{"id":113131,"date":"2020-03-24T11:13:34","date_gmt":"2020-03-24T11:13:34","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=113131"},"modified":"2025-06-24T17:08:11","modified_gmt":"2025-06-24T17:08:11","slug":"les-attaques-de-lhomme-du-milieu","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2020\/fact-sheet-machine-in-the-middle-attacks\/","title":{"rendered":"Fiche d\u2019information: Les attaques de l&rsquo;homme du milieu"},"content":{"rendered":"\n<p class=\"has-18-font-size\"><em>Publi\u00e9 initialement: 24 mars 2020<br>Mise \u00e0 jour: 26 septembre 2022<\/em><\/p>\n\n\n\n<p>Lorsque nous utilisons Internet, nous nous attendons \u00e0 ce que nos communications soient confidentielles et ne soient pas modifi\u00e9es ni alt\u00e9r\u00e9es en cours de transfert. Quand vous saisissez votre mot de passe pour la gestion de votre compte bancaire en ligne, vous partez du principe que: a) votre mot de passe correspond \u00e0 celui que la banque poss\u00e8de, b) la banque re\u00e7oit le mot de passe sous sa forme correcte, et c) aucun tiers ne peut voir, modifier, falsifier ou r\u00e9utiliser votre mot de passe. Il s&rsquo;agit d&rsquo;un exemple simplifi\u00e9, mais, pour l&rsquo;essentiel, les \u00ab attaques de l&rsquo;homme du milieu \u00bb (HDM) fonctionnent en s&rsquo;attaquant au deuxi\u00e8me ou au troisi\u00e8me de ces principes.<\/p>\n\n\n\n<p>Une attaque HDM ne se contente pas n\u00e9cessairement de perturber les communications entre humains, mais elle peut \u00e9galement affecter des interactions entre machines, qui sont vitales pour la fiabilit\u00e9 des produits connect\u00e9s et services Internet. Par exemple, un appareil connect\u00e9, comme un assistant virtuel, partage g\u00e9n\u00e9ralement des informations avec un serveur central qui h\u00e9berge les donn\u00e9es.<\/p>\n\n\n\n<p>Si vos connexions aux sites Internet et aux services en ligne ne sont pas fiables, vous pouvez \u00eatre vuln\u00e9rable \u00e0 des risques de s\u00e9curit\u00e9 tels que la fraude, l&rsquo;usurpation d&rsquo;identit\u00e9, les malwares, etc. Si vos appareils et objets connect\u00e9s ne peuvent pas communiquer de mani\u00e8re s\u00e9curis\u00e9e, ils peuvent vous exposer, ainsi que les membres de votre foyer, \u00e0 des risques physiques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Qu&rsquo;est-ce qu&rsquo;une attaque HDM?<\/h3>\n\n\n\n<p>Lors d&rsquo;une attaque HDM, un tiers intercepte une communication entre utilisateurs (ou machines). Les attaques HDM se pr\u00e9sentent g\u00e9n\u00e9ralement sous deux formes. La premi\u00e8re est essentiellement l&rsquo;\u00e9coute clandestine: une personne mal intentionn\u00e9e surveille passivement une conversation ou lit le contenu d&rsquo;un message; la seconde, une attaque \u00ab active \u00bb, implique que la personne mal intentionn\u00e9e change le contenu du message ou modifie autrement la communication (par ex. en envoyant un logiciel malveillant \u00e0 la victime). La premi\u00e8re attaque concerne la confidentialit\u00e9 de la communication, la seconde son int\u00e9grit\u00e9. Bien que certaines attaques HDM soient effectu\u00e9es \u00e0 l&rsquo;insu des fournisseurs d&rsquo;acc\u00e8s aux services de communication, d&rsquo;autres sont con\u00e7ues au sein m\u00eame de l&rsquo;infrastructure des services de communication.