Qu'est-ce que le spoofing en matière de cybersécurité ?
Publié le: 18 Juil 2022
Dernière modification le: 8 Sep 2025
Au cours de votre vie, vous rencontrerez peut-être quelqu’un qui prétend être quelqu’un ou quelque chose qu’il n’est pas. Cette prétention est connue sous le nom de « spoofing » ; le spoofing fait probablement partie de l’humanité depuis que nous marchons sur deux jambes. Dans le domaine de la cybersécurité, l’usurpation d’identité est un type d’ingénierie sociale qui manipule la confiance pour gagner celle de la cible.
La cybercriminalité qui implique une forme d’ingénierie sociale et de tromperie coûte cher aux entreprises. Par exemple, le FBI a enregistré en 2021 des pertes d’une valeur d’environ 2,4 milliards de dollars attribuées à des plaintes de Business Email Compromise (BEC)/ Email Account Compromise (EAC), une forme sophistiquée de cybercriminalité qui utilise certaines formes d’usurpation d’identité (spoofing).
Voici un aperçu de ce qu’est l’usurpation d’identité et de la manière de l’éviter.
Définition du spoofing
L’usurpation d’identité consiste à faire croire à une personne que quelqu’un ou quelque chose, par exemple un ordinateur ou un site web, est digne de confiance, même si ce n’est pas le cas. L’usurpation est utilisée pour accéder à quelque chose d’important ou de sensible, comme des données, un appareil ou un serveur web, ce qui permet à un cybercriminel de voler des informations, d’installer des logiciels malveillants ou d’extorquer de l’argent.
Types de spoofing
Le spoofing prend de nombreuses formes et continuera probablement à s’adapter au fur et à mesure que les entreprises modifient leurs modèles de fonctionnement. Voici quelques-unes des formes les plus courantes de spoofing :
Usurpation d’adresse électronique
Les fraudeurs créent des courriels qui semblent provenir d’une entreprise ou d’une personne en particulier : la confiance est le mot clé ici. Les fraudeurs utilisent la confiance développée par des marques connues, telles que Microsoft ou une personne comme un PDG, pour inciter les gens à faire quelque chose. Par exemple, un courriel de phishing peut ressembler à un courriel Office 365 ; le courriel contient un lien qui, s’il est cliqué, mène à un site web qui ressemble exactement à la page de connexion Office 365. L’utilisateur, trompé par l’apparence réaliste du site web, saisit ses identifiants de connexion, qui sont ensuite volés par un cybercriminel.
Usurpation d’URL
L’usurpation d’adresse électronique est souvent associée à un faux site web pour voler des identifiants de connexion ou d’autres données, ou pour servir de tremplin à l’infection par des logiciels malveillants. Une URL usurpée fait croire à la personne qui navigue sur ce site qu’il s’agit du site web réel. L’URL sera similaire à l’URL du site web réel, mais ce site web sera malveillant et conçu pour voler des données ou faire d’autres dégâts.
Typosquatting / usurpation de site web
Les gens peuvent facilement se tromper en tapant l’URL d’un nom de domaine de confiance. Les escrocs utilisent cette erreur courante pour faire croire aux personnes qu’elles ont atterri sur le site web réel. À partir de là, les fraudeurs utiliseront cette tromperie pour voler des identifiants de connexion ou d’autres données, ou utiliseront le site comme tremplin pour infecter un appareil avec des logiciels malveillants.
Usurpation de message texte
L’usurpation de texte consiste à faire croire à une personne qu’un message SMS provient d’une entreprise ou d’une personne qu’elle connaît et en qui elle a confiance. Les textos frauduleux se présentent sous plusieurs formes. Il peut s’agir de messages contenant un lien d’hameçonnage, de messages ressemblant à ceux d’un membre de la famille demandant de l’argent ou de messages semblant provenir d’une banque et demandant des informations personnelles ou financières.
Usurpation d’adresse IP
L’adresse IP (Internet Protocol) est l’adresse numérique d’un appareil sur l’internet. Cette adresse est essentielle car elle permet de transférer des données depuis et vers des appareils de confiance. Les usurpateurs d’adresses IP créent une fausse adresse IP pour se faire passer pour un appareil de confiance. Cela permet aux fraudeurs de tromper un autre appareil pour qu’il reçoive ou envoie des informations sensibles ou personnelles à cette source. Les attaques de type « Man-in-the-Middle » (MitM) fonctionnent souvent par usurpation d’adresse IP. Les attaques MitM interceptent les données qui circulent entre les sources, ce qui permet de les manipuler ou de les voler.
