Le tailgating sur le lieu de travail : Une cybermenace
Publié le: 10 Sep 2021
Dernière modification le: 2 Déc 2025

Comprendre le « tailgating » dans l’ingénierie sociale
Qu’est-ce que le tailgating ? Le tailgating est une technique d’ingénierie sociale employée par des individus cherchant à accéder sans autorisation à des zones sécurisées en suivant de près une personne autorisée. Cette tactique exploite la courtoisie humaine, permettant à l’infiltré d’entrer sans authentification appropriée.
Les titres de l’actualité sont remplis de violations massives de la sécurité, les analystes nous expliquant les piratages souvent complexes qui en découlent.
Frank Abagnale était l’un des pirates informatiques les plus tristement célèbres au monde. Ses activités criminelles ont été rendues célèbres par le film qui retrace sa vie, « Catch me if you can » (Attrapez-moi si vous le pouvez). Frank a réalisé la plupart de ses piratages dans les années 1960. Il a utilisé des techniques d’ingénierie sociale peu sophistiquées, notamment le « Tailgating », pour se faire passer pour un médecin et un pilote afin de faciliter diverses escroqueries financières. Au cours de ses escroqueries, Frank utilisait de fausses identités pour falsifier des chèques et les encaisser. Frank a volé de grosses sommes d’argent et a été condamné à 12 ans de prison pour escroquerie. Frank a depuis longtemps quitté sa vie de criminel pour donner des conseils sur la manière de prévenir la cybercriminalité.
Frank a utilisé l’ingénierie sociale pour commettre des fraudes en manipulant des situations et des personnes. Ces méthodes d’attaque se concentrent généralement sur les faiblesses du comportement humain, qu’elles exploitent pour lancer des cyberattaques, notamment des dommages criminels, des infections par ransomware, des compromissions de courriels d’entreprise (BEC) et l’exposition de données. Le terme « ingénierie » masque la nature souvent subtile et peu technique de nombreux problèmes d’ingénierie sociale. Voici un aperçu de la tactique de piratage de faible technicité connue sous le nom de « Tailgating ».
Qu’est-ce que le « tailgating » dans le contexte d’une cybermenace ?
Les titres des journaux sont remplis de violations massives de la sécurité, les analystes nous expliquant les piratages souvent complexes qui en découlent. Cependant, tous les piratages ne sont pas numériques ; nombre d’entre eux sont réalisés à l’aide de tactiques peu techniques. Mais même ces attaques de faible technicité peuvent encore déboucher sur des violations et des vols importants.
Le « tailgating », parfois appelé « Piggbacking », est une forme d’ingénierie sociale de faible technicité qui consiste en un piratage physique plutôt que numérique. Toutefois, cette attaque physique peut déboucher sur une cyberattaque numérique.
Un exemple typique de filature est celui d’un fraudeur qui accède à un bâtiment d’entreprise en se faisant passer pour un visiteur légitime, un livreur ou autre. Colin Greenless, consultant chez Siemens Enterprise Communications, a démontré en 2009 à quel point le tailgating était facile et à quel point il pouvait être préjudiciable. M. Greenless s’est introduit sans autorisation dans le bâtiment d’une institution financière classée au FTSE 100 et, en l’espace de 20 minutes, a trouvé un document de fusion et d’acquisition très sensible posé à la vue de tous sur un bureau.
La psychologie du Tailgating ou Piggbacking
L’acte de tailgating ou de piggbacking tire parti du comportement humain et des situations. Le tailgating est une tactique d’ingénierie sociale in situ, c’est-à-dire que le tailgater doit se trouver physiquement dans l’environnement qu’il souhaite exploiter. Cela met en jeu d’autres facteurs importants dans la réussite du tailgating, à savoir le pretexting.
Le faux-semblant est probablement aussi vieux que la société humaine. Il consiste à se faire passer pour quelqu’un d’autre afin d’obtenir des informations sensibles ou importantes de la part d’une autre personne ou d’un groupe, un peu à la manière de Frank Abagnale. Dans l’acte de filature, le délinquant prend souvent une forme d’identité qui rend la cible plus disposée à révéler des informations ou à accomplir un acte (comme ouvrir une porte). Le pretexting nécessite des recherches sur la cible. Il repose également sur la notion de confiance : quelles sont les conditions préalables à la création d’un personnage de confiance qui facilitera la réussite de tout scénario d’ingénierie sociale ? Par exemple, si l’ingénieur social souhaite filer une entreprise cible, il peut passer du temps à étudier les types de visiteurs qui se présentent au bâtiment de l’organisation ; y a-t-il une heure précise à laquelle les livraisons sont effectuées, par exemple. Cette collecte de renseignements permet au fraudeur de construire un personnage de confiance qu’il peut utiliser pour manipuler et influencer les employés afin qu’ils l’autorisent à entrer dans un bâtiment ou une pièce normalement sécurisée.
Les dommages causés par le « tailgating » sur le lieu de travail
Le « tailgating » n’est pas simplement le fait d’une personne qui fait l’imbécile et qui s’introduit dans un bâtiment pour s’amuser. Le tailgating est porteur d’intentions malveillantes et ses auteurs commettent cet acte pour causer des dommages matériels, voler des informations, installer des logiciels malveillants et même mettre la vie du personnel en danger. Dans une enquête récente de Boon Edam, 71 % des personnes interrogées se sont senties menacées par une intrusion physique due au tailgating.
