Machine learning dans le management IT

Oracle Cybersécurité

Qu’est-ce que le spoofing?

Le spoofing consiste à usurper une identité électronique pour masquer sa propre identité et ainsi commettre des délits sur Internet. Il en existe 3 types : l’email spoofing, l’IP spoofing et le smart-spoofing IP.


Spoofing : définition

Temps de lecture : 3 mn

L’usurpation d’identité électronique, ou spoofing, se distingue en 3 catégories :

  • L’e-mail spoofing : des mails contenant un virus informatique sont envoyés depuis des adresses e-mail existantes, afin de mieux induire en erreur le destinataire. Ce dernier va ainsi propager involontairement le virus à l’ouverture du mail. Le hacker peut alors extraire des données personnelles ou même maîtriser à distance l’ordinateur.
  • L’usurpation d’adresse IP, ou IP spoofing, consiste à envoyer des paquets IP depuis une adresse IP source qui n’a pas été attribuée à l’ordinateur qui les émet.
  • Le smart-spoofing : il permet d’utiliser une application cliente quelconque grâce à l’usurpation d’une adresse IP. Ainsi, les règles de sécurité réseau sont contournées. Cette technique, si elle est associée à la translation d’adresse, peut même neutraliser les pare-feux.

Le spoofing, ou l’usurpation d’adresse IP, L’objectif du spoofing peut être double :

  • Le hacker masque son identité lors d’attaques. Dans le cas attaques DDos ou attaque par rebond, cette technique est pratique pour brouiller la source de l’attaque. Chaque paquets de l’attaque peut avoir une adresse IP différente, rendant inefficace toute tentative de filtrage.
  • Le cybercriminel se sert de l’identité d’un équipement du réseau de manière à accéder à des services spécifiques sur le réseau.

Comment contrer le spoofing ?

Lors d’une attaque de réseau. Pour le contrer, il est recommandé de protéger l’adresse IP des clients de manière à ce qu’ils ne soient pas être identifiables mais de l’authentifier par des algorithmes cryptographiques.

Pour contrer le spoofing, il est conseillé de :

  • Ne pas utiliser des services qui se basent sur l’adresse IP pour identifier les clients
  • Authentifier le correspondant via des algorithmes cryptographiques, tels que IPsec, SSL ou SSH.
rgpd