Falsification profonde (falsification faciale)
Toute forme de communication fiable peut être usurpée. À mesure que les systèmes de reconnaissance faciale deviennent familiers et que les communications numériques à distance se normalisent, l’usurpation de visage (et de voix) suivra. La technologie du « deep fake » utilise l’intelligence artificielle pour générer des images et des voix réalistes mais fausses de personnes. On s’attend à ce que les escroqueries de ce type se multiplient dans les années à venir et que les fraudeurs s’en servent pour usurper des communications. Par exemple, la technologie de la fausse voix profonde a été impliquée dans une escroquerie de type Business Email Compromise (BEC) en 2019.
Comment fonctionne le spoofing ?
Toutes les formes d’usurpation ont un point commun : elles utilisent la confiance entre les humains et/ou les ordinateurs pour voler ou manipuler des données. En se faisant passer pour une entité de confiance, un fraudeur peut plus facilement manipuler l’opérateur humain (ou l’appareil) à l’autre bout de la transaction.
La confiance est un élément crucial de la sécurité ; c’est pourquoi les escrocs s’efforcent de manipuler la confiance et d’en abuser. L’usurpation d’adresse électronique et le phishing sont de bons exemples de la manière dont la confiance peut être détournée pour usurper l’identité d’une personne. Dans l’enquête sur les atteintes à la cybersécurité menée par le gouvernement britanniqueen 2022, 83 % des entreprises britanniques ont signalé des tentatives d’hameçonnage. En outre, une enquête menée par Cisco en 2021 sur les tendances en matière de menaces a révélé que 86 % des organisations avaient au moins un utilisateur qui s’était rendu sur un site web frauduleux. Le rapport conclut que la confiance offre des opportunités aux fraudeurs :
« Les hameçonneurs se font généralement passer pour une entité digne de confiance dans une communication électronique. C’est probablement la raison pour laquelle il est à l’origine de 90 % (ce n’est pas une faute de frappe) des violations de données. »
Comment se protéger contre le spoofing ?
En détournant notre instinct de confiance, les escrocs peuvent plus facilement demander et recevoir des informations sensibles. Un cadre de prévention de l’usurpation d’identité doit commencer par la compréhension du fonctionnement de la confiance. Les mesures préventives qui aident les employés à repérer et à arrêter une attaque par usurpation d’identité sont les suivantes :
Sensibilisation à l’usurpation d’identité : la sensibilisation à l’usurpation d’identité fait partie d’une campagne plus générale de sensibilisation à la sécurité et aide les employés à comprendre le fonctionnement de l’usurpation d’identité. Les tactiques de phishing et de spoofing sont souvent associées pour manipuler le comportement d’un employé – formez les employés à la manière dont les spoofers exploitent cette confiance. Par exemple, utilisez une plateforme de simulation de phishing pour envoyer des courriels de phishing simulés qui utilisent des éléments de spoofing typiques, y compris des marques de confiance, un sentiment d’urgence à agir et un lien vers un site web falsifié.
Utilisez un VPN: un réseau privé virtuel permet à un employé de cacher son adresse IP. Cela permet d’éviter l’usurpation d’adresse IP. Un VPN crypte également les données pendant le transfert afin d’éviter les attaques de type Man-in-the-Middle.
Exercices d’hygiène de sécurité: enseignez aux employés l’importance de bonnes habitudes d’hygiène de sécurité. Cela devrait inclure la création et la gestion de mots de passe robustes, l’authentification à deux facteurs et la compréhension du contrôle de l’envie de cliquer sur un lien ou de télécharger une pièce jointe dans un courriel ou un message texte.
Signalez les cas de spoofing: encouragez vos employés à signaler toute tentative de spoofing suspectée (ou réussie). Les plateformes de signalement spécialisées permettent de signaler facilement les cas de spoofing, ce qui permet à l’organisation de réagir rapidement et efficacement.
Déployez des processus anti-spoofing: mettez en place divers processus anti-spoofing dans votre entreprise pour mettre fin aux tentatives d’usurpation. Par exemple, mettez en place des mécanismes de contrôle qui prévoient qu’une autre paire d’yeux doit vérifier les paiements dépassant un certain montant.
L’usurpation d’identité est un phénomène auquel les humains ont toujours été confrontés. Mais même dans un monde numérisé, l’usurpation d’identité repose toujours sur la confiance. En sensibilisant les employés au fait que leur confiance peut être abusée et en leur donnant les outils nécessaires pour reconnaître les tentatives d’usurpation d’identité, une organisation peut se protéger contre les cyberattaques.