188BET×ãÇò

Skip to content Skip to navigation Skip to footer

D¨¦finition de l¡¯attaque de l¡¯homme du milieu

Une attaque de type man-in-the-middle (MitM) est une ?forme de cyberattaque ?dans laquelle les criminels exploitant des protocoles Web faibles s¡¯ins¨¨rent entre les entit¨¦s d¡¯un canal de communication pour voler des donn¨¦es.?

Aucune des parties envoyant des e-mails, des SMS ou des chats lors d¡¯un appel vid¨¦o ne sait qu¡¯un attaquant a ins¨¦r¨¦ sa pr¨¦sence dans la conversation et que l¡¯attaquant vole ses donn¨¦es.?

Alors que la plupart des cyberattaques sont silencieuses et men¨¦es ¨¤ l¡¯insu des victimes, certaines attaques MitM sont le contraire. Il peut s¡¯agir d¡¯un bot g¨¦n¨¦rant des messages texte cr¨¦dibles, de se faire passer pour la voix d¡¯une personne lors d¡¯un appel ou d¡¯usurper l¡¯usurpation d¡¯un syst¨¨me de communication entier pour extraire des donn¨¦es que l¡¯attaquant pense importantes des appareils des participants.

Types de secteurs et de personnalit¨¦s les plus vuln¨¦rables aux attaques MitM

Une attaque MitM peut cibler n¡¯importe quelle entreprise, organisation ou personne s¡¯il existe un risque de gain financier per?u par les cybercriminels. Plus le gain financier potentiel est important, plus l¡¯attaque est probable.

La vente d¡¯informations financi¨¨res ou m¨¦dicales personnelles vol¨¦es peut se vendre pour quelques dollars par enregistrement sur le dark web. ? premi¨¨re vue, cela peut ne pas sembler grand-chose tant que l¡¯on ne se rend pas compte que des millions d¡¯enregistrements peuvent ¨ºtre compromis dans une seule violation de donn¨¦es.

Parmi les secteurs d¡¯activit¨¦ les plus populaires pour les attaques MitM figurent les banques et leurs applications bancaires, les soci¨¦t¨¦s financi¨¨res, les syst¨¨mes de soins de sant¨¦ et les entreprises qui exploitent des r¨¦seaux industriels d¡¯appareils qui se connectent ¨¤ l¡¯aide de l¡¯Internet des objets (IoT). Des millions de ces appareils vuln¨¦rables sont sujets ¨¤ des attaques dans la fabrication, les processus industriels, les syst¨¨mes d¡¯alimentation, les infrastructures critiques, etc.

indiquent que les petites et moyennes entreprises sont confront¨¦es ¨¤ des risques plus importants, 43?% de toutes les cyberattaques ciblant les PME en raison de leur manque de s¨¦curit¨¦ robuste.

Types d¡¯attaques de l¡¯homme du milieu (MitM)

1. D¨¦tournement d¡¯e-mails

Comme son nom l¡¯indique, dans ce type d¡¯attaque, les cybercriminels prennent le contr?le des comptes de messagerie des banques, des institutions financi¨¨res ou d¡¯autres entreprises de confiance qui ont acc¨¨s ¨¤ des donn¨¦es sensibles et ¨¤ de l¡¯argent. Une fois ¨¤ l¡¯int¨¦rieur, les attaquants peuvent surveiller les transactions et la correspondance entre la banque et ses clients.?

Dans des sc¨¦narios plus malveillants, les assaillants usurpent ou falsifient l¡¯adresse e-mail de la banque et envoient aux clients des e-mails leur demandant de renvoyer leurs identifiants, ou pire, d¡¯envoyer de l¡¯argent, ¨¤ un compte contr?l¨¦ par les assaillants. Dans cette version d¡¯attaque MitM, l¡¯ing¨¦nierie sociale ou l¡¯¨¦tablissement de la confiance avec les victimes est essentiel pour r¨¦ussir.

