesure de les déchiffrer.

Les réseaux virtuels privés (VPN – virtual private networks) doivent également être utilisés pour le travail à distance. Ils utilisent un cryptage à clé pour créer un sous-réseau sécurisant la communication. Cette méthode est surtout pratique lors d’une connexion à un réseau wi-fi privé.

Par ailleurs, il est possible d’imposer l’utilisation de HTTPS sur les sites non sécurisés. Vous devriez toujours naviguer sur des sites en HTTPS. Si vous devez visiter des sites en HTTP, il existe des extensions pour votre navigateur Web qui imposera l’utilisation du HTTPS.

Il existe également des bonnes pratiques de cybersécurité que vous pouvez propager au sein de votre entreprise. En adoptant de saines habitudes de navigation, vous pouvez limiter une très grande partie des attaques dirigées contre vous.

Nexxo peut vous aider à vous protéger contre les attaques de l’homme du milieu

Vous êtes une entreprise et cet article a soulevé des questionnements de votre part concernant votre sécurité informatique? Contactez-nous dès maintenant. La première consultation est gratuite et nous nous ferons un plaisir d’évaluer comment nous pouvons vous être utiles.


Articles similaires

article
Attention aux ransomwares qui se font passer pour des mises à jour de Windows

C'est la jungle ! Ne vous fiez pas à toutes les "mises à jour Windows" que vous rencontrez. Restez vigilant, renforcez vos défenses et protégez-vous des attaques de ransomware ! Consultez notre…

article
Les 10 erreurs erreurs courantes que les PME font en matière de cybersécurité

PME, prenez note! Évitez ces 10 erreurs courantes de cybersécurité pour protéger votre entreprise des menaces numériques. Vos données et votre réputation en valent la peine!

article
Pourquoi vous devez comprendre les pratiques de cybersécurité « Secure by Design »

La construction d'un avenir numérique plus sûr commence par la conception! Découvrez pourquoi les pratiques de cybersécurité « Secure-by-Design » sont essentielles pour garder une longueur d'avance sur les cybermenaces et protéger…