{"id":108189,"date":"2019-11-26T16:19:26","date_gmt":"2019-11-26T16:19:26","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2019\/11\/quest-ce-quune-attaque-de-lhomme-du-milieu-mitm\/"},"modified":"2025-11-27T21:06:02","modified_gmt":"2025-11-27T21:06:02","slug":"quest-ce-quune-attaque-de-lhomme-du-milieu-mitm","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2019\/11\/quest-ce-quune-attaque-de-lhomme-du-milieu-mitm\/","title":{"rendered":"Qu&rsquo;est-ce qu&rsquo;une attaque de l&rsquo;Homme du milieu (MITM) ?"},"content":{"rendered":"\n<p>En\nbref, une MITM est une attaque par laquelle une tierce partie acc\u00e8de aux\ncommunications entre deux autres parties, sans qu&rsquo;aucune de ces deux parties\nne s&rsquo;en rende compte. La tierce partie peut lire le contenu de la communication et\ndans certains cas, parfois la manipuler. Ainsi, par exemple, si Gerald envoie un message \u00e0 Leila,\nqu&rsquo;il souhaite priv\u00e9, et que Max intercepte le message, le lit\net le transmet \u00e0 Leila, c&rsquo;est une attaque MITM. Si Gerald veut\ntransf\u00e9rer 100 \u20ac sur le compte bancaire de Leila, et que Max intercepte la transaction et\nremplace le num\u00e9ro de compte de Leila par le sien, c&rsquo;est aussi une attaque du MITM\n(dans ce cas, Max se met \u00ab au milieu \u00bb entre Gerald et sa\nbanque).<\/p>\n\n\n\n<p><strong>Pourquoi devrais-je m&rsquo;en soucier ?<\/strong><\/p>\n\n\n\n<p>En partie\nparce que les attaques MITM peuvent saboter une grande partie de notre mode de vie moderne. Dans une\nvie connect\u00e9e, nous d\u00e9pendons de la fiabilit\u00e9 et de la s\u00e9curit\u00e9 de chaque connexion.\nIl ne s&rsquo;agit pas seulement de vos conversations, de vos messages et de vos e-mails. Si vous\nne pouvez pas faire confiance aux connexions que vous \u00e9tablissez \u00e0 des sites Web et \u00e0 des services en ligne, vous pouvez\n\u00eatre vuln\u00e9rable \u00e0 la fraude ou \u00e0 l&rsquo;usurpation d&rsquo;identit\u00e9, et si vos appareils et objets connect\u00e9s\nne peuvent communiquer de fa\u00e7on s\u00fbre et fiable, ils peuvent vous mettre en danger\nainsi que votre foyer. <\/p>\n\n\n\n<p>Les exemples dans ce billet de blog sont bas\u00e9s sur <a href=\"https:\/\/www.internetsociety.org\/fr\/issues\/cryptage\/\">le trafic crypt\u00e9 entre humains<\/a>, mais les attaques MITM peuvent affecter n&rsquo;importe quel \u00e9change de communication, y compris celles entre appareils et celles avec les objets connect\u00e9s (IdO). Les attaques MITM portent atteinte \u00e0 la confidentialit\u00e9 et \u00e0 l&rsquo;int\u00e9grit\u00e9 des communications et, ce faisant, elles peuvent exposer les donn\u00e9es, les appareils et les objets \u00e0 une exploitation malveillante. <\/p>\n\n\n\n<p>Imaginez le danger si un pirate informatique pouvait d\u00e9clencher les airbags d&rsquo;une voiture connect\u00e9e ou d\u00e9verrouiller \u00e0 distance une serrure \u00e9lectronique de porte. Le fait que les objets connect\u00e9s peuvent d\u00e9sormais affecter le monde physique introduit de nouveaux facteurs dans l&rsquo;\u00e9valuation des risques, en particulier dans les cas o\u00f9 l&rsquo;infrastructure physique (transport, \u00e9nergie, industrie) est automatis\u00e9e ou contr\u00f4l\u00e9e \u00e0 distance. Une attaque MITM sur les protocoles de contr\u00f4le de ces syst\u00e8mes, o\u00f9 un attaquant s&rsquo;interpose entre le contr\u00f4leur et l&rsquo;appareil, pourrait avoir des effets d\u00e9vastateurs.<\/p>\n\n\n\n<p><strong>Est-ce quelque chose de nouveau ?<\/strong><\/p>\n\n\n\n<p>En principe\nnon : les attaques MITM existent depuis aussi longtemps que nous avons d\u00fb compter sur\nles autres pour transmettre nos messages. Quand les gens scellaient leurs lettres\navec de la cire et un sceau personnalis\u00e9, c&rsquo;\u00e9tait pour se prot\u00e9ger contre les attaques MITM. La\ncire \u00e0 cacheter n&#8217;emp\u00eachait pas un tiers de briser la cire et\nd&rsquo;ouvrir la lettre : elle devait permettre de savoir facilement s&rsquo;il l&rsquo;avait fait,\ncar il lui serait alors difficile de la remplacer et d&rsquo;imiter l&#8217;empreinte\nlaiss\u00e9e par le sceau personnalis\u00e9 de l&rsquo;exp\u00e9diteur. Ce type de protection est appel\u00e9\n\u00ab preuve d&rsquo;inviolabilit\u00e9 \u00bb, et nous le voyons aussi dans les produits de consommation, comme l&rsquo;opercule\nsous le bouchon d&rsquo;une bouteille de pilules ou la cellophane qui entoure un paquet\nde cigarettes. <\/p>\n\n\n\n<p>Si\nquelqu&rsquo;un voulait non seulement savoir si sa lettre avait \u00e9t\u00e9 falsifi\u00e9e, mais\nvoulait aussi que son contenu reste confidentiel, il devait g\u00e9n\u00e9ralement \u00e9crire la\nlettre dans un code que seul le destinataire serait capable de d\u00e9chiffrer.