Le tail­ga­ting, souvent ignoré en raison de la pré­do­mi­nance de la pro­tec­tion contre les cy­be­rat­taques, constitue une menace sous-estimée pour la sécurité physique. Cette technique d’in­gé­nie­rie sociale physique peut re­pré­sen­ter un danger con­si­dé­rable. Con­trai­re­ment au scamming, le tail­ga­ting se déroule hors ligne et ne repose pas sur des tech­no­lo­gies avancées, mais il peut causer des dommages sig­ni­fi­ca­tifs.

Qu’est-ce que le tail­ga­ting ?

Le tail­ga­ting, comme le phishing, le vishing ou le smishing, est une technique d’in­gé­nie­rie sociale. Le tail­ga­ting consiste à l’uti­li­sa­tion d’une entrée ou d’un point de contrôle sécurisé par une personne non autorisée, per­met­tant ainsi d’obtenir un accès à un domaine fermé. Ce terme, ori­gi­naire de l’anglais, décrit une situation où un véhicule suit étroi­te­ment un autre.

Une attaque de type tail­ga­ting, qu’on appelle également « talonnage » en français, opère de cette manière : l’attaquant se place à proximité d’une personne autorisée et se faufile dis­crè­te­ment derrière elle pour entrer dans la zone protégée. Ce type d’attaque peut se produire dans divers en­vi­ron­ne­ments tels que des immeubles de bureaux, des data centers, des hôpitaux, et d’autres lieux critiques en termes de sécurité. L’objectif est de voler des in­for­ma­tions con­fi­den­tielles ou d’implanter des logiciels mal­veil­lants.

Comment se déroulent les attaques de tail­ga­ting ?

Les attaques par tail­ga­ting s’or­ga­ni­sent gé­né­ra­le­ment de manière simple et se basent sur des com­por­te­ments humains pré­vi­sibles, par exemple retenir une porte par politesse. Souvent, les agres­seurs im­pli­quent une personne autorisée à entrer dans de brèves con­ver­sa­tions afin d’obtenir un avantage de confiance. Il s’agit donc d’une méthode de tromperie ex­ploi­tant la confiance. Les étapes de base sont :

  1. Iden­ti­fi­ca­tion de la cible : la personne qui attaque choisit un bâtiment ou une zone dans laquelle elle veut pénétrer.
  2. Com­por­te­ment discret : le mal­fai­teur se comporte comme s’il faisait partie de l’éta­blis­se­ment.
  3. Saisir l’op­por­tu­nité : la personne attend que quelqu’un possédant un accès autorisé ouvre la porte.
  4. Accès : si l’attaquant a accès à la zone sécurisée, il peut effectuer diverses actions mal­veil­lantes.

Néanmoins, les tech­niques d’attaque par tail­ga­ting sont aussi variées qu’au­da­cieuses et peuvent varier con­si­dé­ra­ble­ment en fonction de la cible. Parmi les formes les plus courantes, on trouve notamment :

  • L’employé étourdi : la personne qui attaque prétend avoir oublié son badge d’accès et demande à un ou une vrai(e) employé(e) de la laisser entrer dans le bâtiment.
  • La situation d’urgence : l’attaquant simule une situation d’urgence afin d’obtenir l’accès à l’appareil mobile de la victime. Une fois en pos­ses­sion du téléphone, il le redirige vers des sites Web dangereux à partir desquels des logiciels mal­veil­lants sont té­lé­char­gés, par exemple des logiciels espions.
  • Le livreur : la personne se fait passer pour un livreur de colis, porte des objets lourds ou en­com­brants et attend que quelqu’un lui tienne la porte.
  • Le stagiaire : l’intrus prétend être nouveau dans l’en­tre­prise et à la recherche d’un bureau spé­ci­fique.
  • L’employé surbooké : la personne simule une con­ver­sa­tion té­lé­pho­nique ou une autre dis­trac­tion pour donner l’im­pres­sion qu’elle est occupée et qu’elle fait partie de l’éta­blis­se­ment.
  • Le visiteur : l’attaquant fait semblant d’avoir un rendez-vous avec un employé réel et est autorisé à entrer dans le bâtiment grâce à un bonus de confiance.
  • La fausse identité : en utilisant une carte d’identité falsifiée ou volée, l’intrus tente de tromper le personnel de sécurité ou les systèmes de sécurité élec­tro­niques.
  • La diversion : un complice détourne l’attention du personnel de sécurité ou des col­la­bo­ra­teurs pendant que le mal­fai­teur se faufile dans le bâtiment.