2. ?coute Wi-Fi

Dans l¡¯¨¦coute du Wi-Fi, les cybercriminels incitent les victimes ¨¤ se connecter ¨¤ un r¨¦seau sans fil voisin avec un nom l¨¦gitime. Mais en r¨¦alit¨¦, le r¨¦seau est configur¨¦ pour s¡¯engager dans une activit¨¦ malveillante. Le r¨¦seau sans fil peut sembler appartenir ¨¤ une entreprise voisine que l¡¯utilisateur fr¨¦quente ou avoir un nom g¨¦n¨¦rique, apparemment inoffensif, tel que ??R¨¦seau Wi-Fi public gratuit??. Dans certains cas,?l¡¯utilisateur n¡¯a m¨ºme pas besoin de saisir un mot de passe pour se connecter.?

Une fois que les victimes sont connect¨¦es au Wi-Fi malveillant, l¡¯assaillant dispose d¡¯options?: surveiller l¡¯activit¨¦ en ligne de l¡¯utilisateur ou r¨¦cup¨¦rer les identifiants de connexion, les informations de carte de cr¨¦dit ou de paiement et d¡¯autres donn¨¦es sensibles.?

Pour se prot¨¦ger contre cette attaque, les utilisateurs doivent toujours ±¹¨¦°ù¾±´Ú¾±±ð°ù ¨¤ quel r¨¦seau ils sont connect¨¦s. Avec les t¨¦l¨¦phones mobiles, ils doivent d¨¦sactiver la fonction de connexion automatique Wi-Fi lorsqu¡¯ils se d¨¦placent localement pour emp¨ºcher que leurs appareils ne soient automatiquement connect¨¦s ¨¤ un r¨¦seau malveillant.

3. Usurpation DNS

L¡¯usurpation de syst¨¨me de noms de domaine (DNS) ou l¡¯empoisonnement du cache DNS se produit lorsque des enregistrements DNS manipul¨¦s sont utilis¨¦s pour d¨¦tourner le trafic en ligne l¨¦gitime vers un faux site Web ou un site Web usurp¨¦ con?u pour ressembler ¨¤ un site Web que l¡¯utilisateur conna?trait et en qui il aurait probablement confiance.?

Comme pour toutes les techniques d¡¯usurpation d¡¯identit¨¦, les attaquants invitent les utilisateurs ¨¤ se connecter involontairement au faux site Web et ¨¤ les convaincre qu¡¯ils doivent prendre une mesure sp¨¦cifique, telle que payer des frais ou transf¨¦rer de l¡¯argent sur un compte sp¨¦cifique. Les assaillants volent autant de donn¨¦es que possible aux victimes dans le processus.

4. D¨¦tournement de session

Le d¨¦tournement de session est un type d¡¯attaque MitM dans laquelle l¡¯assaillant attend qu¡¯une victime se connecte ¨¤ une application, par exemple pour la banque ou l¡¯e-mail, puis vole le cookie de session. L¡¯assaillant utilise ensuite le cookie pour se connecter au m¨ºme compte que celui de la victime, mais ¨¤ la place ¨¤ partir du navigateur de l¡¯assaillant.?

Une session est un ¨¦l¨¦ment de donn¨¦es qui identifie un ¨¦change d¡¯informations temporaire entre deux appareils ou entre un ordinateur et un utilisateur. Les attaquants exploitent les sessions parce qu¡¯elles sont utilis¨¦es pour identifier un utilisateur qui s¡¯est connect¨¦ ¨¤ un site Web. Cependant, les attaquants doivent travailler rapidement ¨¤ mesure que les sessions expirent apr¨¨s un certain temps, qui peut ¨ºtre aussi court que quelques minutes.

