Accueil » Sécurité Informatique » Tutoriel : Le Social Engineering

Qu’est ce que Le Social Engineering (ou Ingénierie sociale ou manipulation sociale en français)

Le Social Engineering

Le manipulateur se servira souvent de vos émotions pour arriver à ses fins.

C’est l’art, la science de manipuler des personnes afin d’obtenir quelque chose d’elles sans qu’elles ne s’en rendent compte. On influence ou abuse de la confiance d’une personne pour obtenir un bien ou une information généralement à propos d’un système informatique (mot de passe, données sensibles). Il s’agit donc de la fameuse faille humaine.

Cette faille constitue une pièce très fragile. Elle peut être utilisée par TOUT le monde sans connaissances spécifiques et elle est la clé de réussite de 90% des piratages. Ces techniques ne sont pas repérées par les antivirus, mais c’est bien l’être humain qui peut s’en défendre, facilement, lorsqu’il en prend conscience et qu’il reste vigilant.

Nous sommes d’ailleurs tous déjà des manipulateurs, tout le monde a déjà menti plusieurs fois dans la vie, dans le mois courant, voire le jour même. La manipulation ne demande aucun diplôme ou âge spécifique, tout le monde en est capable, et cela rend l’attaque très répandue et vicieuse. Le pirate (ou manipulateur) va notamment jouer sur la psychologie, le ressenti des cibles, et progresser doucement vers le but final : pirater sa victime.

Comment contrer les tentatives de Social Engineering ?

C’est un sujet intéressant qui concerne directement la psychologie sociale appliquée à l’informatique.

On va donc chercher avant tout à prévenir toute tentative de manipulation. On essaiera ensuite de détecter une tentative de manipulation, c’est 90% du travail de fait.

  • Prévention :

On commence par ne pas laisser trop de traces sur Internet et d’en supprimer un maximum le cas échéant.

Le manipulateur adore les adresses e-mail que vous avez laissées par-ci par-là. Il cherche à identifier vos centres d’intérêt, vos loisirs, vos habitudes, vos amis. Il cherche de façon générale a créer une carte d’identité sur vous et plus vous donnez d’informations plus vous lui facilitez la tâche. Le guide Les Secrets sur notre Anonymat vous donne un exemple choquant concret.

Astuce : vous pouvez, en sachant cela, donner de fausses informations pour piéger un manipulateur. N’hésitez pas non plus à créer plusieurs adresses e-mail différentes pour des besoins différents.

  • Savoir à qui vous avez vraiment affaire :

Le manipulateur n’utilisera jamais sa vraie identité sauf s’il vous connait vraiment bien et que cela ne lui pose pas de problème. Il sera généralement du sexe opposé au votre, et d’une manière plus générale il se fera souvent passer pour une femme.

S’il manipule très bien vous n’y verrez généralement que du feu car il saura créer un profil tout à fait réaliste.

Il faut donc prendre le temps de lui demander des informations qu’il n’aurait pas en sa possession.

Le meilleur moyen est de demander une photo de lui avec votre nom/pseudo écrit sur un bout de papier. Une personne de confiance pourra toujours vous assurer que c’est elle comme cela et ça ne prend que 2 minutes.

S’il vous donne des photos (par exemple de femmes attirantes) vous pouvez utiliser le service en ligne TinyEye pour rechercher l’existence de cette photo sur le net. Vous verrez immédiatement d’où vient la photo.

  • Faire échouer l’attaque :

Gardez ces principes en tête et l’attaque échouera à tous les coups :

  • Ne donnez jamais vos informations sensibles sur Internet à une personne que vous ne connaissez pas physiquement (et même pas à une que vous connaissez).
  • Changer régulièrement vos mots de passe.
  • Soyez toujours vigilant et ne croyez pas les offres très spéciales, alléchantes etc…
  • Restez informé(e) sur les attaques et arnaques informatiques.

Pour plus de détails, de définitions et d’exemples pratiques, je vous invite à suivre le guide Comment Devenir Un Hacker.

15 Commentaires

  1. Pingback: Je suis une fille, tu veux voir mes... » Le Blog du Hacker

  2. Pingback: Le Blog du Hacker » Apprendre à hacker rapidement et facilement

  3. Pingback: Le Social Engineering | atari1040

  4. Pingback: comment gagner de

  5. Pingback: Le Blog du Hacker » Apprendre à hacker rapidement et facilement

  6. Pingback: Comment trouver un mot de passe : 6 techniques de cracking - Le Blog du Hacker

  7. Pingback: Comment protéger son pc - Le Blog du Hacker — Le Blog du Hacker

  8. Cartier Jacques a écrit:

    Bonjour Michel ! 🙂 je vient de faire un survol de la définition du social ingineering selon votre interprétation ! Et vous êtes dans le vraie a 90% 🙂 félicitation.. Et je parle en conaissance de cause car j’ai été admin et ircop sous IRC (internet, relay, chat) Undernet pendant 16 ans, qui était très populaire avant l’arriver de Fb, twitter, ect.. J’ai fait mes premières expérience sur ce réseau. Je me considère pas comme un  » Hacker » sur le sens propre du mot.. 🙂 mais oui je connait surement plus que la moyenne des gens sur différentes techniques de l’art du « Hacking » car ces un ensemble de conaissance informatique dans divers domaine qui fait en sorte qu’ont peut en arriver a des résultats positif de notre objectif, le dénominateur commun autres que d’avoir toute l’expérience informatique aquise au cour de toute ces années, est L’information… Ect.. Je ne donnerais que cette info de base ! 🙂 pour le reste, ton site enligne bien les directions a prendre ! Voila mon petit commentaire perso et bonne continuité pour informés les gens. 🙂 au fait.. Ces mon premier commentaire sur un site qui touche le sujet du « hacking » en 15 ans félicitation d’avoir soulever mon intérêt pour ce sujet.. 🙂 je crois que tu a un bon potentiel. !! 🙂

  9. Bonjour Michel,

    Très bon article!

    Utiliser TinyEye ou Google images pour rechercher une image déjà utilisé , quel outil est le mieux? TinyEye ou bien Google images ?

  10. Pingback: Le Blog du Hacker10 Questions Récurrentes en Hacking enfin Résolues - Le Blog du Hacker

  11. Pingback: Facebook : Attention aux piratages par usurpation de pages – Le Blog du Hacker

  12. Pingback: Les vers informatiques - explications et contre-mesures – Le Blog du Hacker

  13. Pingback: 6 formes de Cyber-Harcèlement et comment s'en protéger – Le Blog du Hacker

  14. Pingback: Le top 6 des erreurs en sécurité informatique que vous ne devez plus faire – Le Blog du Hacker

Laisser un commentaire

Aller à la barre d’outils
Lire plus :
Hack in Paris – Du 15 au 19 Juin 2015

Hack in Paris est un rassemblement annuel des professionnels de la sécurité informatique. Cet événement est organisé par la société...

Fermer