Qu'est-ce qu'une attaque de tailgating ?
Un inconnu portant deux cartons de papier pour imprimante s'approche derrière votre employé à l'entrée équipée d'un lecteur de badge. Votre employé tient la porte ouverte. En trois secondes de politesse, toutes les règles de pare-feu, politiques de segmentation réseau et défenses périmétriques que vous avez mises en place sont contournées. L'attaquant est à l'intérieur, et seuls des contrôles physiques et endpoints en couches peuvent stopper la chaîne d'attaque qui s'ensuit.
Une attaque de tailgating est une technique d' ingénierie sociale physique où une personne non autorisée accède à une zone restreinte en suivant de près un individu autorisé à travers un point d'accès sécurisé. L'attaquant exploite le comportement humain, et non des vulnérabilités techniques, pour contourner entièrement les contrôles d'accès physiques.
Une technique étroitement liée, le piggybacking, diffère sur un point essentiel : la personne autorisée permet sciemment à l'individu non autorisé d'entrer. Avec le tailgating, la victime n'est pas consciente. Avec le piggybacking, la pression sociale ou la tromperie la convainc de participer activement en tenant la porte ou en partageant l'accès.
| Aspect | Tailgating | Piggybacking |
| Connaissance | La personne autorisée n'est pas consciente | La personne autorisée permet sciemment l'entrée |
| Méthode | L'attaquant suit de près ou se fond dans la foule | La pression sociale ou la tromperie convainc l'accompagnateur |
| Contre-mesure principale | Barrières physiques (tourniquets, sas) | Formation et culture du challenge |
Cette distinction est importante pour votre stratégie de défense. Un tourniquet pleine hauteur arrête le tailgating mais ne peut empêcher deux personnes d'entrer ensemble dans un compartiment. Une politique de culture du challenge traite le piggybacking mais n'a aucun effet contre un tailgater discret dans un hall bondé.
Pourquoi les attaques de tailgating sont importantes pour la cybersécurité
Une attaque de tailgating contourne tous les contrôles numériques que vous avez déployés. Une fois passé le lecteur de badge, l'attaquant a une proximité physique avec les ports réseau internes, les postes de travail sans surveillance, les salles serveurs et les locaux techniques. Vos pare-feux périmétriques, segmentation réseau et politiques d'accès deviennent tous inutiles lorsqu'une personne se tient à côté de l'actif.
MITRE ATT&CK reconnaît directement ce risque. La tactique TA0043 (Reconnaissance) inclut la collecte par l'adversaire de données de localisation physique de la victime dans le cadre du ciblage. À partir de là, la kill chain s'aligne sur des techniques telles que T1200 (Ajouts matériels) et T1091 (Réplication via supports amovibles), transformant une seule entrée physique en compromission cyber complète.
Une fois à l'intérieur, l'attaquant opère avec le même accès qu'un initié malveillant. Votre couche de sécurité endpoint constitue la dernière frontière de contrôle efficace. Cette convergence des risques physiques et cyber explique pourquoi le tailgating exige la même rigueur défensive que tout chemin d'attaque basé sur le réseau.
Composants clés d'une attaque de tailgating
Chaque incident de tailgating ou de piggybacking repose sur le même ensemble d'éléments exploitables. Les connaître vous aide à repérer les failles dans vos propres défenses.
- Un point de contrôle d'accès avec passage humain. Portes sécurisées, entrées à lecteur de badge, halls à tourniquet et quais de chargement offrent tous des opportunités. Plus le trafic piéton est élevé, plus il est facile pour un attaquant de se fondre dans la masse.
- Une personne autorisée agissant comme facilitateur involontaire. L'attaquant a besoin de quelqu'un avec un accès légitime pour ouvrir la porte, badger ou simplement passer devant. Dans les scénarios de piggybacking, le facilitateur est manipulé socialement pour participer activement.
- Un levier psychologique. Les recommandations de la CISA en documentent plusieurs : normes d'entraide, déférence envers l'autorité perçue, évitement de la confrontation et urgence. Les attaquants combinent ces leviers. Une personne en uniforme de technicien portant du matériel lourd et invoquant une échéance serrée exploite trois déclencheurs psychologiques simultanément.
- Un prétexte ou une couverture. Les prétextes courants incluent être un nouvel employé sans badge activé, un livreur, un technicien de maintenance ou un visiteur dont l'accompagnateur est en retard. Des accessoires comme des planchettes, des sacs à outils et des tours de cou empruntés renforcent la tromperie.
- Une faille dans les contrôles physiques ou procéduraux. Il peut s'agir d'une porte battante qui ne limite pas le passage à une seule personne, d'un poste de garde susceptible d'être manipulé socialement, ou d'une politique existant sur le papier mais non appliquée.
