211363170662
academy
Sécurité
Confidentialité
Performances
Français

Qu’est-ce qu’une attaque par rejeu et comment fonctionne-t-elle ?

Une attaque par rejeu se produit lorsqu’un pirate informatique intercepte une requête légitime envoyée sur un réseau, comme une connexion à un compte, et la réutilise ultérieurement. Comme la requête est authentique, le système l’accepte, vous bloquant l’accès ou facilitant d’autres fraudes. Découvrez comment fonctionnent les attaques par rejeu et comment s’en protéger. Utilisez ensuite un VPN pour protéger les données envoyées et reçues en ligne.

academy-replay-attack-hero
Écrit par

Rédigé par

Publié le mai 2, 2026
Cette article contient
Cette article contient

    Qu’est-ce qu’une attaque par rejeu ?

    Dans une attaque par rejeu, un pirate intercepte un élément de communication en ligne légitime, comme une demande de connexion ou une validation de paiement, le copie, puis le renvoie pour tromper un système et obtenir l’accès. L’attaque « rejoue » ainsi la transmission depuis l’appareil du cybercriminel. L’objectif consiste généralement à prendre le contrôle d’un compte, effectuer un paiement non autorisé ou voler des informations personnelles.

    Au lieu de craquer votre mot de passe ou de recourir à une attaque par force brute, le pirate attend simplement une action réussie et la copie. Des types de pirates aux niveaux de compétence variés ont recours aux attaques par rejeu. Les cybercriminels peu qualifiés y parviennent souvent en ciblant des réseaux non sécurisés ou des systèmes obsolètes. Les réseaux et systèmes plus sécurisés sont bien plus difficiles à tromper et nécessitent des connaissances techniques approfondies.

    Fonctionnement des attaques par rejeu

    Les attaques par rejeu sont relativement simples comparées à de nombreuses autres cyberattaques, ce qui les rend attrayantes pour les cybercriminels. Au lieu de s’introduire directement dans un système ou de consacrer du temps et des ressources à deviner des identifiants de connexion, le pirate réutilise des informations qui ont déjà été acceptées.

    Les auteurs d’attaques par rejeu cherchent à exploiter les systèmes incapables de distinguer des données récentes de données réutilisées. Voici comment se déroule généralement une attaque par rejeu :

    1. Un utilisateur effectue une action légitime : il peut s’agir d’une connexion à un site web ou à un compte sécurisé, ou encore de la validation d’un paiement. Des données sont générées et envoyées sur Internet pour confirmer la demande de l’utilisateur. Le système destinataire accepte les données et exécute l’action demandée.

    2. Le cybercriminel capture les données : un pirate qui surveille le réseau intercepte ces données lors de leur transit.

    3. Le cybercriminel renvoie les mêmes données : l’attaquant envoie exactement les mêmes données depuis son appareil, c’est-à-dire qu’il les « rejoue ».

    4. Le système accepte les données : les données étant identiques à la requête d’origine, le système les reconnaît comme une demande légitime et exécute à nouveau l’action, accordant l’accès au pirate ou répétant un paiement.

    Illustration d’une attaque par rejeu, dans laquelle des données de connexion sont interceptées et renvoyées par un pirate.Une attaque par rejeu se produit lorsqu’un pirate intercepte et renvoie des données légitimes pour se connecter à un système sans être détecté.

    Pourquoi les attaques par rejeu représentent une menace pour la cybersécurité

    Ce qui rend les attaques par rejeu particulièrement dangereuses :

    • Le pirate n’a pas besoin de modifier les données envoyées.

    • Le système traite souvent la requête rejouée comme si elle provenait de vous, ce qui explique son efficacité.

    • Les dégâts peuvent être causés avant même l’apparition du moindre signe d’alerte.

    Ces attaques ne visent pas uniquement les particuliers. Les infrastructures critiques peuvent également être ciblées, comme les systèmes de contrôle industriels et les systèmes de distribution d’eau, avec des répercussions possibles sur les services publics ou la sécurité publique.

    Les entreprises sont également visées. Les violations de données causées par ce type d’attaques peuvent entraîner des pertes financières considérables et la compromission de données sensibles. Le coût mondial moyen d’une violation de données est de 4,4 millions de dollars, selon un récent rapport d’IBM. La compromission de la sécurité d’une entreprise peut également nuire à sa réputation, surtout si des comptes clients sont touchés par l’attaque.