Tail­ga­ting : exemple pratique

Un exemple pratique permet de com­prendre fa­ci­le­ment à quel point le tail­ga­ting peut être efficace et dangereux, notamment lorsque les gens ignorent les pro­to­coles de sécurité ou sont trop naïfs. Il souligne l’im­por­tance de garder une vigilance per­ma­nente dans certains domaines pour prévenir de telles attaques :

Le siège d’une grande banque est équipé des dernières tech­no­lo­gies de sécurité et d’un garde qui surveille l’entrée prin­ci­pale. Une personne mal­veil­lante identifie le bâtiment comme cible et prévoit d’accéder aux systèmes internes de la banque et de voler des in­for­ma­tions con­fi­den­tielles. L’attaquant a déjà découvert que la banque laisse entrer des tech­ni­ciens in­for­ma­tiques externes chaque jeudi pour des travaux de main­te­nance. Elle se procure donc un uniforme res­sem­blant à celui d’un tech­ni­cien in­for­ma­tique et prépare de faux documents et de fausses cartes d’identité.

Le lendemain, la personne mal­veil­lante s’approche du bâtiment de la banque. Pour paraître au­then­tique, elle porte sur elle une boîte à outils. À l’entrée, elle rencontre un groupe de vrais tech­ni­ciens in­for­ma­tiques. Profitant de l’occasion, elle se joint à eux et prétend faire partie de leur équipe. Comme elle ne donne pas l’im­pres­sion d’être suspecte, elle entre librement dans la banque après eux. Dans le bâtiment, l’attaquant demande à un col­la­bo­ra­teur comment se rendre à une salle de serveurs spé­ci­fique et prétend être nouveau dans l’équipe. Le col­la­bo­ra­teur lui indique le chemin. Une fois dans la salle des serveurs, l’or­di­na­teur portable peut être branché pour commencer à extraire des données con­fi­den­tielles. Après avoir collecté suf­fi­sam­ment d’in­for­ma­tions, la personne quitte dis­crè­te­ment le bâtiment. Par un simple tail­ga­ting, l’attaquant a pu obtenir un accès physique à une zone de haute sécurité sans se faire remarquer, et ainsi voler des données pré­cieuses.

Comment se protéger contre le tail­ga­ting ?

Afin de prévenir de manière efficace les attaques par talonnage, il est essentiel de mettre en place non seulement des mesures tech­niques, mais surtout des ini­tia­tives de sen­si­bi­li­sa­tion du personnel. En effet, c’est le problème de la couche 8, re­pré­sen­tant les com­por­te­ments humains erronés, qui présente le risque le plus élevé lors d’une tentative de tail­ga­ting :

  • Formation : les col­la­bo­ra­teurs devraient être informés du risque de tail­ga­ting et formés à la détection précoce des attaques.
  • Caméras : les caméras de sur­veil­lance peuvent avoir un effet dissuasif et offrent la pos­si­bi­lité d’enquêter a pos­te­riori sur les éven­tuelles attaques.
  • Au­then­ti­fi­ca­tion à deux facteurs : un système né­ces­si­tant à la fois une carte d’identité et un code PIN ou une ca­rac­té­ris­tique bio­mé­trique comme une empreinte digitale peut réduire le risque de talonnage.
  • Barrières physiques : les tour­ni­quets, les sas ou les tour­ni­quets qui ne laissent passer qu’une seule personne à la fois rendent l’accès discret plus difficile pour les personnes mal­veil­lantes.
  • Gestion des visiteurs : les invités et les pres­ta­taires de services externes devraient être en­re­gis­trés lorsqu’ils entrent dans le bâtiment et porter un badge visiteur visible.
  • Ins­pec­tions ré­gu­lières des mesures de sécurité : des vé­ri­fi­ca­tions et des tests réguliers per­met­tent d’iden­ti­fier les points faibles.

Pour une pro­tec­tion efficace contre le tail­ga­ting, il est également in­dis­pen­sable de sécuriser les systèmes in­for­ma­tiques. Cela passe notamment par des mises à jour ré­gu­lières des logiciels, des sau­ve­gardes selon la règle des 3-2-1 ainsi que des mots de passe sécurisés.

My­De­fen­der
Cy­ber­sé­cu­rité complète
  • Analyses antivirus ré­gu­lières
  • Sau­ve­gardes au­to­ma­tiques et res­tau­ra­tions faciles
Aller au menu principal