Ces composants interagissent comme un système. Supprimer un seul élément, que ce soit par des barrières physiques, la formation ou l'application des procédures, perturbe la chaîne d'attaque.
Comment fonctionnent les attaques de tailgating
Les attaquants combinent ces composants en méthodes spécifiques suivant des schémas prévisibles. Voici les techniques utilisées à répétition par les testeurs d'intrusion et les attaquants réels.
- Méthode « mains prises ». L'attaquant arrive en portant des cartons, des plateaux-repas ou du matériel. Les normes sociales incitent votre employé à tenir la porte.
- Usurpation d'identité. Habillé en technicien, coursier ou agent d'entretien, l'attaquant s'approche d'une entrée avec assurance.
- Prétexte du « nouvel employé ». L'attaquant prétend que son badge n'est pas encore activé et demande à un employé de l'aider à franchir la porte. Cette variante exploite l'entraide et la plausibilité des retards d'intégration.
- Exploitation des zones fumeurs et salles de pause. Les attaquants se positionnent près des points de rassemblement informels où les employés rentrent dans les bâtiments sans vérification formelle.
- Ingénierie sociale du poste de garde. Certains attaquants contournent complètement la porte et ciblent le poste de sécurité avec personnel.
Chaque méthode cible une faille spécifique dans les contrôles physiques ou procéduraux, ce qui explique la fréquence de leur succès.
Pourquoi les attaques de tailgating réussissent
Les attaques de tailgating restent efficaces pour des raisons structurelles, psychologiques et organisationnelles.
- La politesse humaine l'emporte sur la formation à la sécurité. Vos employés savent que la politique interdit de tenir la porte. Ils la tiennent quand même. Le coût social de remettre en question quelqu'un qui pourrait être un collègue légitime semble plus élevé sur le moment que le risque abstrait d'une faille de sécurité. La formation seule ne peut pas contrer cette norme comportementale profondément ancrée.
- Les organisations sous-investissent souvent dans les contrôles qu'elles savent nécessaires. Cet écart entre la prise de conscience et l'action signifie que les mesures les plus susceptibles d'arrêter le tailgating sont souvent absentes aux entrées où elles sont les plus critiques.
- Les organisations ne suivent pas toujours les incidents de tailgating. On ne peut pas se défendre contre ce que l'on ne mesure pas, et il est difficile de justifier un budget pour des contrôles sans données d'incident à présenter à la direction.
- Les systèmes traditionnels de contrôle d'accès ont un angle mort. La plupart des systèmes physiques de contrôle d'accès sur portes battantes ne peuvent pas confirmer si un utilisateur est réellement entré dans le bâtiment après avoir badgé. Sans contrôle imposant le passage d'une seule personne, il est difficile de savoir avec certitude qui est à l'intérieur.
- Le piggybacking exploite les relations de confiance. Lorsque la personne autorisée participe activement, même les systèmes d'identification sophistiqués peinent. Deux personnes entrant ensemble dans un sas contournent l'hypothèse d'occupation unique sur laquelle reposent de nombreux contrôles physiques.
Ces facteurs se cumulent : les organisations qui ne suivent pas les incidents ne peuvent pas justifier le déploiement de barrières, laissant les employés sous pression sociale constante aux points d'entrée non contrôlés.
Défis pour stopper le tailgating
Même les organisations conscientes du risque de tailgating rencontrent de réelles difficultés lors de la mise en place de défenses.
- Débit versus sécurité. Les sas et portes rotatives de sécurité imposent le passage d'une seule personne mais ralentissent le flux d'entrée. Aux heures de pointe, la friction opérationnelle crée une pression pour assouplir les contrôles, précisément lorsque le risque de tailgating est le plus élevé.
- Le problème du piggybacking nécessite un changement culturel. Les barrières physiques peuvent arrêter un tailgater discret, mais ne peuvent empêcher un employé de tenir volontairement une porte. Traiter le piggybacking nécessite de bâtir une culture du challenge où les employés se sentent habilités et attendus à vérifier les personnes inconnues. Il s'agit d'un effort de changement organisationnel, pas d'un achat technologique.
- Les équipes de sécurité physique et cyber fonctionnent en silos. Dans la plupart des entreprises, la sécurité physique relève de la gestion des installations tandis que la cybersécurité relève du DSI ou RSSI. Cette séparation structurelle signifie que les données de brèches physiques alimentent rarement les évaluations des risques cyber, et que le renseignement sur les menaces cyber informe rarement les décisions de posture de sécurité physique. Le résultat est une réponse fragmentée à un risque convergent.
- Détecter n'est pas prévenir. Les tourniquets optiques et capteurs d'identification de tailgating déclenchent des alarmes après l'entrée. Savoir qu'il y a eu tailgating n'est pas équivalent à l'empêcher.
