VOUS êtes la faille : Le Social Engineering (ou Ingénierie sociale en français)

  1. Accueil
  2. Hacking Éthique
  3. Failles Humaines
  4. VOUS êtes la faille : Le Social Engineering (ou Ingénierie sociale en français)

Qu’est ce que Le Social Engineering (ingénierie sociale)

Le Social Engineering

Le manipulateur se servira souvent de vos émotions pour arriver à ses fins.

C’est l’art, la science de manipuler des personnes afin d’obtenir quelque chose d’elles sans qu’elles ne s’en rendent compte. On influence ou abuse de la confiance d’une personne pour obtenir un bien ou une information généralement à propos d’un système informatique (mot de passe, données sensibles). Il s’agit donc de la fameuse faille humaine.

Cette faille constitue une pièce très fragile. Elle peut être utilisée par TOUT le monde sans connaissances spécifiques et elle est la clé de réussite de 90% des piratages. Ces techniques ne sont pas repérées par les antivirus, mais c’est bien l’être humain qui peut s’en défendre, facilement, lorsqu’il en prend conscience et qu’il reste vigilant.

« La clé de réussite de 90% des piratages... »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

Nous sommes d’ailleurs tous déjà des manipulateurs, tout le monde a déjà menti plusieurs fois dans la vie, dans le mois courant, voire le jour même. La manipulation ne demande aucun diplôme ou âge spécifique, tout le monde en est capable, et cela rend l’attaque très répandue et vicieuse. Le pirate (ou manipulateur) va notamment jouer sur la psychologie, le ressenti des cibles, et progresser doucement vers le but final : pirater sa victime.

Comment contrer les tentatives de Social Engineering ?

C’est un sujet intéressant qui concerne directement la psychologie sociale appliquée à l’informatique.

On va donc chercher avant tout à prévenir toute tentative de manipulation. On essaiera ensuite de détecter une tentative de manipulation, c’est 90% du travail de fait.

  • Prévention :

On commence par ne pas laisser trop de traces sur Internet et d’en supprimer un maximum le cas échéant.

Le manipulateur adore les adresses e-mail que vous avez laissées par-ci par-là. Il cherche à identifier vos centres d’intérêt, vos loisirs, vos habitudes, vos amis. Il cherche de façon générale a créer une carte d’identité sur vous et plus vous donnez d’informations plus vous lui facilitez la tâche. Le guide Les Secrets sur notre Anonymat vous donne un exemple choquant concret.

Astuce : vous pouvez, en sachant cela, donner de fausses informations pour piéger un manipulateur. N’hésitez pas non plus à créer plusieurs adresses e-mail différentes pour des besoins différents.

  • Savoir à qui vous avez vraiment affaire :

Le manipulateur n’utilisera jamais sa vraie identité sauf s’il vous connaît vraiment bien et que cela ne lui pose pas de problème. Il sera généralement du sexe opposé au votre, et d’une manière plus générale il se fera souvent passer pour une femme.

S’il manipule très bien vous n’y verrez généralement que du feu car il saura créer un profil tout à fait réaliste.

Il faut donc prendre le temps de lui demander des informations qu’il n’aurait pas en sa possession.

Le meilleur moyen est de demander une photo de lui avec votre nom/pseudo écrit sur un bout de papier. Une personne de confiance pourra toujours vous assurer que c’est elle comme cela et ça ne prend que 2 minutes.

S’il vous donne des photos (par exemple de femmes attirantes) vous pouvez utiliser le service en ligne TinyEye pour rechercher l’existence de cette photo sur le net. Vous verrez immédiatement d’où vient la photo.

  • Faire échouer l’attaque :

Gardez ces principes en tête et l’attaque échouera à tous les coups :

  • Ne donnez jamais vos informations sensibles sur Internet à une personne que vous ne connaissez pas physiquement (et même pas à une que vous connaissez).
  • Changer régulièrement vos mots de passe.
  • Soyez toujours vigilant et ne croyez pas les offres très spéciales, alléchantes etc…
  • Restez informé(e) sur les attaques et arnaques informatiques.

Pour aller plus loin et apprendre l’ingénierie sociale : Commencer avec le Hacking éthique.

Articles similaires

13 Commentaires
Cliquez ici pour ajouter un commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu