Les attaques de type « Browser-in-the-Middle » (BiTM) détournent entièrement les sessions des utilisateurs.

La manière dont les attaquants ciblent les utilisateurs finaux est en train de changer radicalement. C’est propre, rapide et presque invisible. Les attaques BiTM (Browser-in-the-Middle) ne nécessitent pas de logiciels malveillants sur l’appareil de votre employé. Au lieu de cela, elles font basculer entièrement la session du navigateur. L’utilisateur croit se connecter à son portail bancaire habituel ou à une application interne, mais il interagit en fait avec un navigateur distant entièrement contrôlé par un pirate. Le système fonctionne de telle sorte qu’il est pratiquement impossible pour l’utilisateur de détecter quoi que ce soit d’anormal.

BiTM remplace la perception de contrôle de l’utilisateur par une interface transparente et distante. En injectant du JavaScript malveillant par le biais de liens d’hameçonnageune session de navigation à distance est créée en quelques secondes. À partir de là, l’attaquant voit tout. Chaque connexion, chaque mot de passe tapé, chaque clic, tout passe par son système. L’utilisateur interagit sans le savoir via la configuration de l’attaquant, et non via son propre navigateur de confiance.

Franco Tommasi, Christian Catalano et Ivan Taurino, chercheurs à l’université de Salento, ont publié des conclusions détaillées dans l’International Journal of Information Security. Ils décrivent le BiTM comme produisant le même effet que, je cite, « s’asseoir devant l’ordinateur de l’attaquant ». C’est précis et inquiétant.

Si vous dirigez une entreprise où les utilisateurs se connectent à des systèmes financiers, des outils de collaboration ou des plateformes internes, faites attention. Cette technique ne nécessite pas de compromettre un appareil. Elle contourne la sécurité des points d’accès. Cela signifie que les approches axées sur le périmètre sont obsolètes. BiTM se fond dans les flux de travail légitimes et, du point de vue de l’attaquant, elle s’adapte bien.

Il est temps d’admettre une dure réalité : l’interaction avec un faux navigateur qui semble authentique est une vulnérabilité que de nombreuses entreprises ne reconnaissent pas encore, et cela doit changer.

Contournement de l’authentification multifactorielle par le vol de jetons de session

Les attaquants n’ont pas besoin de votre mot de passe s’ils peuvent voler votre session. Et c’est exactement ce qui se passe avec les attaques BiTM. Pensez à l’authentification comme à un processus défi-réponse, où vous prouvez que vous êtes légitime par le biais de mots de passe et d’une deuxième étape, comme un code provenant de votre téléphone. Autrefois, cela suffisait. Ce n’est plus le cas aujourd’hui.

Une fois que l’utilisateur a terminé avec succès son processus d’authentification authentification multifactorielle (AMF)un jeton de session est stocké dans son navigateur. Ce jeton permet un accès continu sans qu’il soit nécessaire de se reconnecter pendant un certain temps. C’est ce qui rend les services transparents. Mais c’est aussi là que l’attaquant frappe. Une attaque BiTM intercepte ce jeton, juste avant que le chiffrement n’entre en action, et l’utilise pour prendre le contrôle total de la session. Aucune autre contestation n’est nécessaire. Ils sont là.

Mandiant, la filiale de Google connue pour ses recherches de haute précision en matière de sécurité, est claire sur ce point. Son équipe a noté que « voler ce jeton de session équivaut à voler la session authentifiée ». Une fois qu’un attaquant possède ce jeton, il se moque de la solidité de votre système MFA. La porte est ouverte.

Pour les chefs d’entreprise, cela modifie la modélisation des risques. Il s’agit de surveiller tout ce qui se passe après l’entrée de l’utilisateur. L’intégrité de la session doit désormais être un objectif central de votre stratégie d’authentification. Cela implique de réduire la durée de vie des jetons, d’effectuer une rotation plus fréquente des sessions actives et de signaler les demandes de rafraîchissement inhabituelles.

Les jetons sont désormais une cible. Et ce type de compromission opère en temps réel, suffisamment rapidement pour qu’au moment où les alertes se déclenchent, l’accès soit déjà perdu. Si vous n’investissez pas dans la sécurité des sessions, vous ne protégez pas votre entreprise contre la prochaine génération de cybermenaces.

Exécution rapide et efficace des attaques BiTM sur plusieurs plates-formes

Les attaques BiTM ne sont pas seulement sophistiquées, elles sont aussi conçues pour être rapides. Dès qu’un utilisateur clique sur un lien malveillant, l’installation est rapide et efficace. Quelques secondes suffisent pour que les attaquants prennent soudain le contrôle de la session et capturent silencieusement des données sur les différents sites web auxquels la victime accède. Les informations d’identification, les jetons et les données sensibles sont tous acheminés via un navigateur distant, sans que l’utilisateur ne remarque de ralentissements ou de problèmes d’interface.

Cette rapidité est essentielle. Les attaquants n’ont pas besoin de configurer des environnements complexes et spécifiques à la cible. L’architecture BiTM est modulaire. Une fois lancée, elle peut détourner séquentiellement des sessions sur des portails bancaires, des tableaux de bord d’entreprise et des applications de communication avec un minimum de friction. Comme les utilisateurs interagissent avec des versions visuellement exactes des services qu’ils connaissent, ils restent engagés suffisamment longtemps pour que les jetons et les données puissent être extraits. L’ensemble de l’interaction est diffusé par l’infrastructure de l’attaquant.

Cela signifie que les méthodes de détection traditionnelles (pare-feu, antivirus, alertes périmétriques) ne sont tout simplement pas assez rapides. Même les filtres de sécurité du courrier électronique, bien qu’utiles, ne détectent pas tout. Les organisations qui s’appuient sur une analyse médico-légale différée sont déjà à la traîne. La surveillance en temps réel du comportement des navigateurs, la détection des anomalies dans les schémas d’appel d’API et les signaux immédiats d’utilisation abusive des jetons doivent être mis en place.

Les cadres dirigeants devraient donner la priorité à la réduction des lacunes en matière de détection. Cela signifie qu’il faut disposer d’une infrastructure de télémétrie qui s’intègre à votre système de sécurité et qui peut agir, et pas seulement observer. Dans ce contexte, la détection sans réponse rapide n’est pas pertinente sur le plan fonctionnel. C’est le temps de la valeur qui compte ici. Si l’attaquant dispose d’une fenêtre d’exécution de cinq secondes et que votre système de détection réagit en trente secondes, vos défenses sont inefficaces. Investissez là où la vitesse va de pair avec l’intelligence.

Des stratégies globales d’atténuation sont essentielles mais nécessitent une diligence permanente.

Il existe des moyens de se défendre contre les attaques BiTM, mais aucun d’entre eux ne fonctionne de manière isolée. Il s’agit de superposer des protections qui s’attaquent à différents points de la chaîne. Par exemple, l’application de la politique du navigateur permet de restreindre les extensions ou les connexions non autorisées, mais elle peut être brutale et prendre du temps à gérer au sein des équipes. Elle permet néanmoins de discipliner le comportement des terminaux.

Le renforcement des jetons est l’une des stratégies les plus efficaces. Les jetons à courte durée de vie qui changent fréquemment et qui expirent lorsque des anomalies sont détectées au niveau de l’appareil ou du comportement réduisent leur utilité pour les attaquants. Ajoutez un délai d’expiration basé sur l’activité de l’utilisateur pour limiter la prolifération des sessions. Cela permet de limiter la durée de validité d’un jeton volé, même s’il est intercepté.

Les politiques de sécurité du contenu (CSP) continuent d’être sous-utilisées. De solides configurations CSP réduisent la surface de menace en limitant le contenu du navigateur qui peut être chargé ou exécuté. Combinées à l’analyse comportementale, qui alimente les outils SIEM en télémétrie continue au niveau du navigateur, vous pouvez identifier et agir sur les anomalies de rafraîchissement des jetons, les connexions de domaine inattendues ou les séquences d’action rapide qui s’écartent des normes de l’utilisateur.

Les technologies d’isolation des navigateurs méritent également une plus grande attention. L’utilisation d’instances de navigateurs distants ou de conteneurs virtualisés pour les sites à risque crée une frontière pratique qui empêche les attaquants d’entrer directement en contact avec les environnements critiques de l’entreprise. Enfin, les exercices trimestriels de l’équipe rouge axés sur les menaces basées sur les navigateurs permettent de valider ces systèmes dans des conditions réelles. Il s’agit d’un test de pression indispensable.

Les dirigeants doivent accepter que l’atténuation n’est pas un sprint, mais un cycle continu. Vous déployez, observez, testez et adaptez. Aucun contrôle n’est immuable ou à l’épreuve du temps. Les attaques BiTM devenant de plus en plus dynamiques, votre position défensive doit l’être aussi. Cela nécessite un alignement budgétaire, des mises à jour constantes des meilleures pratiques et un état d’esprit des dirigeants qui ne considèrent pas la sécurité comme un projet, mais comme un cadre qui évolue.

