CybersécuritéNouvelles Menacesoutils

Quand L’humain devient la faille : le Social Engeneering

Le Social Engineering ou Ingénierie sociale

C’est l’art, la science de manipuler des personnes afin d’obtenir quelque chose d’elles sans qu’elles ne s’en rendent compte. On influence ou abuse de la confiance d’une personne pour obtenir un bien ou une information généralement à propos d’un système informatique (mot de passe, données sensibles). Il s’agit donc de la fameuse faille humaine.

Cette faille constitue une pièce très fragile.

Elle peut être utilisée par TOUT le monde sans connaissances spécifiques et elle est la clé de réussite de 90% des piratages. Cyber ATTITUDE

C’est une technique qui a pour but d’extirper des informations à des personnes sans qu’elles ne s’en rendent compte. Contrairement aux autres attaques, elle ne nécessite pas de logiciel. La seule force de persuasion est la clé de voûte de cette attaque. Il y a quatre grandes méthodes de social engineering : par téléphone, par lettre, par internet et par contact direct.

Nous sommes d’ailleurs tous déjà des manipulateurs à la base. On  a déjà tous menti plusieurs fois dans la vie. La manipulation ne demande aucun diplôme ou âge spécifique, tout le monde en est capable, et cela rend l’attaque très répandue et vicieuse. Le pirate (ou manipulateur) va notamment jouer sur la psychologie, le ressenti des cibles, et progresser doucement vers le but final : pirater sa victime. La victime ne se rend compte en fait de rien. Très souvent on commence à gagner la confiance de la victime puis tout doucement on commence à la manipuler pour atteindre son objectif.

Pour éviter d’être une victime de ce genre

  • Savoir à qui vous avez vraiment affaire :

Le manipulateur n’utilisera jamais sa vraie identité sauf s’il vous connaît vraiment bien et que cela ne lui pose pas de problème. Il sera généralement du sexe opposé au votre, et d’une manière plus générale il se fera souvent passer pour une femme. Oui, les femmes sont très persuasives et perspicace. c’est l’un des points faibles d’ailleurs.

Le plus souvent tout ceci est très bien fait et bien orchestré de tel sorte que vous n’y voyiez que du feu. Le profil de la personne qui s’adresse à vous est très élaborer et parait très réaliste.

Illusion is everything Bernz

Il faut donc prendre le temps de lui demander des informations qu’il n’aurait pas en sa possession.

Le meilleur moyen est de demander une photo de lui avec votre nom/pseudo écrit sur un bout de papier. Une personne de confiance pourra toujours vous assurer que c’est elle comme cela et ça ne prend que 2 minutes. Si cette dernière n’arrive pas à satisfaire à cette requête, posez vous des questions.

Quelque chose comme ceci :

S’il vous donne des photos (par exemple de femmes attirantes) vous pouvez utiliser le service en ligne TinyEye  ou google image  pour rechercher l’existence de cette photo sur le net. Vous verrez immédiatement d’où vient la photo.

Ce qu’il faut retenir :

  • Ne donnez jamais vos informations sensibles sur Internet à une personne que vous ne connaissez pas physiquement (et même pas à une que vous connaissez).
  • Changer régulièrement vos mots de passe.
  • Soyez toujours vigilant et ne croyez pas les offres très spéciales, alléchantes etc…
  • Restez informé(e) sur les attaques et arnaques informatiques

En résumé voici comment ça se passe: (les bonne ressources sont en anglais en effet)

Tags
Afficher plus

Fawaz MOUSSOUGAN

Consultant en cybersécurité, Alumni Yali Dakar : Public Management, Digital Grassroot Ambassador Contact@cyber-attitude.com

Articles similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
error: Contenu protégé !!
Fermer
Fermer