Voici un aperçu de ce qu’est le tailgating, de son fonctionnement et des meilleures pratiques pour le détecter et le prévenir.


La sécurité de l’information est généralement associée aux menaces numériques. Cependant, ces menaces ne doivent pas nécessairement commencer et se terminer dans le monde cybernétique. Lorsque le cyberespace et le monde physique se rencontrent, les données et les ressources informatiques sont menacées.

La filature est une menace physique qui peut conduire à des violations de données et à d’autres cyberattaques. Une personne qui fait du tailgating est un intrus et, en tant que tailgater, elle peut causer des dommages importants à une organisation. Selon un rapport publié en 2020 par l’institut Ponemon, 10 % des violations malveillantes sont dues à une atteinte à la sécurité physique.

Vue d’ensemble du Tailgating

Le tailgating est une tactique qui consiste à s’appuyer sur un employé légitime, un entrepreneur, un visiteur légitime, etc. pour pénétrer sans autorisation dans un bâtiment ou une autre zone d’accès restreint. Le tailgating est un accès physique non autorisé qui peut entraîner des dommages matériels et des cyberattaques.

Les pirates utilisent généralement des tactiques d’ingénierie sociale pour obtenir un accès non autorisé, en manipulant les comportements humains pour pénétrer dans une zone restreinte. Par exemple, un intrus transportant un chargement de colis demande à quelqu’un d’ouvrir une porte : les pirates de l’air exploitent notre instinct d’amitié et de politesse. Une fois à l’intérieur d’une zone restreinte, le tailgater peut commencer à endommager des biens, à voler des informations, à obtenir des identifiants de connexion, voire à installer des logiciels malveillants.

Imaginez qu’un employé soit abordé par quelqu’un qui lui dit qu’il fait partie de l’équipe d’assistance informatique et qu’il est là pour vérifier un ordinateur qui serait infecté par un logiciel malveillant. Il y a de fortes chances que l’employé lui confie les rênes de l’ordinateur, entièrement connecté au réseau. Le pirate peut alors facilement installer un logiciel malveillant à partir d’une clé USB ou d’un dispositif similaire.

Qu’est-ce que la sécurité physique dans la sécurité de l’information ?

La sécurité physique est la sécurité des éléments physiques tels que les personnes, les biens et d’autres objets. Cependant, la sécurité physique est essentielle pour prévenir les fuites d’informations et autres cyber-attaques.

Les appareils et les personnes sont intrinsèquement liés dans l’organisation hyperconnectée. Les informations sont menacées si un cybercriminel accède à un appareil physique, incite une personne à donner ses identifiants de connexion ou même obtient d’elle qu’elle ouvre la porte d’une zone restreinte. Il existe un lien étroit entre la sécurité physique et la sécurité de l’information, l’exploitation physique conduisant à la cyber-exploitation.

Il est tout aussi essentiel d’utiliser des mesures de sécurité robustes pour protéger la sécurité physique que de disposer d’une infrastructure de réseau sécurisée. Les deux sont intrinsèquement liés ; une bonne sécurité physique contribue à protéger les biens numériques et physiques. La protection des biens physiques s’étend à l’utilisation d’une formation de sensibilisation à la sécurité physique pour tous les employés. En veillant à ce que le personnel connaisse les astuces utilisées pour le tailgating, vous contribuerez à protéger les biens physiques tels que les ordinateurs et à prévenir une cyberattaque ou un vol de données.

Pourquoi le tailgating sur le lieu de travail constitue-t-il un risque pour la sécurité ?

Le tailgating exploite de multiples vulnérabilités au sein d’une organisation et doit être considéré comme un niveau de risque élevé. Une fois à l’intérieur d’une zone restreinte, les « tailgaters » peuvent en tirer le meilleur parti en passant « sous le radar ».

Les points d’attaque typiques d’un exercice de filature sont l’accès aux ordinateurs pour installer des logiciels malveillants ou voler des données, le vol d’impressions sur des imprimantes laissées sans surveillance, le vol de mots de passe à partir de rappels de mots de passe manuscrits sur les bureaux, et le fait de tromper les employés pour qu’ils autorisent l’accès à un ordinateur personnel ou à un autre appareil.

Éliminer les vulnérabilités liées à la conduite en queue de poisson

Les vulnérabilités du tailgating peuvent être évitées en appliquant les meilleures pratiques suivantes :

Audit de votre lieu de travail: effectuez un audit complet de la sécurité et de la protection de la vie privée dans les espaces physiques de votre lieu de travail. Cela devrait inclure les bureaux éloignés. Recherchez les zones potentiellement vulnérables, telles que les halls d’entrée, et définissez des mesures d’atténuation pour sécuriser ces lieux.

Formez les employés aux tactiques de filature : ajoutez les vulnérabilités en matière de sécurité physique, telles que la filature, à votre programme de formation à la sensibilisation à la sécurité. Veillez à ce que les employés comprennent l’importance de l’hygiène des mots de passe, notamment l’importance de ne pas partager les mots de passe.

Former les employés à l’ingénierie sociale: les tactiques utilisées par les « tailgaters » pour accéder à des zones restreintes et à des ordinateurs devraient faire partie de votre programme de formation à la sensibilisation à la sécurité.

Utilisez des mesures de sécurité physique robustes: déployez une série de mesures de sécurité physique qui empêchent le tailgating. Par exemple, définissez des processus sécurisés pour l’entrée dans les bâtiments ; utilisez la télévision en circuit fermé dans les zones restreintes pour décourager les intrus ; si possible, utilisez des claviers biométriques pour accéder aux zones restreintes. Les caméras de surveillance modernes sont utiles car elles utilisent des analyses avancées pour comparer les scans faciaux des employés et des sous-traitants avec ceux des personnes qui entrent dans le bâtiment.

Rendez l’informatique et l’assistance technique visibles: veillez à ce que le personnel sache qui travaille dans l’assistance informatique en envoyant des courriers standard sur les employés de l’informatique avec des photos du personnel. Utilisez d’autres tactiques pour vous assurer que le personnel informatique peut être identifié ; par exemple, la technologie de gestion de l’identité et de l’accès, y compris les badges d’identification, qui peuvent restreindre l’accès physique.

Rendez les contractants visibles : répétez ce qui précède pour les contractants et le personnel non salarié similaire.

Facilitez le signalement: toute organisation devrait disposer d’une politique connue et appliquée qui indique à un employé comment signaler un intrus présumé. En facilitant le signalement de ce type d’incident, il y a beaucoup plus de chances que l’auteur d’une intrusion soit arrêté avant qu’il ne fasse des dégâts.

Vigilance permanente: gardez le contrôle sur le tailgating en encourageant une attitude vigilante parmi les employés. Maintenez la formation de sensibilisation à la sécurité à jour et organisez régulièrement des sessions de sensibilisation à l’hygiène de la sécurité et au tailgating.

Les cybermenaces se présentent sous de nombreuses formes, et une menace physique doit être prise autant au sérieux qu’une menace numérique. Lors d’une conférence du Forum sur la sécurité et la résilience des infrastructures, 41 % des professionnels de la sécurité ont estimé qu’un seul incident de tailgating pouvait coûter à une organisation entre 500 000 et 2 millions de dollars (430 000 et 1,7 million de livres sterling). Les attaques physiques telles que le tailgating sont plus que jamais d’actualité. Pour éviter qu’un intrus ne viole votre entreprise, appliquez les meilleures pratiques décrites ci-dessus en matière de sécurité physique et cybernétique.

Les étapes clés d'une gestion efficace des violations de données