En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente de produits artisanaux
    A déterminer €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de textile et broderie
    < 1 500 €
    > En savoir plus
  • Développeur Plugins Wordpress pour une agence de Communication Digitale
    A déterminer €
    > En savoir plus
Arcaneo_Congres DSI 2018_leaderboard

L'ingénierie sociale consiste à pirater l'esprit humain

Tessi_Cetia_pave

Ce piratage de l’esprit humain, à bien des égards, est beaucoup plus facile à faire que de trouver une nouvelle faille logicielle et l'utiliser comme une passerelle d'accès à l'entreprise. Ces failles, appelées zerodays, peuvent coûter des dizaines de milliers de dollars dans l'économie souterraine des pirates. Cet argent peut être économisé si l'on amène un individu à installer un virus informatique sur sa propre machine en abusant de sa crédulité. Après tout, pourquoi prendre la peine de crocheter une serrure si vous pouvez convaincre quelqu'un de vous laisser entrer chez lui ? Alors, quelle est la clé d'une attaque d'ingénierie sociale réussie ? Il s'agit du leurre, qui peut aller d'un message sur Facebook qui attire l'attention sur une célébrité à des e-mails au sujet de l'activité de votre entreprise. L'une des cyberattaques les plus médiatisées de l'année 2011, celle dont a été victime RSA, s'est produite lorsqu'un employé a ouvert un e-mail intitulé : “Plan de recrutement 2011”. Lorsque l'employé a ouvert la pièce jointe, il a déclenché une série d'événements qui a entraîné le piratage de données. Si le piratage d'un système repose sur la connaissance des failles de programmation, le piratage de l'esprit humain requiert un autre type de connaissance : il s'agit plus précisément de savoir sur quel type d'e-mail ou de lien la victime est la plus susceptible de cliquer. Un moyen de connaître ces informations consiste à cibler les personnes en fonction de leur emploi et de leurs centres d’intérêt, et il n'existe peut-être pas de meilleure source de données sur ces sujets que les réseaux sociaux. La consultation d'un profil LinkedIn peut dévoiler la carrière et le poste actuel d'un employé. Un coup d'oeil à ses comptes Facebook peut fournir des informations sur ses amis et ses loisirs. Les réseaux sociaux ont considérablement renforcé leurs contrôles de confidentialité au cours de ces dernières années, mais de nombreux utilisateurs ne les exploitent pas toujours efficacement ou les rendent involontairement inefficaces en entrant en relation avec des personnes qu'ils ne connaissent pas vraiment. Des études ont montré que le faux profil classique sur Facebook a en moyenne 726 “amis”, soit plus de cinq fois plus qu'un utilisateur typique du site.

L'ingénierie sociale consiste à pirater l'esprit humain
Notez cet article

Article suivant
Gare au référencement


Laisser un commentaire

L’e-paiement, à l’heure de la convergence

Le nouveau livre blanc de la rédaction de Solutions-Numériques (40 pages). Dans un contexte réglementaire évolutif, le foisonnement des innovations s'accroit: paiement instantané, blockchain, dématérialisation, transformation de l’écosystème des paiements avec son ouverture à de nouveaux acteurs...

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • Réussir la transition vers le Cloud hybride

    Dans une approche Cloud hybride, les choix d’infrastructures et de partenaires sont structurants. Du serveur…

  • EDITO N°18

    La stratégie de l’extincteur Les feuilletons dramatiques de ces derniers mois ont été notamment les…

Témoignages
Juridique
  • Juridique - La géolocalisation des salariés remise en cause dans le contrôle du temps de travail

    A l’occasion d’un contrôle, la CNIL a enjoint la société Odeoli de cesser d’utiliser les…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • "Le SD-Wan va devenir une tendance significative cette année", David Hughes - Silver Peak

    En ce début de nouvelle année, David Hughes, PDG et fondateur de Silver Peak, revient…

    > En savoir plus...
Etudes/Enquêtes
  • Panorama de la cybercriminalité 2017 : ransomwares, logiciels légitimes infectés et attaques Cloud

    Le jeudi 18 janvier, le Clusif, Club de la sécurité de l'information français, présentait son…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
  • Guide du Cloud Public

    > Voir le livre
Ixia_RGPD_skycraper