5. D¨¦tournement Secure Sockets Layer (SSL)

Aujourd¡¯hui, la plupart des sites Web affichent qu¡¯ils utilisent un serveur s¨¦curis¨¦. Ils ont l¡¯abr¨¦viation ??HTTPS??, c¡¯est-¨¤-dire Hypertext Transfer Protocol Secure, au lieu de ??HTTP?? ou Hypertext Transfer Protocol dans la premi¨¨re partie de l¡¯URL (Uniform Resource Locator) qui appara?t dans la barre d¡¯adresse du navigateur. M¨ºme lorsque les utilisateurs saisissent HTTP, ou pas du tout HTTP, le HTTPS ou la version s¨¦curis¨¦e sera rendu dans la fen¨ºtre du navigateur. Il s¡¯agit d¡¯un protocole de s¨¦curit¨¦ standard, et toutes les donn¨¦es partag¨¦es avec ce serveur s¨¦curis¨¦ sont prot¨¦g¨¦es.?

SSL et sa couche de s¨¦curit¨¦ de transport (TLS) ult¨¦rieure sont des protocoles pour ¨¦tablir la s¨¦curit¨¦ entre les ordinateurs en r¨¦seau.?Dans un d¨¦tournement SSL, l¡¯attaquant intercepte toutes les donn¨¦es passant entre un serveur et l¡¯ordinateur de l¡¯utilisateur. Cela est possible, car le protocole SSL est un protocole de s¨¦curit¨¦ plus ancien et vuln¨¦rable qui a n¨¦cessit¨¦ son remplacement, la version 3.0 a ¨¦t¨¦ obsol¨¨te en juin 2015, avec le protocole TLS plus fort.

5. Intoxication du cache ARP

Le protocole de r¨¦solution d¡¯adresse (ARP) est un protocole de?communication?utilis¨¦ pour d¨¦couvrir l¡¯?adresse de la couche de?liaison, telle qu¡¯une adresse de contr?le d¡¯acc¨¨s?multim¨¦dia (MAC), associ¨¦e?¨¤ une?adresse de couche?Internet donn¨¦e. L¡¯ARP est important car il?traduit l¡¯adresse de la couche de liaison en adresse IP (Internet Protocol) sur le r¨¦seau local.

Dans ce sch¨¦ma, l¡¯ordinateur de la victime est induit en erreur par de fausses informations du cybercriminel pour penser que l¡¯ordinateur du fraudeur est la passerelle r¨¦seau. Ainsi, l¡¯ordinateur de la victime, une fois connect¨¦ au r¨¦seau, envoie essentiellement tout son trafic r¨¦seau ¨¤ l¡¯acteur malveillant plut?t que via la passerelle r¨¦seau r¨¦elle. L¡¯assaillant utilise ensuite ce trafic d¨¦tourn¨¦ pour analyser et voler toutes les informations dont il a besoin, telles que les informations personnellement identifiables (PII) stock¨¦es dans le navigateur.

6. usurpation d¡¯adresse IP

L¡¯usurpation d¡¯adresse IP est similaire ¨¤ l¡¯usurpation d¡¯adresse DNS dans la mesure o¨´ l¡¯attaquant d¨¦tourne le trafic Internet dirig¨¦ vers un site Web l¨¦gitime vers un site Web frauduleux. Au lieu d¡¯usurper l¡¯enregistrement DNS du site Web, l¡¯assaillant modifie l¡¯adresse IP du site malveillant pour qu¡¯elle apparaisse comme s¡¯il s¡¯agissait de l¡¯adresse IP des utilisateurs l¨¦gitimes du site Web destin¨¦s ¨¤ la visite.

7. Vol des cookies de navigateur

En informatique, un cookie est un petit ¨¦l¨¦ment d¡¯information stock¨¦. Un cookie de navigateur, ¨¦galement connu sous le nom de cookie HTTP, est constitu¨¦ de donn¨¦es collect¨¦es par un navigateur Web et stock¨¦es localement sur l¡¯ordinateur d¡¯un utilisateur. Le cookie de navigateur aide les sites Web ¨¤ m¨¦moriser des informations pour am¨¦liorer l¡¯exp¨¦rience de navigation de l¡¯utilisateur. Par exemple, lorsque les cookies sont activ¨¦s, un utilisateur n¡¯a pas besoin de continuer ¨¤ remplir les m¨ºmes ¨¦l¨¦ments sur un formulaire, tels que le pr¨¦nom et le nom de famille.

