{"id":808,"date":"2013-04-10T16:00:53","date_gmt":"2013-04-10T16:00:53","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=808"},"modified":"2019-11-22T09:41:58","modified_gmt":"2019-11-22T09:41:58","slug":"quest-ce-quune-attaque-de-lhomme-du-milieu-hdm","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quune-attaque-de-lhomme-du-milieu-hdm\/808\/","title":{"rendered":"Qu&rsquo;est-ce qu&rsquo;une attaque de l&rsquo;homme du milieu (HDM) ?"},"content":{"rendered":"<p>Le but de la plupart des pirates, peu importe la mani\u00e8re dont ils s\u2019y prennent, est de voler les donn\u00e9es des utilisateurs. Il peut s\u2019agir de petites attaques discr\u00e8tes ciblant des particuliers ou d\u2019attaques \u00e0 grande \u00e9chelle ciblant des sites Web populaires ou des bases de donn\u00e9es financi\u00e8res. Les m\u00e9thodes changent peut-\u00eatre, mais le but est le m\u00eame. Dans la majorit\u00e9 des cas, les pirates essaient d\u2019abord de faire p\u00e9n\u00e9trer un virus sur les ordinateurs des utilisateurs, ceci \u00e9tant le chemin le plus court entre eux et vos donn\u00e9es. Mais si pour une raison quelconque ce n\u2019est pas faisable, une autre m\u00e9thode d\u2019attaque c\u00e9l\u00e8bre est <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-attack-uses-ssltls-information-leak-hijack-https-sessions-090512\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019attaque de l\u2019homme du milieu<\/a> (HDM). Comme son nom l\u2019indique, ce type d\u2019attaque consiste \u00e0 ce que le pirate \u2013 ou son outil malveillant \u2013 se place entre la victime et une source de valeur, tel qu\u2019un site bancaire ou une messagerie \u00e9lectronique. Ces attaques peuvent \u00eatre tr\u00e8s efficaces et relativement difficiles \u00e0 d\u00e9tecter, surtout pour les utilisateurs qui ne sont pas conscients du danger qu\u2019elles repr\u00e9sentent.<\/p>\n<p style=\"text-align: center\">\n<\/p><h3>D\u00e9finition d\u2019une attaque de l\u2019homme du milieu<\/h3>\n<p>Le concept derri\u00e8re les attaques HDM est tr\u00e8s simple, et il ne se limite pas \u00e0 la s\u00e9curit\u00e9 informatique ou au monde num\u00e9rique. L\u2019attaque requiert seulement que le pirate se place entre les deux partis qui essaient de communiquer et qu\u2019il soit capable d\u2019intercepter les messages envoy\u00e9s pour ensuite se faire passer pour au moins un des deux partis. Par exemple, dans le monde hors-ligne, il pourrait s\u2019agir d\u2019un individu pla\u00e7ant de fausses factures dans la bo\u00eete aux lettres de sa victime, pour ensuite intercepter les ch\u00e8ques de paiement envoy\u00e9s par la victime. Dans le monde num\u00e9rique, ces attaques sont un peu plus complexes, mais l\u2019id\u00e9e reste la m\u00eame. Le pirate se place entre la cible et la source que celle-ci tente de joindre. Pour que l\u2019attaque soit r\u00e9ussie, la victime et la source l\u00e9gitime pour laquelle se fait passer le pirate ne doivent pas d\u00e9tecter la pr\u00e9sence de celui-ci.<\/p>\n<h3>Diff\u00e9rents types d\u2019attaques de l\u2019homme du milieu<\/h3>\n<p>L\u2019attaque HDM la plus courante implique qu\u2019un pirate utilise un routeur Wi-Fi afin d\u2019intercepter les communications des utilisateurs. Ceci peut \u00eatre effectu\u00e9 de diff\u00e9rentes mani\u00e8res : en installant un routeur malveillant qui appara\u00eet \u00eatre l\u00e9gitime, ou en exploitant un d\u00e9faut dans l\u2019installation d\u2019un routeur l\u00e9gitime dans le but d\u2019intercepter les sessions de l\u2019utilisateurs sur le routeur. Dans le premier sc\u00e9nario, le pirate peut configurer son ordinateur portable ou un autre appareil sans fil afin qu\u2019il agisse comme une borne Wi-Fi et lui donner un nom souvent utilis\u00e9 dans les lieux publics comme les a\u00e9roports ou les caf\u00e9s. Ensuite, alors que les utilisateurs se connectent au \u00ab\u00a0routeur\u00a0\u00bb et essaient de se connecter \u00e0 des sites sensibles tels que des