    Stratégies de prévention des attaques par rejeu

    Les attaques par rejeu peuvent sembler difficiles à prévenir, mais des moyens efficaces permettent de réduire le risque. L’essentiel est de s’assurer que les données capturées ne peuvent pas être réutilisées, même si un pirate parvient à les intercepter.

    Voici quelques-unes des meilleures stratégies de prévention des attaques par rejeu.

    Chiffrement et clés de session

    Le chiffrement est l’une des meilleures défenses contre les attaques par rejeu. Il brouille les informations envoyées afin que seul le destinataire prévu puisse les lire. Même si un pirate intercepte les informations, le chiffrement en complique l’exploitation malveillante, bien que le chiffrement seul ne protège pas contre les attaques par rejeu. Les protocoles sécurisés, tels que le protocole TLS (Transport Layer Security), chiffrent les données lors de leur transit et sont aujourd’hui largement utilisés par les entreprises.

    Une clé de session ajoute une couche de protection supplémentaire. Il s’agit d’une clé numérique temporaire utilisée pour une seule session. Une fois la session terminée, la clé devient inutilisable, comme un billet de cinéma valable uniquement pour une séance précise. Les données copiées d’une session précédente ne fonctionneront donc plus.

    Illustration montrant comment les clés de session et le chiffrement protègent vos données de connexion contre les attaques par rejeu.Le chiffrement et les clés de session contribuent à protéger vos données contre toute lecture ou réutilisation par des cybercriminels.

    Horodatages et mots de passe à usage unique

    Les systèmes peuvent également bloquer les attaques par rejeu en s’assurant que les requêtes ne fonctionnent qu’une seule fois ou dans un délai limité.

    • Les horodatages indiquent l’heure exacte à laquelle une requête a été envoyée. Si quelqu’un tente de renvoyer la même requête ultérieurement, le système détecte qu’elle a expiré et la rejette automatiquement.

    • Les mots de passe à usage unique fonctionnent de façon similaire. Ces codes sont conçus pour n’être utilisés qu’une seule fois avant d’expirer, ce qui empêche leur réutilisation par les pirates. Vous les utilisez probablement déjà pour vous connecter à certains comptes, car il s’agit d’une forme courante d’authentification à deux facteurs.

    • Dans ce contexte, les nonces sont des « nombres utilisés une seule fois ». Certains systèmes associent également une valeur à usage unique à chaque requête, garantissant qu’elle ne puisse être utilisée qu’une seule fois. Même si un pirate capture les données, toute tentative de réutilisation échouera, car le système détecte qu’elles ont déjà été utilisées.

    Routage sécurisé et pare-feu

    Les attaques par rejeu ont plus de chances de réussir sur des réseaux peu sécurisés, d’où l’importance d’une sécurité réseau de base.

    • Le routage sécurisé aide à s’assurer que vos données empruntent des chemins de confiance, rendant leur interception plus difficile pour les cybercriminels. Le maintien à jour de votre routeur, l’utilisation d’une sécurité Wi-Fi moderne (comme WPA2 ou WPA3) et l’utilisation de réseaux sécurisés réduisent le risque d’interception de vos données dans le cadre d’une attaque par rejeu. Sur un réseau Wi-Fi public, utilisez un VPN pour chiffrer votre connexion.

    • Les pare-feu agissent comme des agents de sécurité qui inspectent le trafic entrant et sortant de votre réseau. Ils peuvent bloquer les requêtes suspectes ou répétées qui ressemblent à des tentatives de rejeu. Assurez-vous que le pare-feu intégré à votre ordinateur est actif et qu’il est activé sur votre routeur.

    • Les systèmes de détection d’intrusion (IDS) permettent de détecter le trafic web suspect, tandis que les systèmes de prévention d’intrusion (IPS) peuvent le bloquer. Ces protocoles signalent les tentatives de connexion répétées ou utilisent une détection basée sur les anomalies pour identifier les comportements suspects.

    Difficultés de détection des attaques par rejeu

    Les attaques par rejeu sont particulièrement difficiles à détecter et à prévenir, car elles reposent sur la réutilisation de données légitimes, ce qui rend l’activité malveillante difficile à repérer. Le pirate ne s’introduit pas dans le système et n’injecte pas de code malveillant ; il copie simplement quelque chose qui a déjà fonctionné une fois.