Le vol de cookies de navigateur doit ¨ºtre associ¨¦ ¨¤ une autre technique d¡¯attaque MitM, telle que l¡¯¨¦coute Wi-Fi ou le d¨¦tournement de session, pour ¨ºtre effectu¨¦. Les cybercriminels peuvent acc¨¦der ¨¤ l¡¯appareil d¡¯un utilisateur ¨¤ l¡¯aide de l¡¯une des autres techniques MitM pour voler des cookies de navigateur et exploiter tout le potentiel d¡¯une attaque MitM. Avec l¡¯acc¨¨s aux cookies de navigateur, les attaquants peuvent acc¨¦der aux mots de passe, aux num¨¦ros de carte de cr¨¦dit et ¨¤ d¡¯autres informations sensibles que les utilisateurs stockent r¨¦guli¨¨rement dans leurs navigateurs.

Comment fonctionne une attaque de type Man-in-the-Middle (MitM)??

Quelles que soient les techniques sp¨¦cifiques ou la pile de technologies n¨¦cessaires pour mener une attaque MitM, il existe un ordre de travail de base?:

  1. La personne A envoie un message ¨¤ la personne B.
  2. L¡¯attaquant MitM intercepte le message ¨¤ l¡¯insu de la personne A ou de la personne B.
  3. L¡¯attaquant MitM modifie le contenu du message ou le supprime compl¨¨tement, encore une fois, ¨¤ l¡¯insu de la Personne A ou de la Personne B.

En termes informatiques, une attaque MitM fonctionne en exploitant les vuln¨¦rabilit¨¦s des protocoles de s¨¦curit¨¦ r¨¦seau, Web ou bas¨¦s sur un navigateur pour d¨¦tourner le trafic l¨¦gitime et voler des informations aux victimes.

Exemples d¡¯attaques de l¡¯homme du milieu

En 2013, Edward Snowden a divulgu¨¦ des documents qu¡¯il a obtenus en travaillant en tant que consultant ¨¤ la National Security Administration (NSA). Les documents ont montr¨¦ que la en interceptant tout le trafic avec la possibilit¨¦ d¡¯usurper la certification de cryptage SSL. La NSA a utilis¨¦ cette attaque MitM pour obtenir les dossiers de recherche de tous les utilisateurs de Google, y compris tous les Am¨¦ricains, qui ¨¦taient des espions domestiques ill¨¦gaux sur les citoyens am¨¦ricains.

Le fournisseur de services Internet par des publicit¨¦s provenant de sites Web tiers. Ce type d¡¯attaque MitM est appel¨¦ injection de code. Le trafic Web passant par le syst¨¨me Comcast a donn¨¦ ¨¤ Comcast la possibilit¨¦ d¡¯injecter du code et d¡¯¨¦changer toutes les publicit¨¦s pour les modifier en publicit¨¦s Comcast ou d¡¯ins¨¦rer des publicit¨¦s Comcast dans du contenu autrement sans publicit¨¦.

?une des trois plus grandes soci¨¦t¨¦s de reporting d¡¯historique de cr¨¦dit. L¡¯entreprise a subi une violation de donn¨¦es MitM en 2017 qui a expos¨¦ plus de 100 millions de donn¨¦es financi¨¨res de clients ¨¤ des criminels sur de nombreux mois.

Un bancaire utilis¨¦e par HSBC, NatWest, Co-op, Santander et Allied Irish Bank a permis aux criminels de voler des informations personnelles et des identifiants, y compris des mots de passe et des codes PIN.

Les attaques MitM ont contribu¨¦ ¨¤ des violations de donn¨¦es massives. Les comprenaient Cognyte (cinq milliards d¡¯enregistrements), Twitch (cinq milliards d¡¯enregistrements), LinkedIn (700 millions d¡¯enregistrements) et Facebook (553 millions d¡¯enregistrements).?

