Jamf Blog
Décembre 4, 2023 Par Liarna La Porta

Qu’est-ce qu’une attaque de l’homme du milieu (MitM ou Man-in-the-Middle) ?

Les attaques de type « Man-in-the-Middle » permettent à des acteurs malveillants d’intercepter et de rediriger votre navigation en ligne. Lisez cet article de blog pour comprendre ces attaques et réduire les risques d’en être victime.

Il y a de fortes chances que votre appareil mobile n’ait pas les mêmes défenses de sécurité que votre ordinateur portable ou votre ordinateur. Pour cette raison, en tant qu’utilisateur final, vous devez faire tout votre possible pour rester à l’abri des cybermenaces. Dans cet article sur l’attaque de l’homme du milieu (MitM), vous apprendrez à détecter si votre appareil mobile est infecté, quelles sont les conséquences et comment réagir.

Qu’est-ce qu’une attaque de l’homme du milieu (MitM) ?

Dans une attaque MitM, la communication entre deux systèmes est interceptée par un tiers, qui se trouve être l’homme du milieu. Elle peut toucher toutes les formes de communication en ligne : courrier électronique, navigation sur le Web, réseaux sociaux, etc.

L’homme du milieu peut utiliser une connexion à un Wi-Fi public pour écouter vos conversations ou tenter d’injecter des données dans votre trafic pour accéder à votre navigateur ou votre application. Il pourra ensuite extraire vos données ou compromettre l’intégralité de votre appareil. Une fois qu’il a accès à votre appareil, les dégâts qu’il peut faire sont sans limites. Il peut dérober des identifiants, transférer des fichiers, installer des logiciels malveillants et même vous espionner.

Comment fonctionnent les attaques de l’homme du milieu ?

Il existe plusieurs types de techniques d’attaques MitM. Voici quelques exemples :

  • Reniflage (Sniffing) : les pirates utilisent des outils de capture pour inspecter les paquets ou un appareil de surveillance sans fil (vendu sur Amazon pour moins de 100 USD) pour voir les paquets adressés à d’autres hôtes.
  • Injection de paquets : un pirate peut également utiliser l’appareil de surveillance pour injecter discrètement des paquets malveillants dans les échanges de données.
  • Détournement de session : même sans voir votre mot de passe, un pirate peut toujours prendre le contrôle d’une session ouverte sur des services en ligne – un compte sur un réseau social, par exemple
  • Élimination du SSL (SSL Stripping) : cette technique consiste à intercepter des paquets et à altérer leurs requêtes d’adresses en HTTPS pour les orienter vers la version HTTP du site demandé.
  • Réseaux Wi-Fi « Evil Twin » et points d’accès malveillants : ces résaux malveillants imitent des réseaux connus ; on peut ainsi rencontrer plusieurs réseaux « StarbucksFreeWiFi » au même endroit. Dans ce scénario, il se peut que l’un d’entre eux soit factice et serve à détourner le trafic des utilisateurs par le biais d’une attaque MiTM.
  • Usurpation/empoisonnement de paquets ARP : les pirates envoient des paquets ARP illégitimes qui associent l’adresse Mac d’un appareil à l’adresse IP d’un périphérique de leur réseau local, afin de rediriger son trafic. Des acteurs malveillants peuvent également « empoisonner » la table ARP d’une organisation en falsifiant les cartes MAC pour affecter d’autres ordinateurs.
  • L’usurpation de DNS : un acteur malveillant peut modifier le logiciel DNS d’un serveur pour rediriger les utilisateurs vers des sites malveillants d’apparence légitime.

Quels sont les signes d’une attaque de l’homme du milieu ?

Un certain nombre de signes doivent vous faire soupçonner une attaque MitM :

  • Les réseaux Wi-Fi ouverts/publics
  • Les SSID (noms de réseaux Wi-Fi) suspects

Une fois votre connexion interceptée, un pirate peut injecter différentes choses dans votre appareil. Voici des signes qui indiquent que votre connexion a été interceptée :

  • Des fenêtres intempestives ou des pages de portail qui bloquent votre navigation et demandent la saisie d’identifiants
  • Des pages de connexion suspectes
  • De fausses boîtes de dialogue invitant à mettre à jour un logiciel
  • Des messages indiquant une erreur de certificat
  • Un ralentissement de votre connexion

Que devez-vous faire si vous pensez avoir été victime d’une attaque de l’homme du milieu ?

Quelqu’un est en train d’espionner votre connexion. Que pouvez-vous faire maintenant ?

  • Désactivez le Wi-Fi et utilisez plutôt une connexion cellulaire.
  • Basculez sur le VPN (réseau virtuel privé) ou le ZTNA (accès réseau Zero-Trust) de votre entreprise, si vous en avez un à disposition.
  • Restez attentif aux signes de vol d’identité et signalez un risque de fraude sur votre compte de carte de crédit.
  • Ne vous connectez à aucun site web non sécurisé
  • Faites attention aux sites de phishing qui peuvent prendre l’aspect de pages web fiables

Comment prévenir une attaque de l’homme du milieu ?

Ces attaques sont particulièrement difficiles à détecter, donc la meilleure solution reste la prévention. Réduisez le risque d’attaques « man-in-the-middle » en suivant ces quelques conseils :

  • Évitez de vous connecter aux réseaux Wi-Fi publics.
  • Si vous devez utiliser votre application bancaire dans un endroit public, désactivez votre Wi-Fi et utilisez plutôt votre connexion cellulaire.
  • Utilisez un VPN ou une solution ZTNA, si vous en avez une à disposition.
  • Désactivez les fonctions de connexion automatique en modifiant les réglages de configuration pour éviter que vos appareils ne se connectent au Wi-Fi à votre insu.
  • Vérifiez le chiffrement : vous pouvez savoir si un site web est chiffré en repérant la mention HTTPS et le cadenas au début de l’URL. Gardez toutefois à l’esprit que ce n’est pas une garantie de sécurité, mais seulement la preuve que le site dispose d’un certificat légitime.
  • Ne visitez pas de sites web hébergeant des informations privées ou sensibles lorsque vous êtes connecté à un Wi-Fi public.
  • Si vous devez vous connecter à un réseau Wi-Fi ouvert, indiquez par la suite à votre appareil « d’oublier » le réseau, afin qu’il ne s’y connecte pas automatiquement.
  • Maintenez vos appareils et logiciels à jour et appliquez les derniers correctifs de sécurité.
Photo of Liarna La Porta
Liarna La Porta
Jamf
Liarna La Porta, Manager, Corporate Communications
S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.