<\/p>\n\n\n\n<p>Dans\nun contexte num\u00e9rique, nous pouvons voir des \u00e9quivalents pour tous ces cas. Par exemple,\nsi vous envoyez des e-mails non crypt\u00e9s, le contenu est visible par tous les interm\u00e9diaires\net n\u0153uds du r\u00e9seau \u00e0 travers lesquels le trafic passe. Un e-mail non crypt\u00e9 peut \u00eatre compar\u00e9 \u00e0\nl&rsquo;envoi d&rsquo;une carte postale : le facteur ou n&rsquo;importe qui au bureau de tri et toute personne ayant\nacc\u00e8s \u00e0 la bo\u00eete aux lettres du destinataire peut, si elle le souhaite, en lire le contenu. Si\nvous voulez que seul le destinataire puisse lire le contenu d&rsquo;un e-mail, vous\ndevez crypter l&rsquo;e-mail de telle sorte qu&rsquo;il soit le seul \u00e0 pouvoir le d\u00e9crypter, et si\nvous voulez que personne ne puisse modifier le contenu sans que le destinataire\nle sache, vous devez appliquer au message un contr\u00f4le d&rsquo;int\u00e9grit\u00e9, par exemple\nune signature num\u00e9rique.<\/p>\n\n\n\n<p>Ainsi, pour le trafic non crypt\u00e9, une \u00ab attaque \u00bb MITM consiste \u00e0 s&rsquo;assurer que vous avez acc\u00e8s au flux de messages entre Gerald et Leila.<\/p>\n\n\n\n<p>Pour le trafic crypt\u00e9, ce n&rsquo;est pas suffisant ; vous verrez probablement que Gerald \u00e9crit \u00e0 Leila, car cette information doit \u00eatre claire pour que le message soit correctement achemin\u00e9. Mais vous ne pourrez pas voir le contenu : pour cela, vous aurez besoin d&rsquo;acc\u00e9der \u00e0 la cl\u00e9 utilis\u00e9e pour crypter le message. Dans le type de cryptage normalement utilis\u00e9 pour s\u00e9curiser les messages, le message est crypt\u00e9 et d\u00e9crypt\u00e9 \u00e0 l&rsquo;aide de deux copies de la m\u00eame cl\u00e9, tout comme l&rsquo;envoi d&rsquo;un message dans une bo\u00eete ferm\u00e9e \u00e0 cl\u00e9. Pour que cela fonctionne, Gerald et Leila doivent \u00e9videmment \u00e9changer une copie de la cl\u00e9. Donc, dans ce cas, une attaque MITM commencerait par intercepter ce trafic, ce qui donnerait \u00e0 un attaquant (Max) les moyens de d\u00e9verrouiller le message apr\u00e8s que Gerald l&rsquo;a envoy\u00e9, le lire, le r\u00e9-encrypter et le renvoyer \u00e0 Leila, qui n&rsquo;y verra que du feu.<\/p>\n\n\n\n<p>Ici, nous avons deux \u00ab versions \u00bb d&rsquo;attaque MITM. La premi\u00e8re est d&rsquo;intercepter le contenu du message lui-m\u00eame ; la seconde est d&rsquo;intercepter la cl\u00e9 utilis\u00e9e pour prot\u00e9ger le trafic. Sous cet angle, l&rsquo;interception de messages pourrait simplement consister \u00e0 s&rsquo;asseoir entre les deux parties en communication et \u00e0 lire le trafic ; l&rsquo;interception de la cl\u00e9 n\u00e9cessitera probablement l&rsquo;usurpation active de l&rsquo;identit\u00e9 des parties en communication. C&rsquo;est pourquoi les attaques MITM r\u00e9ussies vous exposent au risque d&rsquo;\u00eatre tromp\u00e9&#8230; parce que, pour qu&rsquo;elles fonctionnent, vous devez croire que vous parlez \u00e0 votre partenaire pr\u00e9vu, m\u00eame si ce n&rsquo;est pas le cas.<\/p>\n\n\n\n<p><strong>Que puis-je faire alors ?<\/strong><\/p>\n\n\n\n<p>Une attaque MITM r\u00e9ussie ne donnera aux utilisateurs \u00e0 chaque extr\u00e9mit\u00e9 aucune id\u00e9e de ce qui se passe &#8211; surtout si elle a \u00e9t\u00e9 con\u00e7ue dans l&rsquo;infrastructure elle-m\u00eame. La s\u00e9curit\u00e9 de ce type de syst\u00e8me, dans son ensemble, d\u00e9pend de la s\u00e9curit\u00e9 d&rsquo;un grand nombre d&rsquo;\u00e9l\u00e9ments, qui doivent tous fonctionner correctement. Certains de ces \u00e9l\u00e9ments sont entre les mains de l&rsquo;utilisateur, mais d&rsquo;autres sont d\u00e9tenus et exploit\u00e9s par des tiers (tels que les fabricants de navigateurs et les autorit\u00e9s de certification).