Le tailgating prend toutes les formes possibles et les personnes qui s’y adonnent peuvent être d’anciens employés ou des inconnus.
Les ex-employés : Selon des études, 80 % des réclamations en cyber-responsabilité proviennent de la négligence d’employés, y compris d’employés malhonnêtes. Ces ex-employés sont souvent mécontents, cherchent à se venger et à endommager des biens, et volent des informations et des données sensibles de l’entreprise pour mettre en œuvre leur vengeance.
Danger pour les étrangers : La politesse peut conduire au vol de données et à l’infection par des logiciels malveillants : lors de l’exercice d’entraînement de Colin Greenless, 17 employés ont donné à Colin, à sa demande, leurs mots de passe. Les fraudeurs planifient généralement leur attaque longtemps à l’avance. Ils savent qui cibler et, outre les mots de passe, les badges d’accès figureront sur leur liste. La politesse envers un inconnu peut entraîner la compromission de comptes, une violation de données et même une infection par l’installation de logiciels malveillants.
Comment arrêter de faire du tailgating
Un système de gestion des politiques de sécurité et de la conformité constitue une première étape importante dans l’élaboration de méthodes visant à prévenir les incidents de tailgating. Les politiques doivent refléter les méthodes de tailgating et la manière d’arrêter le tailgater dans son élan. Pour arrêter le tailgating avant qu’il ne s’infiltre dans votre organisation, examinez les domaines suivants :
Principes de base
Expliquez aux employés ce qu’est le tailgating, comment il se produit et quelles en sont les conséquences. Cela doit faire partie d’un programme permanent de sensibilisation à la sécurité. Les programmes de sensibilisation à la sécurité doivent couvrir tous les aspects des cybermenaces, qu’il s’agisse de la sécurité numérique ou de la sécurité physique.
Vigilance
Encouragez les employés à adopter une attitude vigilante. Toute personne qui semble suspecte doit être invitée à fournir des informations d’identification. Mieux encore, mettez en place un processus permettant aux employés d’informer un membre de l’équipe de sécurité ou un responsable de leurs soupçons.
Sensibilisation à l’environnement
Formez les employés aux actions des suiveurs, telles que les tentatives d’accès physique à des zones restreintes alors qu’une personne autorisée entre dans l’espace. Veillez à ce que les employés sachent que la filature consiste à utiliser des astuces pour instaurer la confiance.
Affirmation de soi
Il est important d’être poli, mais le fait de s’affirmer peut contribuer à prévenir une violation grave des règles de l’entreprise. Les employés doivent être informés des astuces du commerce de tailgating et de la manière dont ces criminels utilisent la peur de paraître impolis pour contourner la sécurité.
Fermer la porte au Tailgating
Colin Greenless était un hacker à la tête blanche, et ses escapades ont été rendues transparentes pour aider à prévenir le tailgating. Cependant, le tailgating reste un événement courant. Un exemple plus récent concerne une femme qui a pu accéder à une zone restreinte du Mar-a-Lago Trump Resort, munie de quatre appareils mobiles, d’un ordinateur portable, d’un disque dur externe et d’une clé USB contenant des logiciels malveillants. Malgré les niveaux de sécurité présidentiels en place, elle a pu contourner la sécurité en faisant semblant de ne pas comprendre les questions du personnel de sécurité, ce qui a eu pour conséquence que « le personnel de sécurité a invoqué la barrière de la langue et l’a admise« .
Les personnes qui ont l’intention de nuire à une organisation et/ou de commettre des fraudes s’efforceront de tromper les employés. Des traits humains tels que la politesse, le manque de vigilance ou le simple fait d’être distrait par le travail peuvent amener des individus malveillants à pénétrer dans une organisation avec des intentions malveillantes. Les employés doivent être sensibilisés aux dangers de ce qui peut sembler inoffensif, comme l’irruption dans un bureau d’une personne qui ne devrait peut-être pas s’y trouver. La formation à la sensibilisation à la sécurité fermera la porte au « tailgating » et donnera aux employés les connaissances nécessaires pour s’attaquer à ce problème insidieux.
FAQs sur le tailgating dans la cybersécurité
Qu'est-ce que le tailgating en matière de cybersécurité ?
Le tailgating, également appelé piggybacking, est une tactique d’ingénierie sociale par laquelle une personne non autorisée suit un employé dans une zone sécurisée afin d’y accéder sans authentification appropriée.
Qui réalise généralement les attaques de tailgating ?
Les attaquants peuvent être des étrangers, d’anciens employés ou toute personne cherchant à obtenir un accès non autorisé. Ils profitent souvent de la politesse ou de la distraction pour contourner la sécurité.
Comment les attaquants parviennent-ils à faire du "tailgating" ?
Les attaquants utilisent des prétextes et des manipulations sociales pour établir la confiance, se faisant parfois passer pour des livreurs ou des visiteurs afin de s’introduire dans l’entreprise.
Le "tailgating" peut-il conduire à des cyberattaques numériques ?
Oui. L’accès physique obtenu par la filature peut être utilisé pour voler des informations d’identification, installer des logiciels malveillants ou accéder numériquement aux systèmes sensibles de l’entreprise.