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.amnesty.org\/en\/latest\/news\/2013\/06\/usa-revelations-about-government-surveillance-raise-red-flags\/\">En 2013, des m\u00e9dias ont signal\u00e9 que certains gouvernements avaient mis en \u0153uvre d&rsquo;importants syst\u00e8mes de collecte de donn\u00e9es sur Internet avec des techniques de HDM.<\/a> L&rsquo;ajout de capacit\u00e9s HDM \u00e0 des parties de l&rsquo;infrastructure d&rsquo;Internet, parfois avec l&rsquo;aide des fournisseurs d&rsquo;acc\u00e8s \u00e0 Internet, a permis \u00e0 des agences de s\u00e9curit\u00e9 nationale d&rsquo;intercepter et de lire une partie du trafic sur Internet. Si la totalit\u00e9 du trafic \u00e9tait crypt\u00e9e, il serait plus difficile pour ces agences d&rsquo;acc\u00e9der aux donn\u00e9es. Apr\u00e8s avoir appris l&rsquo;existence de ces activit\u00e9s de surveillance, d&rsquo;importants fournisseurs d&rsquo;acc\u00e8s ont pris des mesures visant \u00e0 crypter leurs services, en ajoutant un cryptage de bout en bout et en activant le cryptage par d\u00e9faut.<\/p>\n\n\n\n<p>Les attaques HDM sont une r\u00e9elle menace pour Internet, quelle que soit l&rsquo;entit\u00e9 qui y a recours. Les attaques HDM affaiblissent la confiance de l&rsquo;utilisateur dans la confidentialit\u00e9 de ces communications durant leur transit. <a href=\"https:\/\/datatracker.ietf.org\/doc\/rfc7258\/\">Les attaques HDM \u00e9branlent donc la confiance qui accompagne les fonctions de base et la fiabilit\u00e9 d&rsquo;Internet<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Le cryptage aide \u00e0 se pr\u00e9munir contre les attaques HDM<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2018\/encryption-brief\/\">Le cryptage<\/a> est un moyen pour les individus de se prot\u00e9ger contre une attaque HDM. Il leur permet d&rsquo;\u00e9viter que les donn\u00e9es de leurs communications soient lues ou modifi\u00e9es par des tiers. Par exemple, si vous envoyez un courriel non crypt\u00e9, son contenu est visible par tout interm\u00e9diaire et n\u0153ud du r\u00e9seau par lequel le trafic passe. Envoyer un courriel non crypt\u00e9, c&rsquo;est comme envoyer une carte postale: le facteur, le personnel du centre de tri et toutes les personnes ayant acc\u00e8s \u00e0 la bo\u00eete aux lettres du destinataire peuvent, s&rsquo;ils le souhaitent, en lire le contenu.<\/p>\n\n\n\n<p>Crypter le message prot\u00e8ge sa confidentialit\u00e9: il ne peut pas emp\u00eacher une personne mal intentionn\u00e9e de visualiser le contenu, mais ce contenu sera incompr\u00e9hensible, car le message aura \u00e9t\u00e9 brouill\u00e9.<\/p>\n\n\n\n<p>Utiliser le cryptage pour la signature num\u00e9rique de donn\u00e9es, d&rsquo;un document ou d&rsquo;une communication permet de s&rsquo;assurer que, si un tiers parvient \u00e0 modifier ces donn\u00e9es, cette modification sera flagrante. Avec la plupart des algorithmes de cryptage, la modification du moindre \u00e9l\u00e9ment du message initial engendre une version crypt\u00e9e du message enti\u00e8rement diff\u00e9rente. Cette propri\u00e9t\u00e9 peut servir \u00e0 aider le destinataire \u00e0 s&rsquo;assurer que le message original n&rsquo;a pas \u00e9t\u00e9 alt\u00e9r\u00e9, de la m\u00eame fa\u00e7on qu&rsquo;un sceau sur une enveloppe.