Probl¨¨mes de MitM dans les applications mobiles

Toute personne utilisant un dispositif mobile est une cible potentielle. ?De nombreuses applications n¡¯utilisent pas l¡¯¨¦pinglage de . L¡¯¨¦pinglage de certificat relie le certificat de cryptage SSL au nom d¡¯h?te ¨¤ la destination appropri¨¦e. Ce processus n¨¦cessite l¡¯inclusion du d¨¦veloppement d¡¯applications en utilisant des relations connues, valides et d¡¯¨¦pinglage. Il ne peut pas ¨ºtre mis en ?uvre ult¨¦rieurement si un proxy malveillant fonctionne d¨¦j¨¤, car le proxy usurpera le certificatSSL avec un faux.

Un proxy intercepte le flux de donn¨¦es de l¡¯exp¨¦diteur au destinataire. S¡¯il s¡¯agit d¡¯un proxy malveillant, il modifie les donn¨¦es sans que l¡¯exp¨¦diteur ou le destinataire ne sache ce qui se passe.

Comment d¨¦tecter une attaque de l¡¯homme du milieu (MitM)??

?tant donn¨¦ que les attaques MitM reposent sur des ¨¦l¨¦ments plus ¨¦troitement associ¨¦s ¨¤ d¡¯autres cyberattaques, tels que le phishing ou l¡¯usurpation d¡¯identit¨¦, des activit¨¦s malveillantes que les employ¨¦s et les utilisateurs peuvent avoir d¨¦j¨¤ ¨¦t¨¦ form¨¦s ¨¤ reconna?tre et ¨¤ contrecarrer, les attaques MitM peuvent, ¨¤ premi¨¨re vue, sembler faciles ¨¤ rep¨¦rer.

Cependant, compte tenu de la sophistication croissante des cybercriminels, la d¨¦tection doit inclure une gamme de protocoles, ¨¤ la fois humains et techniques. Comme pour toutes les cybermenaces, la pr¨¦vention est essentielle.?

Voici des signes indiquant qu¡¯il peut y avoir des ¨¦couteurs malveillants sur votre r¨¦seau et qu¡¯une attaque MitM est en cours?:

  1. D¨¦connexions inhabituelles: Les d¨¦connexions inattendues ou r¨¦p¨¦t¨¦es d¡¯un service, lorsqu¡¯un utilisateur est ¨¦trangement mis hors service et doit se connecter encore et encore, sont g¨¦n¨¦ralement le signe d¡¯une tentative ou d¡¯une attaque MitM. Les cybercriminels cherchent autant d¡¯opportunit¨¦s de racler les noms d¡¯utilisateur et les mots de passe, et bien qu¡¯avoir ¨¤ saisir ¨¤ plusieurs reprises un nom d¡¯utilisateur et un mot de passe puisse sembler ¨ºtre un inconv¨¦nient mineur pour l¡¯utilisateur, il s¡¯agit d¡¯une action que les attaquants MitM doivent encore et encore pour r¨¦ussir.?
  2. URL ¨¦tranges: Dans une escroquerie ¨¤ l¡¯usurpation d¡¯identit¨¦, les cybercriminels cr¨¦ent des faux sites Web qui semblent identiques ¨¤ ceux qui sont reconnaissables et de confiance pour inciter les victimes ¨¤ saisir leurs identifiants. Dans la version MitM de cette attaque, la page Web fournie ¨¤ l¡¯utilisateur dans son navigateur est un site usurp¨¦, et l¡¯URL dans la fen¨ºtre d¡¯adresse n¡¯est clairement pas l¡¯adresse reconnaissable du site ou de l¡¯application de confiance. Les attaquants MitM utilisent un d¨¦tournement DNS afin que les utilisateurs interagissent et s¡¯engagent avec le site usurp¨¦ tandis que le code malveillant intercepte leurs messages et collecte leurs donn¨¦es. Pour toutes les transactions financi¨¨res personnelles, les utilisateurs doivent examiner attentivement les pages Web de leurs institutions financi¨¨res pour d¨¦terminer si quelque chose semble inconnu.
  3. Wi-Fi public et non s¨¦curis¨¦: Le Wi-Fi public disponible aupr¨¨s d¡¯¨¦tablissements inconnus doit ¨ºtre ¨¦vit¨¦ si possible. Cela est diff¨¦rent du Wi-Fi municipal, qui est une connectivit¨¦ gratuite offerte par les villes afin que les r¨¦sidents puissent se connecter ¨¤ Internet. M¨ºme si les utilisateurs n¡¯effectuent pas de transactions bancaires ou d¡¯autres t?ches impliquant des donn¨¦es sensibles sur un Wi-Fi public, une attaque MitM peut toujours envoyer du code malveillant ¨¤ un appareil pour ¨¦couter des chats et des messages. Les criminels sont connus pour utiliser des noms de r¨¦seau Wi-Fi innocents, tels que ??Local Free Wireless??, alors faites attention. Les attaquants offrent peut-¨ºtre une connectivit¨¦ gratuite, mais ils observent ¨¦galement toute l¡¯activit¨¦ de l¡¯utilisateur.?

