Qu’est qu’une attaque de l’homme du milieu et comment s’en protéger?

Après avoir lu cet article, vous serez en mesure de mieux comprendre :

  • Ce qu’est une attaque de l’homme du milieu et comment elle fonctionne
  • Les différents types d’attaques de l’homme du milieu
  • Le risque que représente un réseau sans-fil non sécurisé
  • Quels sont les dangers pour les PME
  • Les méthodes de protection contre les attaques de l’homme du milieu

 

Services-geres

L’attaque de l’homme du milieu, un véritable jeu de téléphone arabe

Vous rappelez-vous le jeu du téléphone arabe? Une personne invente une phrase compliquée à retenir et la chuchote dans l’oreille de la suivante. L’opération se répète jusqu’à ce que la chaîne ait fait un tour complet. Le dernier participant répète la phrase tout haut qui, au grand plaisir de tous, est bien souvent complètement différente de la phrase originale.

Imaginez l’attaque de l’homme du milieu comme une partie de téléphone arabe à trois individus, avec celle du milieu qui manipule volontairement l’information qu’elle reçoit. Elle conserve les informations qu’elle a enregistrées et s’en sert pour nuire à un ou aux deux interlocuteurs.

Avec l’importance grandissante des objets connectés à internet, la connaissance des cyberattaques de ce type devient primordiale pour les entreprises. Cet article soulèvera donc des points importants quant à l’habileté de votre organisation à faire face à ce type d’attaques.

 

Qu’est-ce qu’une attaque de l’homme du milieu

Provenant de l’expression anglaise man-in-the-middle attack, l’attaque de l’homme du milieu se produit lorsqu’un cyberpirate s’introduit dans un échange entre deux interlocuteurs. En informatique, l’échange peut se produire entre deux utilisateurs, ou encore entre un utilisateur et un serveur. Vous l’aurez donc compris, le criminel qui s’introduit dans l’échange est l’homme du milieu.

Cette forme de cyberattaque est l’une des plus anciennes et des plus répertoriées. Il s’agit plutôt d’une méthode pour arriver à une fin qu’une fin en soi; elle peut être utilisée pour espionner un utilisateur ou un serveur, voler des informations confidentielles ou encore rediriger des fonds, des ressources ou l’attention d’un utilisateur.

 

Comment fonctionne une attaque de l’homme du milieu?

Les cybercriminels peuvent s’interposer dans une conversation de plusieurs façons, mais celle que nous observerons plus spécifiquement est celle qui s’effectue par hameçonnage.

Dans le cadre d’une entreprise, les attaquants pourraient, par exemple, envoyer un courriel qui contient une fausse facture d’un fournisseur au service des finances. Ce message, qui très souvent ressemble beaucoup à un message original, visera très probablement à créer un sentiment d’urgence chez celui ou celle qui le recevra.

Le courriel contiendra également un lien vers la plateforme client du fournisseur, où l’employé entrera ses informations de connexion. Il procédera par la suite au virement des fonds, vers le compte du cyberpirate, sans se douter qu’il vient d’effectuer une erreur.

Le lien pourrait également contenir un logiciel malveillant qui pourrait infecter tous les ordinateurs du réseau de l’entreprise. Ce maliciel pourrait donc permettre au criminel de la toile d’intercepter tous les échanges qui ont lieu entre les employés et collaborateurs externes de l’entreprise et procéder à de multiples attaques séparées.

 

« [En 2018], 35 % des activités d’exploitation reliées au crime en ligne impliquaient des attaques de l’homme du milieu »
– IBM X-Force

 

Les types d’attaques de l’homme du milieu

Il existe de nombreux types d’attaques de l’homme du milieu. En voici une liste non exhaustive :

  • Usurpation d’adresse IP
  • Usurpation de DNS
  • Usurpation de HTTPS
  • Détournement de SSL
  • Détournement de courriel
  • Écoute sur wi-fi
  • Vol des témoins Web sur votre navigateur

 

Le danger des réseaux wi-fi non sécurisés

Une méthode des plus courantes utilisée par les cyberpirates pour mener une attaque de l’homme du milieu exploite les faiblesses des réseaux sans fil non sécurisés. Ces réseaux sont souvent publics ou peuvent être des réseaux d’entreprises qui ne sont pas protégés, bien que cela soit rare.

C’est pourquoi il est tout d’abord extrêmement important de faire attention lorsque l’on utilise des points d’accès sans-fil publics. Lorsque vous travaillez sur ce type de réseau, ne menez pas d’actions qui nécessitent des informations confidentielles.

Par ailleurs, assurez-vous que votre réseau sans-fil, autant en entreprise qu’à votre domicile, soit protégé avec un cryptage WPA2.