<\/p>\n\n\n\n<p>En tant qu&rsquo;utilisateur, il est important de comprendre les signes disponibles qui vous indiquent si le syst\u00e8me fonctionne comme pr\u00e9vu :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Distinguer une session de navigation s\u00e9curis\u00e9e d&rsquo;une session non s\u00e9curis\u00e9e<\/li><li>Reconna\u00eetre une signature num\u00e9rique valide<\/li><li>Savoir r\u00e9agir de mani\u00e8re appropri\u00e9e \u00e0 l&rsquo;avertissement d&rsquo;un certificat<\/li><\/ul>\n\n\n\n<p>Il est \u00e9galement important de pratiquer une bonne hygi\u00e8ne de s\u00e9curit\u00e9 avec vos mots de passe et vos cl\u00e9s. Bien s\u00fbr, des syst\u00e8mes bien con\u00e7us vous faciliteront la t\u00e2che, mais malheureusement, tous les syst\u00e8mes ne sont pas d\u00e9velopp\u00e9s \u00e0 cette fin.<\/p>\n\n\n\n<p><strong>Vous voulez en savoir plus ?<\/strong><\/p>\n\n\n\n<p>En\n2015, un groupe d&rsquo;experts en cryptographie, en s\u00e9curit\u00e9 informatique, en informatique,\nen ing\u00e9nierie de la s\u00e9curit\u00e9 et en politique publique a produit un document dans lequel ils exposaient\nles implications de l&rsquo;acc\u00e8s (par des tiers) aux communications\ncrypt\u00e9es. Cela est pertinent parce que lorsque les gouvernements demandent ou exigent\nl&rsquo;acc\u00e8s \u00e0 des communications crypt\u00e9es, ils demandent essentiellement, dans la plupart des cas,\nqu&rsquo;une option d&rsquo;homme du milieu soit int\u00e9gr\u00e9e aux produits, services\net\/ou infrastructures dont d\u00e9pendent leurs citoyens.<\/p>\n\n\n\n<p><em><a href=\"https:\/\/dspace.mit.edu\/bitstream\/handle\/1721.1\/97690\/MIT-CSAIL-TR-2015-026.pdf\">Lecture recommand\u00e9e : \u00ab Keys under Doormats \u00bb &#8211; Rapport technique, MIT Computer Science and Artificial Intelligence Laboratory, 2015<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En bref, une MITM est une attaque par laquelle une tierce partie acc\u00e8de aux communications entre deux autres parties, sans qu&rsquo;aucune de ces deux parties ne s&rsquo;en rende compte. La tierce partie peut lire le contenu de la communication et dans certains cas, parfois la manipuler. Ainsi, par exemple, si Gerald envoie un message \u00e0 [&hellip;]<\/p>\n","protected":false},"author":1012,"featured_media":108071,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[185,4316,4909],"tags":[],"region_news_regions":[6029],"content_category":[6101],"ppma_author":[4109],"class_list":["post-108189","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-confiance","category-cryptage","category-renforcer-internet","region_news_regions-mondial","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle.jpg",1280,549,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle-768x329.jpg",768,329,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle-1024x439.jpg",1024,439,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle.jpg",1280,549,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle.jpg",1280,549,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle-600x549.jpg",600,549,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/11\/man-in-the-middle.jpg",600,257,false]},"uagb_author_info":{"display_name":"Robin Wilton","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/wilton\/"},"uagb_comment_info":0,"uagb_excerpt":"En bref, une MITM est une attaque par laquelle une tierce partie acc\u00e8de aux communications entre deux autres parties, sans qu&rsquo;aucune de ces deux parties ne s&rsquo;en rende compte. La tierce partie peut lire le contenu de la communication et dans certains cas, parfois la manipuler. Ainsi, par exemple, si Gerald envoie un message \u00e0\u2026","authors":[{"term_id":4109,"user_id":1012,"is_guest":0,"slug":"wilton","display_name":"Robin Wilton","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Robin-Wilton.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Robin-Wilton.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/108189","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1012"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=108189"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/108189\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/108071"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=108189"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=108189"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=108189"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=108189"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=108189"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=108189"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}