    Du point de vue du système, une requête rejouée ressemble souvent à un comportement normal. Et comme la plupart des sites web et services sont conçus pour privilégier une expérience utilisateur fluide, ils peuvent hésiter à bloquer une activité sans être certains de son caractère malveillant.

    Les réseaux modernes compliquent également la détection. Les données transitent souvent par de nombreuses couches (réseaux Wi-Fi, routeurs, serveurs et services cloud) avant d’atteindre leur destination. Cela donne aux pirates davantage d’occasions d’intercepter des données.

    Par ailleurs, de nombreux systèmes reposent sur une combinaison de technologies anciennes et récentes. Les différences au niveau des normes de sécurité, des délais de traitement et des mises à jour système peuvent compliquer la détection de la réutilisation de données.

    Exemples courants d’attaques par rejeu

    Les attaques par rejeu reposent sur le même principe, mais se déclinent en plusieurs variantes. Voici quelques exemples courants d’attaques par rejeu.

    • Attaques par rejeu d’identifiants : les pirates réutilisent des données de connexion ou des informations de session capturées pour accéder à un compte sans avoir besoin du mot de passe de l’utilisateur.

    • Attaques par rejeu sur les appareils connectés (IoT) : en capturant et réutilisant des commandes destinées à des appareils IoT connectés, les pirates peuvent prendre le contrôle non autorisé de serrures intelligentes, de caméras ou d’autres systèmes domotiques.

    • Attaques par rejeu sur les transactions financières : une demande de paiement ou de virement légitime est interceptée et renvoyée, entraînant des débits non autorisés et répétés.

    • Attaques par rejeu sur l’ouverture sans clé à distance : les pirates captent le signal utilisé pour déverrouiller un véhicule à ouverture sans clé et le rejouent ultérieurement pour y accéder.

    • Attaques par rejeu de commandes vocales : une commande vocale enregistrée est rejouée pour déclencher la même action, contournant les systèmes de reconnaissance vocale basiques incapables de détecter les enregistrements.

    Protégez votre réseau contre les attaques par rejeu

    Les attaques par rejeu peuvent être difficiles à détecter et à prévenir, mais des mesures de sécurité adaptées permettent une réduction considérable du risque. La protection de vos données commence par la sécurisation des réseaux et des connexions utilisés au quotidien par vos appareils.

    Le VPN Avast SecureLine chiffre votre connexion, rendant l’interception de vos données et leur réutilisation par des cybercriminels plus difficiles. Il renforce également votre confidentialité en ligne grâce à un chiffrement de niveau bancaire, mettant votre activité en ligne à l’abri de votre fournisseur d’accès à Internet, des pirates et des indiscrets. Essayez-le gratuitement pendant 60 jours.

    Plus d’articles sur la confidentialité

    Qu’est-ce qu’une attaque par rejeu et comment fonctionne-t-elle ?

    Comment résoudre le problème de Wi-Fi « Connecté, sans Internet »

    Comprendre le chiffrement AES : Qu’est-ce qu’Advanced Encryption Standard ?

    L’application Telegram est-elle sécurisée ? Notre guide sur l’application de messagerie

    Comment chiffrer les e-mails sur Gmail, Outlook, iOS, Android et d’autres plateformes ?

    Explication et comparaison des protocoles VPN

    Comment regarder vos émissions préférées en streaming grâce à un VPN

    Les applications de messagerie instantanée les plus sécurisées en 2026

    Comment modifier la localisation de votre iPhone

    Quels sont les avantages d’un VPN ?

    Qu’est-ce qu’un serveur VPN P2P, et comment fonctionne le P2P ?

    Protocole VPN WireGuard : un nouveau protocole VPN rapide et sûr

    Masquez votre activité en ligne et accédez à des contenus avec le VPN Avast SecureLine

    Avast
    SecureLine VPN

    Essai gratuit

    Masquez votre activité en ligne et accédez à des contenus avec le VPN Avast SecureLine

    Avast
    SecureLine VPN

    Essai gratuit
    VPN
    Confidentialité
    Danielle Bodnar
    2-05-2026