Ces défis structurels expliquent pourquoi même les organisations sensibilisées à la sécurité commettent des erreurs prévisibles dans leurs programmes de défense contre le tailgating.
Erreurs courantes dans la défense contre le tailgating
Ces erreurs documentées se retrouvent fréquemment dans les programmes de sécurité des entreprises.
- Considérer le tailgating et le piggybacking comme le même problème. Ils nécessitent des contre-mesures différentes. Déployer des tourniquets sans formation traite le tailgating mais laisse le piggybacking sans protection.
- Laisser des failles physiques autour des entrées sécurisées. Les organisations peuvent investir dans des contrôles d'entrée tout en laissant des chemins alternatifs autour, sapant l'ensemble du système.
- Supposer que les lecteurs de badge empêchent le tailgating. Les systèmes traditionnels vérifient les identifiants mais ne peuvent pas confirmer qu'une seconde personne n'a pas suivi par la porte. Badger n'est pas synonyme de passage individuel.
- Compter sur les alarmes de porte maintenue ouverte comme contrôle principal. Les alarmes préviennent après l'entrée. Si le personnel ignore ou ne réagit pas, le tailgater agit librement.
- Omettre les tests red team des contrôles physiques. Sans test, vous devinez.
- Ignorer les conséquences cyber d'une brèche physique. Ne pas relier l'accès physique aux risques endpoint, réseau et identité laisse la chaîne d'attaque complète sans réponse.
Éviter ces erreurs ouvre la voie à un programme de défense en couches qui traite à la fois le tailgating et le piggybacking.
Comment prévenir les attaques de tailgating
Construisez votre programme de défense en couches, en adaptant l'intensité des contrôles à la sensibilité des zones.
- Déployez des barrières physiques imposant le passage individuel. Les portes rotatives de sécurité et les sas sont les contrôles de prévention les plus efficaces. Priorisez-les pour les salles serveurs, data centers et zones exécutives.
- Développez une culture du challenge, pas seulement une politique. Les politiques écrites interdisant aux employés de tenir les portes sont nécessaires mais insuffisantes. Formez les employés aux scénarios de tailgating et de piggybacking. Utilisez une formation ciblée pour les cadres et administrateurs système.
- Mettez en œuvre une gestion des visiteurs conforme à l'ISO 27001 Annexe A 7.2. Tenez des registres vérifiables de chaque visiteur. Limitez l'accès des prestataires à des zones et créneaux horaires autorisés. Intégrez votre système de gestion des visiteurs aux bases RH et lecteurs de badge.
- Testez régulièrement vos contrôles physiques avec des red teams. NIST SP 800-53 exige des tentatives inopinées de contournement des contrôles d'accès physiques pour les référentiels de sécurité ÉLEVÉS. Les tests d'intrusion physique révèlent l'écart entre vos contrôles documentés et votre posture de sécurité réelle.
- Connectez les données d'accès physique à vos opérations de sécurité. Intégrez les journaux de lecteurs de badge, alertes de tailgating et données de gestion des visiteurs à votre SIEM ou plateforme d'opérations de sécurité. Lorsqu'une alerte de tailgating est corrélée à un comportement endpoint anormal sur le même étage, votre SOC peut répondre à la chaîne d'attaque complète au lieu de traiter chaque événement isolément.
- Appliquez les principes Zero Trust à la présence physique. La présence physique dans un bâtiment ne doit accorder aucun accès réseau implicite. La vérification continue de la posture des appareils, l'application du moindre privilège et la micro-segmentation garantissent que même si un tailgater accède à un port réseau, il ne peut accéder aux ressources de l'organisation sans satisfaire aux exigences d'identité et de santé de l'appareil.
Ces contrôles en couches réduisent significativement le risque de tailgating, mais aucune défense physique n'est parfaite. Lorsqu'un attaquant parvient à entrer, l'attaque passe du physique au numérique, et un autre ensemble de contrôles prend le relais.
La chaîne d'attaque physique-vers-cyber
L'accès physique ouvre des chemins d'attaque cyber spécifiques. Les connaître vous aide à prioriser les contrôles endpoint et identité.
- Insertion de malware via USB (MITRE T1091). Un tailgater accède à un poste de travail sans surveillance, insère un périphérique USB préchargé et lance une exécution sans aucune interaction réseau. Vos pare-feux périmétriques ne voient jamais ce trafic.
- Dumping d'identifiants (MITRE T1003.001). Depuis un endpoint accessible physiquement, un attaquant exécute des outils de collecte d'identifiants sur la mémoire locale. Le résultat est une escalade de privilèges depuis un seul poste jusqu'à des identifiants suffisants pour l'infrastructure critique.
