Crédit : Pixabay

Qu’est-ce qu’une attaque de l’homme du milieu et pourquoi il faut faire très attention 

L’attaque de l’homme du milieu peut tout aussi bien cibler de grandes entreprises que des discussions sur un réseau social. Ce type d’attaque est particulièrement redoutable étant donné que les parties prenantes ne se doutent de rien. 

L’attaque de l’homme du milieu, ou man-in-the-middle (MITM) en anglais, constitue une forme de cyberattaque très répandue et en pleine expansion. Mais que se cache-t-il derrière ce nom mystérieux ?  

L’attaque de l’homme du milieu est une attaque conduite par un pirate qui s’immisce dans une communication entre deux parties. Bien souvent, le destinataire est un serveur, comme Gmail ou le site d’une banque en ligne. Point très important : les deux parties qui communiquent ne s’aperçoivent à aucun moment qu’une troisième entité (le pirate) s’est placé au centre de la communication. 

Prenons un exemple qui résume l’attaque de l’homme du milieu. Vous parlez durant une dizaine de minutes avec un ami. Durant ces dix minutes, vous ne remarquez absolument rien de particulier et vous discutez tranquillement. Pourtant, une troisième personne, que vous ne connaissez absolument pas, se trouve à proximité et a écouté tous vos échanges.  

Ce procédé, bien que simple, peut causer de sérieux dommages aux internautes ou entreprises qui en sont victimes. À titre d’exemple, une personne essaye de se connecter à un réseau Wi-Fi (communication entre A et B). Cette personne tente donc de se connecter à un réseau relativement sécurisé. Cependant, le pirate s’immiscera dans cette communication et proposera à sa victime son propre réseau Wi-Fi. Une fois que la victime s’y est connectée, le pirate pourra récolter toutes les données de navigation (mots de passe encodés, sites consultés, données bancaires, etc.).  

Autre exemple, une personne effectue diverses actions sur sa banque en ligne. Il est donc question d’une communication entre A (le client de la banque) et B (la banque en ligne). Grâce à des techniques comme l’usurpation d’identité ARP ou DNS, le pirate sera capable de rediriger sa victime vers un autre serveur qui présentera un site similaire en tous points au site de la banque en ligne. La victime ne sera donc plus en relation avec sa banque, mais avec le pirate. Par la suite, différents choix s’offrent au pirate. Ce dernier peut demander à sa victime, au nom de la banque, d’effectuer des virements. Il peut également rediriger sa victime sur d’autres plateformes frauduleuses.  

Bien souvent, “l’homme du milieu” a recours au phishing pour interférer dans une communication. Il envoie un message au nom d’une entité ou institution et incite sa victime à consulter un site web spécifique ou une application frauduleuse. De cette façon, le pirate intercepte une communication entre deux parties.  

L’attaque de l’homme du milieu est particulièrement employée dans des cyberattaques contre des moyennes et grandes entreprises. Les pirates identifient les faiblesses de sécurité d’entreprises afin de s’y infiltrer. Une fois au sein du système informatique d’une entreprise, le pirate peut ensuite mener différentes opérations, sans que personne ne suspecte l’intrusion (ex. envoi de virements, collecte de données confidentielles à des fins de chantage, divulgation d’informations sensibles, sabotages, etc.).  

À titre d’exemple, en 2020, certaines infrastructures de télécommunications, dont certaines appartenaient à Nokia, ont été la cible de plusieurs attaques de l’homme du milieu. Les pirates ont exploité certaines failles en plaçant des faux relais de communication. De cette façon, les échanges de certains particuliers et de certaines entreprises ont été déplacées sur ces faux relais de communication. Les pirates ont donc pu enregistrer toutes les informations partagées sur ces faux relais de communication. 

Mais l’attaque de l’homme du milieu peut également être mobilisée à une plus petite échelle. Sur les réseaux sociaux, un pirate peut détourner le compte d’une personne et s’immiscer dans la vie numérique de cette dernière. Le pirate sera ainsi capable de discuter avec des proches pour obtenir des informations confidentielles ou des virements bancaires. La victime sera persuadée qu’elle discute avec un ami, alors qu’un pirate se trouve de l’autre côté du canal de communication.  

L’attaque de l’homme du milieu constitue donc un type de cyberattaque particulièrement efficace étant donné que les parties prenantes ne se doutent de rien. Mais ne tombons pas dans la paranoïa en suspectant continuellement la présence d’une troisième personne lors de nos échanges numériques. Gardons plutôt à l’esprit que notre sécurité en ligne doit bénéficier d’une attention particulière. 

_
Suivez Geeko sur Facebook, Youtube et Instagram pour ne rien rater de l'actu, des tests et bons plans.

Recevez nos dernières infos directement sur votre WhatsApp en vous abonnant à notre chaine.