<\/p>\n\n\n\n<p>Transport Layer Security 1.3 (TLS 1.3) est un important protocole de s\u00e9curisation d&rsquo;Internet, qui assure une couche suppl\u00e9mentaire de protection face aux attaques HDM. <a href=\"https:\/\/blogs.cisco.com\/security\/tls-1-3-and-forward-secrecy-count-us-in-and-heres-why\">TLS 1.3 rend la confidentialit\u00e9 de transmission<\/a> obligatoire pour les sessions TLS. Cela garantit qu&rsquo;une cl\u00e9 distincte est utilis\u00e9e pour chaque session crypt\u00e9e, ce qui signifie que le craquage d&rsquo;une cl\u00e9 de session ne donne pas acc\u00e8s aux donn\u00e9es crypt\u00e9es des sessions pr\u00e9c\u00e9dentes, ni n&rsquo;aide \u00e0 d\u00e9couvrir les cl\u00e9s de session suivantes. Cela signifie qu&rsquo;une personne mal intentionn\u00e9e doit d\u00e9couvrir la cl\u00e9 de cryptage pour chaque session, ce qui augmente consid\u00e9rablement la difficult\u00e9 des attaques HDM.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Les attaques HDM visant \u00e0 acc\u00e9der \u00e0 des donn\u00e9es crypt\u00e9es<\/h3>\n\n\n\n<p>Plusieurs gouvernements dans le monde entier ont propos\u00e9 ou mis en place diverses m\u00e9thodes permettant d&rsquo;obtenir l&rsquo;acc\u00e8s \u00e0 des communications ou \u00e0 des appareils crypt\u00e9s pour des motifs de s\u00e9curit\u00e9 nationale ou d&rsquo;application des lois. L&rsquo;une de ces m\u00e9thodes est l&rsquo;attaque HDM. Certains types d&rsquo;attaques HDM &#8211; comme dans l&rsquo;exemple ci-dessous &#8211; peuvent m\u00eame saper la protection du secret de transmission de protocoles tels que TLS 1.3, car ils subvertissent potentiellement l&rsquo;ensemble du m\u00e9canisme d&rsquo;\u00e9change de cl\u00e9s s\u00e9curis\u00e9 sur lequel repose le secret de transmission.<\/p>\n\n\n\n<p><strong>Exemple: une attaque HDM sur un trafic HTTPS<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/kazakhstan-government-is-now-intercepting-all-https-traffic\/\">Selon Zdnet, en 2019, des utilisateurs des op\u00e9rateurs de t\u00e9l\u00e9phonie mobile du Kazakhstan tentant d&rsquo;acc\u00e9der \u00e0 Internet ont re\u00e7u des SMS leur indiquant qu&rsquo;ils devaient installer les certificats racine attribu\u00e9s par le gouvernement sur leurs appareils mobiles et leurs ordinateurs.<\/a> Le fait d&rsquo;imposer aux utilisateurs l&rsquo;installation de certificats racine appartenant au gouvernement peut donner \u00e0 ce gouvernement la capacit\u00e9 d&rsquo;intercepter le trafic HTTPS crypt\u00e9 et d&rsquo;effectuer une attaque HDM pour acc\u00e9der \u00e0 des communications s\u00e9curis\u00e9es. Cela signifie que le gouvernement peut voir, surveiller, enregistrer et m\u00eame bloquer les interactions entre les utilisateurs kazakhs et tous les sites Internet, notamment les banques, les fournisseurs de messagerie, les r\u00e9seaux sociaux, mais aussi des services publics essentiels, tels que l&rsquo;\u00e9lectricit\u00e9, les h\u00f4pitaux, les transports et les bureaux de vote. Une fois ces certificats install\u00e9s, les utilisateurs n&rsquo;ont aucun moyen de savoir si la s\u00e9curit\u00e9 de leurs communications est compromise. Les navigateurs afficheront toujours le symbole du cadenas ou un autre symbole pour indiquer que le trafic est \u00ab crypt\u00e9 et s\u00e9curis\u00e9 \u00bb, mais ce trafic, m\u00eame s&rsquo;il semble s\u00e9curis\u00e9, ne l&rsquo;est pas. L&rsquo;introduction de cette vuln\u00e9rabilit\u00e9 compromet la s\u00e9curit\u00e9 de l&rsquo;infrastructure mondiale \u00e0 cl\u00e9 publique et \u00e9rode la confiance dans les informations et les services accessibles via Internet.