Tailgating : définition et explication

Le tailgating, souvent ignoré en raison de la prédominance de la protection contre les cyberattaques, constitue une menace sous-estimée pour la sécurité physique. Cette technique d’ingénierie sociale physique peut représenter un danger considérable. Contrairement au scamming, le tailgating se déroule hors ligne et ne repose pas sur des technologies avancées, mais il peut causer des dommages significatifs.

Qu’est-ce que le tailgating ?

Le tailgating, comme le phishing, le vishing ou le smishing, est une technique d’ingénierie sociale. Le tailgating consiste à l’utilisation d’une entrée ou d’un point de contrôle sécurisé par une personne non autorisée, permettant ainsi d’obtenir un accès à un domaine fermé. Ce terme, originaire de l’anglais, décrit une situation où un véhicule suit étroitement un autre.

Une attaque de type tailgating, qu’on appelle également « talonnage » en français, opère de cette manière : l’attaquant se place à proximité d’une personne autorisée et se faufile discrètement derrière elle pour entrer dans la zone protégée. Ce type d’attaque peut se produire dans divers environnements tels que des immeubles de bureaux, des data centers, des hôpitaux, et d’autres lieux critiques en termes de sécurité. L’objectif est de voler des informations confidentielles ou d’implanter des logiciels malveillants.

Comment se déroulent les attaques de tailgating ?

Les attaques par tailgating s’organisent généralement de manière simple et se basent sur des comportements humains prévisibles, par exemple retenir une porte par politesse. Souvent, les agresseurs impliquent une personne autorisée à entrer dans de brèves conversations afin d’obtenir un avantage de confiance. Il s’agit donc d’une méthode de tromperie exploitant la confiance. Les étapes de base sont :

  1. Identification de la cible : la personne qui attaque choisit un bâtiment ou une zone dans laquelle elle veut pénétrer.
  2. Comportement discret : le malfaiteur se comporte comme s’il faisait partie de l’établissement.
  3. Saisir l’opportunité : la personne attend que quelqu’un possédant un accès autorisé ouvre la porte.
  4. Accès : si l’attaquant a accès à la zone sécurisée, il peut effectuer diverses actions malveillantes.

Néanmoins, les techniques d’attaque par tailgating sont aussi variées qu’audacieuses et peuvent varier considérablement en fonction de la cible. Parmi les formes les plus courantes, on trouve notamment :

  • L’employé étourdi : la personne qui attaque prétend avoir oublié son badge d’accès et demande à un ou une vrai(e) employé(e) de la laisser entrer dans le bâtiment.
  • La situation d’urgence : l’attaquant simule une situation d’urgence afin d’obtenir l’accès à l’appareil mobile de la victime. Une fois en possession du téléphone, il le redirige vers des sites Web dangereux à partir desquels des logiciels malveillants sont téléchargés, par exemple des logiciels espions.
  • Le livreur : la personne se fait passer pour un livreur de colis, porte des objets lourds ou encombrants et attend que quelqu’un lui tienne la porte.
  • Le stagiaire : l’intrus prétend être nouveau dans l’entreprise et à la recherche d’un bureau spécifique.
  • L’employé surbooké : la personne simule une conversation téléphonique ou une autre distraction pour donner l’impression qu’elle est occupée et qu’elle fait partie de l’établissement.
  • Le visiteur : l’attaquant fait semblant d’avoir un rendez-vous avec un employé réel et est autorisé à entrer dans le bâtiment grâce à un bonus de confiance.
  • La fausse identité : en utilisant une carte d’identité falsifiée ou volée, l’intrus tente de tromper le personnel de sécurité ou les systèmes de sécurité électroniques.
  • La diversion : un complice détourne l’attention du personnel de sécurité ou des collaborateurs pendant que le malfaiteur se faufile dans le bâtiment.

Tailgating : exemple pratique

Un exemple pratique permet de comprendre facilement à quel point le tailgating peut être efficace et dangereux, notamment lorsque les gens ignorent les protocoles de sécurité ou sont trop naïfs. Il souligne l’importance de garder une vigilance permanente dans certains domaines pour prévenir de telles attaques :

Le siège d’une grande banque est équipé des dernières technologies de sécurité et d’un garde qui surveille l’entrée principale. Une personne malveillante identifie le bâtiment comme cible et prévoit d’accéder aux systèmes internes de la banque et de voler des informations confidentielles. L’attaquant a déjà découvert que la banque laisse entrer des techniciens informatiques externes chaque jeudi pour des travaux de maintenance. Elle se procure donc un uniforme ressemblant à celui d’un technicien informatique et prépare de faux documents et de fausses cartes d’identité.

Le lendemain, la personne malveillante s’approche du bâtiment de la banque. Pour paraître authentique, elle porte sur elle une boîte à outils. À l’entrée, elle rencontre un groupe de vrais techniciens informatiques. Profitant de l’occasion, elle se joint à eux et prétend faire partie de leur équipe. Comme elle ne donne pas l’impression d’être suspecte, elle entre librement dans la banque après eux. Dans le bâtiment, l’attaquant demande à un collaborateur comment se rendre à une salle de serveurs spécifique et prétend être nouveau dans l’équipe. Le collaborateur lui indique le chemin. Une fois dans la salle des serveurs, l’ordinateur portable peut être branché pour commencer à extraire des données confidentielles. Après avoir collecté suffisamment d’informations, la personne quitte discrètement le bâtiment. Par un simple tailgating, l’attaquant a pu obtenir un accès physique à une zone de haute sécurité sans se faire remarquer, et ainsi voler des données précieuses.

Comment se protéger contre le tailgating ?

Afin de prévenir de manière efficace les attaques par talonnage, il est essentiel de mettre en place non seulement des mesures techniques, mais surtout des initiatives de sensibilisation du personnel. En effet, c’est le problème de la couche 8, représentant les comportements humains erronés, qui présente le risque le plus élevé lors d’une tentative de tailgating :

  • Formation : les collaborateurs devraient être informés du risque de tailgating et formés à la détection précoce des attaques.
  • Caméras : les caméras de surveillance peuvent avoir un effet dissuasif et offrent la possibilité d’enquêter a posteriori sur les éventuelles attaques.
  • Authentification à deux facteurs : un système nécessitant à la fois une carte d’identité et un code PIN ou une caractéristique biométrique comme une empreinte digitale peut réduire le risque de talonnage.
  • Barrières physiques : les tourniquets, les sas ou les tourniquets qui ne laissent passer qu’une seule personne à la fois rendent l’accès discret plus difficile pour les personnes malveillantes.
  • Gestion des visiteurs : les invités et les prestataires de services externes devraient être enregistrés lorsqu’ils entrent dans le bâtiment et porter un badge visiteur visible.
  • Inspections régulières des mesures de sécurité : des vérifications et des tests réguliers permettent d’identifier les points faibles.

Pour une protection efficace contre le tailgating, il est également indispensable de sécuriser les systèmes informatiques. Cela passe notamment par des mises à jour régulières des logiciels, des sauvegardes selon la règle des 3-2-1 ainsi que des mots de passe sécurisés.

MyDefender
Cybersécurité complète
  • Protection contre les attaques par ransomware
  • Analyses antivirus régulières
  • Sauvegardes automatiques et restaurations faciles
Cet article vous a-t-il été utile ?
Page top