services bancaires, ou des sites d\u2019achat en ligne, le pirate pourra intercepter leurs identifiants et les utiliser plus tard. Dans le deuxi\u00e8me sc\u00e9nario, le pirate identifie <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-attack-breaks-confidentiality-model-ssl-allows-theft-encrypted-cookies-091911\" target=\"_blank\" rel=\"noopener nofollow\">une vuln\u00e9rabilit\u00e9 dans la configuration ou dans le syst\u00e8me de chiffrement<\/a> d\u2019un routeur Wi-Fi l\u00e9gitime afin de l\u2019exploiter et d\u2019espionner les communications entre les utilisateurs et le routeur. Il s\u2019agit du sc\u00e9nario le plus difficile des deux, mais il peut \u00e9galement \u00eatre plus efficace si le pirate maintient un acc\u00e8s permanent vers le routeur compromis pendant des heures ou des jours. Il obtient ainsi la possibilit\u00e9 d\u2019espionner discr\u00e8tement des sessions que ses victimes pensent s\u00e9curis\u00e9es \u2013 comme par exemple, une session sur un serveur de messagerie d\u2019entreprise \u2013 et il peut \u00e9galement obtenir des quantit\u00e9s importantes de donn\u00e9es sensibles.<\/p>\n<p>Un type plus r\u00e9cent d\u2019attaque HDM est connu sous le nom d\u2019attaque \u00ab\u00a0man-in-the-browser\u00a0\u00bb. Dans ce sc\u00e9nario, le pirate informatique utilise une des nombreuses m\u00e9thodes pour introduire un code malveillant dans l\u2019ordinateur de la victime qui fonctionnera au sein du navigateur. Ce malware enregistre en silence les donn\u00e9es envoy\u00e9es entre le navigateur et les diff\u00e9rents sites cibl\u00e9s que le hacker a cod\u00e9 en dur dans le malware. Ces attaques sont devenues plus populaires ces derni\u00e8res ann\u00e9es car ce type d\u2019attaque permet au pirate de cibler un plus grand groupe de victimes et ce dernier n\u2019a pas besoin de se trouver \u00e0 proximit\u00e9 de la victime.<\/p>\n<h3>D\u00e9fenses<\/h3>\n<p>Il existe diff\u00e9rentes d\u00e9fenses contre les attaques HDM, mais presque toutes se situent du c\u00f4t\u00e9 du serveur\/routeur et ne permettent pas \u00e0 l\u2019utilisateur de contr\u00f4ler la s\u00e9curit\u00e9 de sa transaction. Un type de d\u00e9fense qui permettrait cela, serait un chiffrement fort entre le client et le serveur. Dans ce cas, le serveur peut s\u2019authentifier en pr\u00e9sentant un certificat num\u00e9rique et ensuite le client, ainsi que le serveur, peuvent \u00e9tablir un canal chiffr\u00e9 \u00e0 travers lequel ils pourront envoyer des donn\u00e9es sensibles. En outre, les utilisateurs peuvent se prot\u00e9ger contre les attaques HDM en \u00e9vitant de se connecter sur des r\u00e9seaux Wi-Fi ou en utilisant des plug-ins de navigateur tels que HTTPS Everywhere ou ForceTLS qui \u00e9tablissent une connexion s\u00e9curis\u00e9e chaque fois que l\u2019option est disponible. N\u00e9anmoins, chacune de ces d\u00e9fenses a ses limitations et on a d\u00e9j\u00e0 pu observer des exemples d\u2019attaques telles que SSLStrip ou SSLSniff qui peuvent bloquer la s\u00e9curit\u00e9 des connexions SSL.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le but de la plupart des pirates, peu importe la mani\u00e8re dont ils s\u2019y prennent, est de voler les donn\u00e9es des utilisateurs. Il peut s\u2019agir de petites attaques discr\u00e8tes ciblant<\/p>\n","protected":false},"author":32,"featured_media":809,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[155,298],"class_list":{"0":"post-808","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-malware-2","9":"tag-vol-de-donnees"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quune-attaque-de-lhomme-du-milieu-hdm\/808\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=808"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/808\/revisions"}],"predecessor-version":[{"id":13425,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/808\/revisions\/13425"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/809"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}