Auteurs Experts

aras loet Picture
aras loet
Comuniqués publiés : 70
Erwan K Picture
Erwan K
Comuniqués publiés : 58
ghizlane el fellah Picture
ghizlane el fellah
Comuniqués publiés : 54
Sylvain Lebreton Picture
Sylvain Lebreton
Comuniqués publiés : 52

Articles les mieux notés

Aisés d’utilisation, nos endoscopes seront vos principaux alliés lors de la réalisation de vos travaux d’inspection. 3 diamètres de cameras sur flexible différents sont disponibles : 5,5 mm, 9 mm 16 mm 22 mn et 50 mn. Plombiers, électriciens, mécaniciens, ...

Lorsqu’on possède un site Internet, et quel que soit le but recherché (vendre, partager, former,etc.), la réussite du projet initial passe par le trafic.

Emploi.fr, un site spécialisé dans le domaine du travail, doté d'un moteur de recherche géolocalisé, ce site pourrait permettre à des milliers de personnes de profiter tous les jours de ses services gratuits.

Un voyage en Namibie est souvent synonyme d’étonnement.

Il toujours décevant de ne pas savoir à qui appartient un numéro de téléphone qui a appelé sans laisser de message et qui est inconnu de votre almanach. C'est pour répondre à cette attente qu'Annuaire Inverse a été créé pour répondre aux questions sur les téléphones fixes, portables et de fournisseurs d'accès.

 Picture

Social engineering: l'art de la supercherie !

Par: Marie Dupuis
Pour : Marie Dupuis
Date d'ajout : June 26, 2011 Lu : 1080 fois
Noter l'auteur : Actuellement : 2.39 /5
Noter le CP : Actuellement : 2.51 /5



Résumé :

L'ingénierie sociale, ou "social engineering", est une forme d'escroquerie fondée sur un mot d'ordre: supercherie. L'objectif ? Extirper des informations clé permettant au hacker d'usurper l'identité de sa victime ou de s'introduire dans un système informatique en toute impunité.



Ce type de fraude repose sur des techniques de persuasion et d'abus de confiance car elle exploite les points faibles de la victime, comme son anxiété, sa naïveté ou son ignorance. C'est alors que la victime baisse sa garde et laisse filtrer des données essentielles, parfois même accidentellement. Le social engineering peut prendre la forme d'un email, d'un appel téléphonique, d'un courrier et même d'un face-à-face. L'escroc doit se montrer crédible et persuasif. Par conséquent, son discours est bien préparé et rien n'est laissé au hasard. Au téléphone par exemple, le timbre de sa voix peut suffire à manipuler la victime. Certains hackers imitent à la perfection la voix d'une secrétaire. Par e-mail, le hacker optera par exemple  pour un langage relativement technique qui le fera passer pour l'administrateur réseau légitime. Le scénario frauduleux visera à éveiller un sentiment d'urgence et de panique chez la victime. Celle-ci révèlera alors sont mot de passe ou d'autres informations clé permettant au hacker de deviner le mot de passe. D'autre part, le hacker a pris le temps de se renseigner sur sa victime. Par conséquent, il est tout à fait capable de se faire passer pour l'un de ses clients ou fournisseurs sans éveiller le moindre soupçon. Le courrier est également très soigné et son allure on ne peut plus professionnelle. Le hacker ira jusqu'à faire figurer un logo et des coordonnées fictives afin d'en optimiser la crédibilité. Lors d'un face-à-face, toutes les techniques "trompe l'œil" sont utilisées afin d'extirper les informations souhaitées: costard cravate très chic, agenda plein à craquer, carte de visite aussi vrai que nature. Même s'il reste difficile de se prémunir face à ce genre d'attaques, quelques réflexes permettent de limiter les risques de "brèche" de sécurité. Par exemple, tous les papiers contenant une information clé devraient être réduits en miettes via un destructeur documents. L'utilisation d'un destructeur évitera au hacker de mettre la main sur des informations sensibles, telles qu'un mot de passe ou un identifiant. Mieux vaut détruire que guérir !

 

 






Poster un commentaire

Nom : 
Email : 
URL : 
Commentaire : 
Code :