Certaines attaques informatiques laissent des traces, génèrent des alertes, ou déclenchent des blocages visibles. D’autres, au contraire, opèrent dans l’ombre, en silence, dans les interstices des protocoles ou les failles d’inattention. C’est le cas des attaques dites Man-in-the-Middle (MITM), littéralement « l’homme du milieu », qui consistent à s’interposer entre deux parties communicantes sans que ni l’une ni l’autre n’en ait conscience. Ce sont des intrusions furtives, précises, et redoutables.
« Ce que vous voyez à l’écran est vrai. Ce qui transite en dessous ne l’est peut-être pas. »
Une attaque MITM permet à un tiers malveillant d’intercepter, de lire, de modifier ou de détourner des échanges de données entre deux entités. L’utilisateur croit dialoguer directement avec un site ou un service — en réalité, il converse avec un intercepteur qui se fait passer pour l’interlocuteur légitime. Ces attaques visent tout particulièrement les connexions non chiffrées ou mal sécurisées, qu’il s’agisse de navigation web, d’échanges de mails, de connexions applicatives ou de communications mobiles.
Le terrain le plus propice aux attaques MITM reste le Wi-Fi public non sécurisé. Dans les lieux de passage — cafés, hôtels, gares, aéroports —, il est facile pour un attaquant de mettre en place un point d’accès Wi-Fi factice portant un nom générique ou familier. L’utilisateur, dont l’appareil cherche automatiquement à se reconnecter au réseau connu, se connecte sans méfiance. À partir de là, l’attaquant peut observer et intercepter tout le trafic en clair, ou mettre en place des techniques plus avancées d’usurpation.
L’usurpation d’identité réseau est au cœur du MITM. L’attaque peut passer par la falsification des adresses MAC (usurpation ARP), par des réponses DNS falsifiées (usurpation DNS), ou par la compromission d’un certificat TLS (ou de son absence). Une fois l’identité détournée, le trafic redirigé peut être déchiffré, modifié, stocké ou réinjecté. Dans les scénarios les plus avancés, l’attaquant ne se contente pas d’espionner : il agit, injecte des scripts, capte des tokens de session, contourne des mécanismes d’authentification.
« L’attaquant ne frappe pas. Il écoute. Et parfois, il parle à votre place. »
Le problème, c’est que ces attaques sont presque toujours indétectables côté utilisateur. La page web s’affiche normalement, les e-mails arrivent, la connexion ne présente aucun symptôme visible. Et pourtant, derrière cette apparente normalité, un tiers intercepte les identifiants de connexion, les numéros de carte, les données échangées. Ce type d’attaque peut durer des minutes, des heures ou même plus, avant que l’attaquant ne disparaisse sans laisser de trace.
Face à cette menace, le chiffrement devient la première ligne de défense. L’usage systématique du protocole HTTPS, la vérification des certificats TLS, le recours à des VPN dans les environnements publics ou sensibles sont devenus des réflexes essentiels. Le certificate pinning, technique qui consiste à figer les certificats d’un serveur dans l’application cliente, est également une réponse efficace, notamment dans les applications mobiles ou les services critiques.
Mais toutes les protections techniques n’ont de sens que si l’utilisateur ne se fait pas piéger en amont. Or, les pratiques risquées demeurent fréquentes : connexions à des Wi-Fi publics sans VPN, acceptation aveugle de certificats invalides, clics sur des liens non vérifiés, réponses à des portails captifs falsifiés… La sensibilisation reste donc un maillon indispensable. Savoir reconnaître un comportement anormal — ralentissement réseau, avertissements de sécurité, déconnexions suspectes — peut suffire à rompre la chaîne de compromission.
« Il n’y a pas toujours d’alerte. Mais il y a souvent un détail qui ne colle pas. »
Sur le plan organisationnel, la prévention passe par une hygiène réseau rigoureuse. La surveillance active des anomalies ARP, l’analyse des certificats utilisés, la détection de proxys ou de réplications réseau non autorisées sont des mesures utiles. L’adoption de l’authentification mutuelle TLS, qui oblige client et serveur à prouver leur identité, renforce encore la résilience face aux attaques MITM. Les connexions à double facteur, même si elles ne préviennent pas l’interception, compliquent considérablement l’exploitation immédiate des données volées.
Côté sécurité des applications, les équipes doivent également intégrer ce risque dès la phase de développement. L’absence de chiffrement fort, les erreurs de validation de certificat, ou le recours à des bibliothèques tierces non maintenues sont autant de points faibles exploitables. Une politique stricte de gestion des certificats, de renouvellement automatique, et de contrôle des canaux de communication est indispensable.
Mais ce qui rend les attaques Man-in-the-Middle particulièrement dangereuses, c’est qu’elles ne ciblent pas uniquement les utilisateurs finaux. Elles peuvent frapper les flux machine-à-machine, les API, les flux entre serveurs ou les interconnexions entre applications métiers. Là encore, une mauvaise configuration, une absence de validation côté client, ou un endpoint laissé ouvert peuvent exposer l’entreprise à une exfiltration silencieuse de données ou à une altération des traitements.
Les risques sont d’autant plus élevés dans les environnements industriels, IoT ou médicaux, où les communications internes ne sont pas toujours protégées au niveau attendu. Des attaques MITM ciblant des dispositifs de diagnostic, des automates ou des systèmes de télégestion peuvent compromettre l’intégrité opérationnelle, parfois sans déclencher d’alerte immédiate.
Dans ce contexte, la cybersécurité ne peut plus se limiter à des couches périphériques. Elle doit inclure une surveillance active des flux internes, une cartographie précise des points d’entrée réseau, et une capacité à détecter les signaux faibles : duplications d’adresses, changements de passerelle, trafic chiffré avec des certificats non reconnus… Ce sont souvent ces petits écarts qui révèlent une présence malveillante.
« L’attaque n’est pas visible. Mais son reflet existe dans les flux. Encore faut-il savoir les lire. »
Enfin, une défense efficace contre le MITM passe par un changement de posture. Il ne suffit pas de durcir les accès. Il faut assumer l’hypothèse de compromission possible. Cela signifie renforcer les mécanismes de journalisation, limiter les privilèges d’accès aux stricts besoins, segmenter les flux, et auditer régulièrement les canaux de communication utilisés. C’est là que la convergence entre cybersécurité, gouvernance réseau et surveillance devient indispensable.
Car une attaque Man-in-the-Middle n’est pas qu’une question technique. C’est une remise en question du lien de confiance entre les composants d’un système, entre un utilisateur et un service, entre une application et une autre. Recréer de la confiance, c’est rétablir une visibilité sur les interactions, une traçabilité sur les identités, et une politique claire de sécurité des échanges.
Et dans un monde où les flux sont de plus en plus dynamiques, distribués, hybrides, cette confiance ne peut plus reposer sur la seule infrastructure. Elle doit être intégrée, auditable, et alignée sur les enjeux métiers.
Car ce que les attaques MITM nous rappellent, en fin de compte, c’est que la surface d’attaque ne se limite pas aux systèmes. Elle inclut tout ce qui transite entre eux.