Impact des attaques de type ??Man-In-The-Middle?? sur les entreprises

Les attaques MitM sont graves et n¨¦cessitent une pr¨¦vention des attaques par l¡¯homme du milieu. Les entreprises sont confront¨¦es ¨¤ des risques accrus en raison de la mobilit¨¦ d¡¯entreprise, des t¨¦l¨¦travailleurs, de la vuln¨¦rabilit¨¦ des appareils IoT, de l¡¯utilisation accrue des dispositif mobile et du danger d¡¯utiliser des connexions Wi-Fi non s¨¦curis¨¦es.

Le , publi¨¦ par le Cybercrime Magazine, a signal¨¦ 6 000 milliards de dollars de dommages caus¨¦s par la cybercriminalit¨¦ en 2021. Ce chiffre devrait atteindre 10 billions de .

Les attaques MitM collectent des identifiants personnels et des informations de connexion. Une attaque peut installer une mise ¨¤ jour logicielle compromise contenant des logiciels malveillants. Les communications non chiffr¨¦es, envoy¨¦es via des connexions r¨¦seau non s¨¦curis¨¦es par des appareils mobiles, sont particuli¨¨rement vuln¨¦rables.

rapporte que les pertes r¨¦sultant de cyberattaques sur les petites entreprises co?tent en moyenne 55 000 dollars.?

Comment pr¨¦venir les attaques de type Man-in-the-Middle??

De bonnes pratiques de cybers¨¦curit¨¦ aideront g¨¦n¨¦ralement ¨¤ prot¨¦ger les individus et les organisations contre les attaques MitM.