- Installation d'un appareil rogue (MITRE T1200). Un tailgater connecte un point d'accès sans fil rogue à un port réseau interne dans une salle de réunion ou un local technique non verrouillé. L'attaquant dispose alors d'un accès sans fil persistant à votre réseau interne depuis l'extérieur du bâtiment.
Dans chaque scénario, le endpoint constitue la dernière couche de contrôle. Les pare-feux périmétriques et contrôles d'accès réseau n'inspectent pas l'activité initiée depuis une machine interne connectée légitimement, faisant de la sécurité endpoint la dernière ligne de défense après une brèche physique.
Réduire les risques liés à l'identité dans l'ensemble de votre organisation
Détecter et répondre aux attaques en temps réel grâce à des solutions globales pour Active Directory et Entra ID.
Obtenir une démonstrationPoints clés à retenir
Les attaques de tailgating et de piggybacking contournent l'ensemble de votre pile de sécurité numérique en exploitant le comportement humain aux points d'accès physiques.
La défense contre le tailgating nécessite des barrières physiques en couches, une culture du challenge formée, des tests red team et une sécurité endpoint qui agit comme dernière ligne de défense lorsque les contrôles physiques échouent.
FAQ
Une attaque de tailgating est une technique d'ingénierie sociale physique où une personne non autorisée accède à une zone restreinte en suivant de près un individu autorisé à travers un point d'accès sécurisé. L'attaquant s'appuie sur le comportement humain, comme la tendance à tenir la porte aux autres, plutôt que sur l'exploitation de vulnérabilités techniques.
Une fois à l'intérieur, l'attaquant peut accéder aux systèmes internes, installer des dispositifs malveillants ou voler des identifiants, faisant du tailgating un lien direct entre une violation physique et une compromission cyber.
Le tailgating se produit lorsqu'une personne non autorisée suit une personne autorisée à travers un point d'accès sans que celle-ci en ait connaissance ou ait donné son consentement. Le piggybacking implique que la personne autorisée permette sciemment l'entrée, généralement en raison d'une pression sociale ou d'une tromperie.
La distinction est importante pour le choix des contrôles : les barrières physiques empêchent le tailgating, tandis que la formation et une culture de la remise en question traitent le piggybacking. Déployer un seul type de contre-mesure laisse l'autre vecteur d'attaque ouvert.
La sécurité des endpoints ne peut pas empêcher l'entrée physique dans un bâtiment. Cependant, elle constitue la dernière couche défensive lorsque les contrôles physiques échouent. Elle peut détecter l’exécution de malwares via USB, le vidage d’identifiants et une activité de processus anormale sur les endpoints accédés par un suiveur.
Les politiques de contrôle des périphériques bloquent les périphériques USB et Bluetooth non autorisés. La découverte réseau identifie les appareils non autorisés connectés aux ports internes. Le endpoint constitue la dernière frontière de contrôle dans un scénario de compromission physique.
NIST SP 800-53 (famille PE), ISO 27001:2022 (Annexe A 7.2), la politique de sécurité FBI CJIS et HIPAA exigent toutes des contrôles d'accès physiques qui traitent le tailgating et le piggybacking. NIST SP 800-116 Rév. 1 précise explicitement que même l'authentification multifacteur PIV est insuffisante sans contre-mesures physiques imposant le passage d'une seule personne aux points d'entrée.
Les organisations soumises à plusieurs référentiels doivent cartographier leurs contrôles physiques aux exigences de chaque norme et documenter les preuves de conformité.
Les tests d'intrusion physique réalisés par des opérateurs red team formés constituent la méthode la plus efficace. ISACA valide la simulation de tailgating comme technique d'audit formelle. NIST SP 800-53 Rév. 5 exige des tentatives inopinées de contourner ou de franchir les contrôles de sécurité associés aux points d'accès physiques pour les référentiels de sécurité ÉLEVÉS.
Testez à différents moments de la journée, sur divers points d'entrée et avec différents prétextes pour obtenir une vision précise de l'exposition réelle de votre organisation.
Les centres de données contiennent l’infrastructure qui fait fonctionner l’ensemble de votre organisation. Un suiveur qui accède à une baie de serveurs peut installer des implants matériels qui fonctionnent en dessous du niveau du système d’exploitation, invisibles pour la sécurité des endpoints.
Il peut connecter des points d’accès sans fil non autorisés pour un accès distant persistant, insérer des périphériques USB sur des systèmes isolés physiquement, ou extraire physiquement des supports de stockage. Une seule intrusion réussie par tailgating dans un centre de données peut compromettre l’ensemble de l’environnement en raison de la densité et de la criticité des systèmes qui y sont hébergés.