 

L’importance du HTTPS pour contrer les attaques de l’homme du milieu

Le HyperText Transfer Protocol Secure, ou HTTPS, permet à l’utilisateur de valider l’identité des sites Web qu’il visite en recevant une authentification. Émise par un tiers parti, elle garantit la confidentialité des données envoyées par l’utilisateur et reçues par le serveur.

Traditionnellement utilisé pour des transactions financières en ligne, HTTPS est désormais une norme sur le Web. Vous pouvez vérifier si votre connexion est sécurisée en regardant en haut à gauche de votre fureteur internet (Chrome, Firefox, Edge, etc.). Vous observerez un cadenas à la gauche de l’URL du site que vous visitez ou observerez la mention https:// au début de l’URL. Si vous ne voyez que la mention http://, c’est que la connexion n’est pas sécurisée.

Savez-vous si votre site d’entreprise est protégé? Habituellement, les plateformes Web CMS comme WordPress ou Wix vous permettent d’intégrer facilement le HTTPS à votre site.

 

Comment se protéger contre les attaques de l’homme du milieu?

Comme les PME sont les plus visées par les cyberattaques, il est important qu’elles puissent être en mesure de se protéger contre le cybercrime. Selon le magasine CSO, citant l’Inteligence Index 2018 de IMB X-Force,   35 % des activités d’exploitation reliées au crime en ligne impliquaient des attaques de l’homme du milieu.
Les retombées d’une telle attaque incluent des pertes financières, de clients ou encore de temps.

D’autres conséquences plus intangibles comme la perte de réputation et la mise à risque de partenaires externes peuvent également entrer en jeu et nuire fortement aux entreprises touchées.

 

Quels sont les enjeux reliés aux attaques de l’homme du milieu pour les PME?

Plusieurs moyens peuvent être entrepris par les organisations pour améliorer leur niveau de sécurité.

Vous pouvez ainsi opter pour un mécanisme de cryptage WEP/WAP sur vos points d’accès. Ce faisant, même si un attaquant intercepte des informations confidentielles sur un réseau, il ne pourra être en mesure de les déchiffrer.

Les réseaux virtuels privés (VPN – virtual private networks) doivent également être utilisés pour le travail à distance. Ils utilisent un cryptage à clé pour créer un sous-réseau sécurisant la communication. Cette méthode est surtout pratique lors d’une connexion à un réseau wi-fi privé.

Par ailleurs, il est possible d’imposer l’utilisation de HTTPS sur les sites non sécurisés. Vous devriez toujours naviguer sur des sites en HTTPS. Si vous devez visiter des sites en HTTP, il existe des extensions pour votre navigateur Web qui imposera l’utilisation du HTTPS.

Il existe également des bonnes pratiques de cybersécurité que vous pouvez propager au sein de votre entreprise. En adoptant de saines habitudes de navigation, vous pouvez limiter une très grande partie des attaques dirigées contre vous.

 

PAL T.I. peut vous aider à vous protéger contre les attaques de l’homme du milieu

Vous êtes une entreprise et cet article a soulevé des questionnements de votre part concernant votre sécurité informatique? Contactez-nous dès maintenant. La première consultation est gratuite et nous nous ferons un plaisir d’évaluer comment nous pouvons vous être utiles.

À Propos de Pal T.I

PAL T.I. Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises. Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires. Elle y arrive en collaborant étroitement avec ses clients et en mettant leurs intérêts au centre de ses préoccupations.

Avantages et inconvénients du cloud hybride pour la PME

Avantages et inconvénients du Cloud Hybride pour la PMEL’adoption des solutions cloud permet aux petites et moyennes de répondre à divers besoins en matière d’interconnectivité et de tirer le meilleur des nouvelles technologies afin d’en faire de puissantes alliées....

Qu’est qu’une attaque par hameçonnage et comment s’en protéger?

L’attaque par hameçonnage, ou phishing en anglais, est une des cyberattaques les plus anciennes et l’une des mieux répertoriées. Elle tire son nom du terme anglais fishing, qui signifie pêcher, et a été traduit en français par hameçonnage, en raison des hameçons qui sont utilisés pour attraper les poissons.

Tout savoir sur les attaques par déni de service

Une attaque par déni de service, tirée du terme DoS (denial of service), est une cyberattaque qui vise à perturber le trafic régulier d’un service, réseau ou serveur quelconque en tentant de le submerger sous un flot de trafic internet extrême.

0 commentaires

Soumettre un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

pal-ti-ebook

Télécharger notre E-Book

Vous y trouverez les bénéfices d'optimiser ses systèmes d'information en entreprise

Vous avez bien reçu notre E-book par mail !