<\/p>\n\n\n\n<p>Les attaques HDM ne se contentent pas de s&rsquo;attaquer \u00e0 la confidentialit\u00e9 et \u00e0 l&rsquo;int\u00e9grit\u00e9; elles perturbent \u00e9galement l&rsquo;acc\u00e8s \u00e0 Internet. Par exemple, <a href=\"https:\/\/www.wired.com\/2014\/08\/edward-snowden\/\">en 2012, la tentative d&rsquo;attaque HDM par une agence de s\u00e9curit\u00e9 en Syrie aurait d\u00e9truit une partie essentielle de l&rsquo;infrastructure d&rsquo;Internet du pays, ce qui a priv\u00e9 la population syrienne d&rsquo;acc\u00e8s \u00e0 l&rsquo;Internet mondial<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Conclusion<\/h3>\n\n\n\n<p>Les gouvernements doivent s&rsquo;abstenir de recourir \u00e0 des attaques HDM pour permettre aux forces de l&rsquo;ordre d&rsquo;acc\u00e9der \u00e0 des communications priv\u00e9es. La cr\u00e9ation de moyens de ce type compromet la s\u00e9curit\u00e9 de tous les utilisateurs et nuit \u00e0 l&rsquo;infrastructure d&rsquo;Internet. <a href=\"https:\/\/www.lawfareblog.com\/open-letter-gchq-threats-posed-ghost-proposal\">Les m\u00eames m\u00e9thodes cr\u00e9\u00e9es pour l&rsquo;application de la loi peuvent \u00eatre utilis\u00e9es comme moyen d&rsquo;attaque, \u00e0 la fois par des utilisateurs autoris\u00e9s et des tiers malveillants<\/a>. Les attaques HDM pr\u00e9sentent une menace r\u00e9elle, non seulement pour la confiance des utilisateurs dans la confidentialit\u00e9 et l&rsquo;int\u00e9grit\u00e9 des communications sur Internet, mais aussi pour la s\u00e9curit\u00e9 et la fiabilit\u00e9 d&rsquo;Internet au niveau mondial.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Informations suppl\u00e9mentaires:<\/h3>\n\n\n\n<p><a href=\"http:\/\/dspace.mit.edu\/bitstream\/handle\/1721.1\/97690\/MIT-CSAIL-TR-2015-026.pdf\">\u00ab Keys Under Doormats \u00bb \u2013 Rapport technique, MIT Computer Science and Artificial Intelligence Laboratory, 2015<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Publi\u00e9 initialement: 24 mars 2020Mise \u00e0 jour: 26 septembre 2022 Lorsque nous utilisons Internet, nous nous attendons \u00e0 ce que nos communications soient confidentielles et ne soient pas modifi\u00e9es ni alt\u00e9r\u00e9es en cours de transfert. Quand vous saisissez votre mot de passe pour la gestion de votre compte bancaire en ligne, vous partez du principe [&hellip;]<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[4316,4909],"tags":[],"region_news_regions":[6029],"content_category":[6105],"ppma_author":[4057],"class_list":["post-113131","resources","type-resources","status-publish","hentry","category-cryptage","category-renforcer-internet","region_news_regions-mondial","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Publi\u00e9 initialement: 24 mars 2020Mise \u00e0 jour: 26 septembre 2022 Lorsque nous utilisons Internet, nous nous attendons \u00e0 ce que nos communications soient confidentielles et ne soient pas modifi\u00e9es ni alt\u00e9r\u00e9es en cours de transfert. Quand vous saisissez votre mot de passe pour la gestion de votre compte bancaire en ligne, vous partez du principe\u2026","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/113131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=113131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=113131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=113131"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=113131"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=113131"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=113131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}