L’importance de pratiques robustes en matière de mots de passe à l’ère des attaques avancées

Les attaques BiTM remettent en question bon nombre des hypothèses que nous avons formulées au sujet de l’authentification numérique. Elles montrent comment les jetons de session, autrefois considérés comme des outils sécurisés de post-authentification, peuvent désormais être arrachés à des sessions en cours et réutilisés par des adversaires. Il s’agit là d’une sérieuse escalade des capacités. Cela ne rend pas pour autant les mots de passe forts inutiles, mais plus nécessaires.

Un mot de passe fort et bien géré constitue la première barrière. Si les attaquants ne parviennent pas à capturer le jeton de session lors de l’événement BiTM, ou si le jeton volé est rapidement invalidé, il faut alors revenir à l’authentification traditionnelle. À ce moment-là, la force du mot de passe devient la ligne de démarcation qui définit si l’accès est autorisé ou refusé. Les mots de passe faibles ou réutilisés ne résisteront pas à cette pression. Des mots de passe forts qui respectent les exigences de longueur et de complexité vous permettent de résister lorsque l’accès par jeton échoue.

Le rôle des mots de passe reste également central dans l’authentification multifactorielle. Si l’AMF n’est pas à l’épreuve des balles dans le contexte du vol de jetons de session, elle contribue néanmoins à la stratégie de défense par couches. Un mot de passe robuste, associé à une authentification secondaire, ralentit les attaquants et augmente la probabilité de détection ou d’interruption. Il y a également un effet cumulatif. Les contrôles de mots de passe forts, combinés à l’AMF, à la surveillance du navigateur et aux sessions de courte durée, augmentent le fardeau technique pour les attaquants.

Pour les chefs d’entreprise, le message est clair : vous ne supprimez pas progressivement les mots de passe parce que de nouvelles menaces existent. Vous les renforcez. Les principes fondamentaux restent importants, surtout lorsque la nouvelle vague d’attaques repose sur le contournement silencieux des défenses après l’octroi de l’accès initial. Revoyez vos politiques de rotation des mots de passe, vérifiez leur réutilisation sur les différentes plateformes et assurez-vous que la formation aux mots de passe fait partie de la formation à la l’intégration à la cybersécurité.

La plupart des entreprises n’ont pas perdu de données parce que des pirates informatiques ont cassé le cryptage. Elles les ont perdues parce que des contrôles de base ont été négligés ou mal appliqués. La qualité des mots de passe ne résout pas tous les problèmes, mais elle réduit la surface d’impact et élève votre niveau de sécurité. Cela reste une priorité concurrentielle et opérationnelle.

Principaux enseignements pour les dirigeants

  • Les attaques BiTM détournent les sessions des utilisateurs de manière invisible : Les attaques BiTM contrôlent les sessions des utilisateurs par le biais de navigateurs distants hébergés par l’attaquant, capturant chaque interaction sans alerter l’utilisateur. Les dirigeants doivent considérer la confiance dans les navigateurs comme une surface de risque et investir dans la surveillance des menaces au niveau des navigateurs.
  • L‘AFM ne suffit pas à elle seule à empêcher les prises de contrôle de session : Les attaquants peuvent contourner le MFA en volant des jetons de session actifs après l’authentification. Les organisations doivent donner la priorité au renforcement des jetons de session, en mettant en œuvre des jetons de courte durée et rotatifs avec une validation comportementale.
  • Le détournement de session se produit en quelques secondes, pasen quelques minutes : Les cadres BiTM nécessitent une configuration minimale et peuvent exfiltrer les informations d’identification et les jetons presque instantanément. Les dirigeants doivent s’assurer que des systèmes de surveillance en temps réel et de réponse automatisée sont en place pour combler les lacunes en matière de visibilité.
  • L’atténuation nécessite des contrôles proactifs à plusieurs niveaux : Aucune défense unique ne peut arrêter les attaques BiTM ; une atténuation efficace combine l’application de la politique du navigateur, la gestion des jetons, le CSP, la télémétrie continue et les tests de l’équipe rouge. Allouez des ressources à des cadres de sécurité durables et adaptatifs plutôt qu’à des solutions ponctuelles.
  • Des mots de passe forts permettent toujours d’assurer une sécurité à plusieurs niveaux : Bien que le vol de jetons puisse contourner l’AMF, une bonne hygiène des mots de passe reste une garantie essentielle en cas d’échec ou de perturbation de l’interception des jetons. Maintenez des politiques de mots de passe forts et intégrez-les dans des stratégies d’accès multicouches pour étendre la résilience à l’ensemble de la pile.

Alexander Procter

août 26, 2025

12 Min