Que sont les attaques Man-in-the-middle et comment s’en prémunir

 

Une attaque man-in-the-middle a lieu lorsqu’un acteur malveillant s’insère en secret au milieu de deux parties connectées dans l’intention de lire, voler, manipuler ou transmettre des données en train d’être échangées. Également appelées « eavesdropping » (sur écoute), ces attaques peuvent potentiellement causer de gros dommages.

 

A graphic depicts an icon of a hacker intercepting a message between a sender and a receiver

 

Fonctionnement d’une ’attaque Man-in-the-middle

 

Pendant une attaque, un hacker peut surveiller les activités digitales, les conversations et les emails pour voler les informations de connexion d’un compte, des numéros de carte de crédit, des informations bancaires et autres.

 

Les cibles les plus courantes sont : 

 

  • Les réseaux non sécurisés

  • Les sites web non chiffrés

  • Les smartphones

  • D’autres terminaux connectés 

 

Une fois qu’un attaquant trouve un point d’accès non sécurisé, il peut s’insérer entre deux parties, et tout ce que les parties transmettent transite d’abord et en temps réel par l’attaquant. 



EXEMPLE A

Abby est sur son smartphone et pense être en train de communiquer en privé avec son frère, Abe, au sujet des actifs financiers de leurs parents âgés. De son côté, Abe pense qu’Abby est la seule à lire ses messages. Toutefois, sans que ni l’un ni l’autre ne le sachent, tous leurs messages sont secrètement réroutés vers une nouvelle connexion créée par le hacker. Tous les messages passent par cette voie invisible, le hacker voit tous les mots que chacun d’entre eux tape ainsi que les images, les vidéos et les liens partagés. 

 

A graphic depicts a broken connection between a user and a website with an attacker creating a new connection between the user and the website

 

Comment détecter une attaque Man-in-the-middle

 

Comme indiqué plus haut, beaucoup d’attaques man-in-the-middle ne sont jamais détectées. Toutefois, avoir conscience des symptômes possibles d’une attaque, et prendre des précautions pour éviter de vous mettre en danger sont deux étapes préalables pour vous protéger en ligne. Soyez attentif à tout comportement anormal de n’importe quel service de streaming, système, compte ou terminal (soldes différents, activités que vous ne reconnaissez pas, etc.) 

 

Utilisez toujours un logiciel antivirus pour identifier des malwares. Veillez à contrôler votre connexion Wi-Fi existante pour vous assurer qu’elle est sécurisée et non chiffrée. Visitez uniquement des sites https de confiance, et vérifiez que l’URL soit correcte (sans coquilles). 

 

Soyez méfiant si vous êtes confronté à :

 

  • Des certificats suspects

  • Une adresse que nous ne reconnaissez pas dans la barre URL de votre navigateur

  • Une adresse correspondant à une version mal orthographiée du site web que vous pensez consulter dans l’URL de votre navigateur  

  • Des connexions réseau que vous ne reconnaissez pas

Lancez-vous dès Aujourd'hui

Contactez-Nous

sales@pingidentity.com

Découvrez comment Ping peut vous aider à offrir des expériences sécurisées aux employés, partenaires et clients dans un monde numérique en constante évolution.