Qu’est-ce que le spoofing?

Le spoofing consiste à usurper une identité électronique pour masquer sa propre identité et ainsi commettre des délits sur Internet. Il en existe 3 types : l’email spoofing, l’IP spoofing et le smart-spoofing IP. Pour lutter contre ces attaques, les entreprises se dotent d’un CASB pour gérer les identités, les identifiants et les accès :

Télécharger l’ebook : La Sécurité du Cloud
pour les nuls

Webinar Oracle Security Week

Spoofing : définition

Temps de lecture : 3 mn

L’usurpation d’identité électronique, ou spoofing, se distingue en 3 catégories :

  • L’e-mail spoofing : des mails contenant un virus informatique sont envoyés depuis des adresses e-mail existantes, afin de mieux induire en erreur le destinataire. Ce dernier va ainsi propager involontairement le virus à l’ouverture du mail. Le hacker peut alors extraire des données personnelles ou même maîtriser à distance l’ordinateur.
  • L’usurpation d’adresse IP, ou IP spoofing, consiste à envoyer des paquets IP depuis une adresse IP source qui n’a pas été attribuée à l’ordinateur qui les émet.
  • Le smart-spoofing : il permet d’utiliser une application cliente quelconque grâce à l’usurpation d’une adresse IP. Ainsi, les règles de sécurité réseau sont contournées. Cette technique, si elle est associée à la translation d’adresse, peut même neutraliser les pare-feux.

L’objectif du spoofing peut être double :

  • Le hacker masque son identité lors d’attaques. Dans le cas attaques DDos ou attaque par rebond, cette technique est pratique pour brouiller la source de l’attaque. Chaque paquet de l’attaque peut avoir une adresse IP différente, rendant inefficace toute tentative de filtrage.
  • Le cybercriminel se sert de l’identité d’un équipement du réseau de manière à accéder à des services spécifiques sur le réseau.

Comment contrer le spoofing ?

Pour contrer l’usurpation d’identité électronique, la recommandation majeure actuelle est de protéger l’adresse IP des clients afin qu’ils ne soient pas identifiables par celle-ci, mais de les authentifier grâce à des algorithmes cryptographiques. Il existe différentes méthodes d’authentification, tels que IPsec, SSL, SSO, SSH…

Il existe différents systèmes de gestion de données (SGBD) qui fournissent des solutions différentes pour protéger des données (méthode d’authentification, chiffrement, droits d’accès…). Il est donc important de comparer les différents SGBD et de prendre le temps avant d’en choisir un.

CASB est un logiciel qui garantit la sécurité de l’ensemble des applications Cloud (Cloud Public, Cloud privé, Cloud Hybride). Cet outil peut, entres autres, détecter des comportements anormaux grâce à l’analyse des comportements utilisateurs (UEBA) et d’identifier des changements inattendus dans les configurations réseau et pare-feu.

Avec CASB, il est ainsi possible de réduire les risques de cyberattaquesen évitant toute usurpation d’identité et piratage de comptes, fréquents dans les attaque DDoS ou de phishing car les pirates souhaitent masquer leur identité, mais aussi lors de shadow IT.

Avec une solution de sécurité automatisée telle que le Cloud Access Security Broker, l'ensemble des applications cloud peut être surveillé en temps réel. Ses fonctionnalités exploitent des algorithmes de Machine Learning de manière à ce que l’outil s’améliore en continue.

CASB offre divers services pour gérer les identités, les identifiants et les accès, tels que :

  • Visibilité sur l’activité de toutes vos applications et de votre infrastructure cloud, concernant les interactions utilisateurs, des appareils, etc.
  • Surveillance en temps réel de l'ensemble des activités, configurations et transactions afin d’identifier les anomalies et les modèles de fraude, ou encore des failles sur vos applications cloud.
  • Analyse du comportement utilisateur (UEBA) : CASB détermine des baselines historiques et uniques pour chaque utilisateur et service cloud de manière à identifier un comportement anormal et donc à risque. Si une anomalie est détectée, le CASB propose automatiquement un moyen d’y remédier grâce à l’exploitation d’algorithmes de Machine Learning.
  • Protection contre les menaces : détectez, anticipez et visualisez les menaces grâce aux algorithmes de Machine Learning et des analyses comportementales avancées (UEBA).
  • Alerte sur les menaces de sécurité : identifiez et prévenez les actions indésirables sur vos contenus et sur les données sensibles dans le Cloud.

La deuxième région Cloud Oracle en France, à Paris est LIVE ! Profitez de la gamme complète de services Cloud d’Oracle.

Découvrir plus de contenu autour de la Sécurité

  • Replay Webinar Sécurité

    Oracle Data Safe : Protéger vos bases de données Oracle

  • Article Blog

    Observatoire de la Tech: Cybersécurité, où en sont les français ?

  • Infographie Sécurité

    Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”

  • Article Blog

    Cloud de confiance : Sur quels critères objectifs se reposer ?