  1. Mettre ¨¤ jour et s¨¦curiser les routeurs Wi-Fi domestiques: C¡¯est peut-¨ºtre le plus important, car les politiques de t¨¦l¨¦travail (work-from-home, t¨¦l¨¦travail) exigent g¨¦n¨¦ralement que les employ¨¦s utilisent un routeur domestique pour se connecter ¨¤ Internet afin d¡¯acc¨¦der au r¨¦seau de l¡¯entreprise. Le logiciel de routeur Wi-Fi, appel¨¦ firmware, doit ¨ºtre mis ¨¤ jour de temps ¨¤ autre. Ce processus doit ¨ºtre effectu¨¦ manuellement, car les mises ¨¤ jour du micrologiciel ne sont pas automatiques. Assurez-vous ¨¦galement que les param¨¨tres de s¨¦curit¨¦ du routeur sont d¨¦finis sur le plus fort, qui, selon l¡¯alliance Wi-Fi, est actuellement le .
  2. Utilisez un r¨¦seau priv¨¦ virtuel (VPN) lorsque vous vous connectez ¨¤ Internet: Les VPN chiffrent les donn¨¦es circulant entre les appareils et le serveur VPN. Le trafic chiffr¨¦ est plus difficile ¨¤ modifier.
  3. Utilisez le chiffrement de bout en bout: Dans la mesure du possible, demandez aux employ¨¦s d¡¯activer le cryptage des e-mails et autres canaux de communication. Pour plus de s¨¦curit¨¦, utilisez uniquement un logiciel de communication qui offre un cryptage imm¨¦diatement pr¨ºt ¨¤ l¡¯emploi. Certaines applications activent automatiquement le chiffrement en arri¨¨re-plan, comme par exemple. Cependant, si les employ¨¦s souhaitent ±¹¨¦°ù¾±´Ú¾±±ð°ù que leurs messages sont bien chiffr¨¦s, ils devront effectuer un processus sp¨¦cial, tel que la num¨¦risation et la comparaison des codes QR disponibles dans l¡¯application WhatsApp sur le t¨¦l¨¦phone de chaque personne.
  4. Installez des correctifs et utilisez un logiciel antivirus: Il peut s¡¯agir de pratiques de cybers¨¦curit¨¦ de base, mais elles m¨¦ritent d¡¯¨ºtre mentionn¨¦es parce qu¡¯elles sont faciles ¨¤ oublier. De plus, avec les politiques de t¨¦l¨¦travail, les employ¨¦s sont d¨¦sormais tenus de s¡¯assurer que tous les correctifs sont install¨¦s et que les logiciels de s¨¦curit¨¦ sont mis ¨¤ jour sur leurs appareils. Le personnel informatique peut avoir besoin d¡¯expliquer l¡¯importance de cela pour les employ¨¦s afin de renforcer la s¨¦curit¨¦ des endpoints.
  5. Utilisez des mots de passe forts et un gestionnaire de mots de passe: Comme les?mots de passe ne disparaissent pas de sit?t, encouragez les employ¨¦s ¨¤ utiliser des mots de passe forts et un gestionnaire de mots de passe. Pour les appareils appartenant ¨¤ l¡¯entreprise, le personnel informatique peut installer un logiciel de gestion des dispositif mobile qui comprend une politique de mot de passe avec des r¨¨gles relatives ¨¤ la longueur du mot de passe, ¨¤ la complexit¨¦ (c.-¨¤-d. l¡¯utilisation de caract¨¨res sp¨¦ciaux), au vieillissement, ¨¤ l¡¯historique/la r¨¦utilisation et au nombre maximal de tentatives de mot de passe avant que l¡¯appareil ne soit effac¨¦ ¨¤ distance.?
  6. Si disponible, d¨¦ployez l¡¯authentification multifactorielle (MFA): Ainsi, vous ne vous fiez pas uniquement aux mots de passe, les organisations doivent encourager l¡¯utilisation de la MFA pour l¡¯acc¨¨s aux appareils et aux services en ligne. Cette pratique est rapidement devenue la meilleure d¨¦fense des organisations contre les menaces.
  7. Connectez-vous uniquement ¨¤ des sites Web s¨¦curis¨¦s: Cela signifie rechercher une petite ic?ne de cadenas jusqu¡¯¨¤ la gauche de l¡¯URL du site Web dans la barre d¡¯adresse du navigateur. C¡¯est un signe que la page Web que vous visitez est s¨¦curis¨¦e et utilise le protocole HTTPS. Pour la s¨¦curit¨¦, les employ¨¦s, et les utilisateurs Web en g¨¦n¨¦ral, ne doivent jamais se connecter ¨¤ des sites HTTP r¨¦guliers ou ¨¤ ceux qui ne disposent pas de l¡¯ic?ne du cadenas visible. Pour ce faire, les utilisateurs peuvent envisager d¡¯installer un plug-in de navigateur gratuit qui peut appliquer cette r¨¨gle. De plus, les plateformes de cybers¨¦curit¨¦ les plus compl¨¨tes comprennent des protocoles de filtrage Web qui emp¨ºchent les employ¨¦s d¡¯acc¨¦der aux sites non HTTPS. 188BET×ãÇò fournit cela avec son service de filtrage Web FortiGuard.
  8. Chiffrer le trafic DNS?:?le DNS est le service d¡¯annuaire distribu¨¦ d¡¯Internet. Les applications utilisent le DNS pour r¨¦soudre un nom de domaine en une adresse IP. Cependant, lorsque le DNS souhaite se connecter au r¨¦solveur DNS?r¨¦cursif externe, la confidentialit¨¦ et la s¨¦curit¨¦ deviennent un probl¨¨me parce que le DNS est distribu¨¦ et qu¡¯aucun protocole de s¨¦curit¨¦ unique n¡¯existe. La poign¨¦e de m¨¦canismes qui ont ¨¦merg¨¦, y compris les requ¨ºtes DNS sur TLS (DoT) et DNS sur HTTPS, chiffrent le trafic?DNS entre l¡¯?ordinateur de l¡¯utilisateur?et le r¨¦solveur DNS externe pour valider l¡¯authenticit¨¦ du r¨¦solveur ¨¤ l¡¯aide de certificats pour s¡¯assurer qu¡¯aucune autre partie ne peut se faire passer pour le r¨¦solveur.?
  9. Adopter la philosophie Zero Trust: Le Zero Trust est un concept de s¨¦curit¨¦ qui exige des organisations qu¡¯elles ne fassent pas automatiquement confiance ¨¤ quoi que ce soit?¨¤ l¡¯int¨¦rieur?ou ¨¤ l¡¯?ext¨¦rieur de?leurs p¨¦rim¨¨tres. Au contraire, ils doivent d¡¯abord ±¹¨¦°ù¾±´Ú¾±±ð°ù tout ce qui tente de se connecter ¨¤ leurs syst¨¨mes avant d¡¯accorder l¡¯acc¨¨s. Le mod¨¨le n¡¯est ??jamais fiable, toujours ±¹¨¦°ù¾±´Ú¾±±ð°ù?? et repose sur une v¨¦rification continue sur tous les appareils, utilisateurs et applications. Les approches Zero Trust peuvent emp¨ºcher une attaque MitM de d¨¦marrer ou peuvent prot¨¦ger les actifs d¡¯une organisation si une attaque MitM est d¨¦j¨¤ en cours.
  10. D¨¦ployer une solution UEBA: L¡¯analyse du comportement des utilisateurs et des entit¨¦s (UEBA) utilise le machine learning pour d¨¦tecter m¨ºme les plus petites anomalies dans le comportement des utilisateurs et des appareils connect¨¦s au r¨¦seau de l¡¯entreprise.? Alors que les cyberattaques deviennent plus complexes et que les vecteurs de menace peuvent appara?tre n¡¯importe o¨´, les outils de machine learning sont de plus en plus utilis¨¦s pour surveiller de petits changements de comportement qui peuvent ¨ºtre suspects et r¨¦v¨¦lateurs d¡¯une attaque MitM. La solution UEBA de 188BET×ãÇò, FortiInsight, surveille en permanence le comportement de tous les utilisateurs et endpoints, mais utilise ¨¦galement l¡¯automatisation pour r¨¦pondre aux menaces en temps r¨¦el.?

FAQ sur les attaques de l¡¯homme du milieu

Comment fonctionne une attaque de l¡¯homme du milieu??

En g¨¦n¨¦ral, une attaque Man-in-the-Middle (MitM) exploite les vuln¨¦rabilit¨¦s des protocoles de s¨¦curit¨¦ r¨¦seau, Web ou bas¨¦s sur un navigateur pour d¨¦tourner le trafic l¨¦gitime et voler des informations aux victimes.

Les VPN prot¨¨gent-ils contre une attaque Man-in-the-Middle??

Oui. Les VPN chiffrent les donn¨¦es circulant entre les appareils et le r¨¦seau.

Le TLS pr¨¦vient-il les attaques de type Man-in-the-Middle??

Oui. La s¨¦curit¨¦ de la couche de transport (TLS) est le protocole successeur de la couche de sockets s¨¦curis¨¦s (SSL), qui s¡¯est r¨¦v¨¦l¨¦ vuln¨¦rable et a finalement ¨¦t¨¦ amortie en juin 2015. TLS offre le protocole de s¨¦curit¨¦ le plus robuste entre les ordinateurs en r¨¦seau.

Parler ¨¤ un expert

Veuillez remplir le formulaire ci-dessous. Un de nos collaborateurs vous contactera dans les plus brefs d¨¦lais.