SlideShare une entreprise Scribd logo
1  sur  22
LOGO
www.wondershare.com
Présentation de l’ingénierie sociale
introduction
définition

Méthodes de l’ingénierie sociale (cibles et attaque
Exemples classiques d’attaques
techniques d’attaques
Protection contre cette ingénierie
techniques
conseils
conclusion
Présentation de l’ingénierie sociale
introduction
définition

Méthodes de l’ingénierie sociale (cibles et attaque
Exemples classiques d’attaques
techniques d’attaques
Protection contre cette ingénierie
techniques
conseils
conclusion
introduction
Avant d'entrer dans le monde de l'ingénierie
sociale, il faut savoir que celle-ci est l’une des
outils de piratage les plus simple et les plus
facile à faire et peut être utilisé partout, à tout
moment, et partout le monde.
En fait , c’est une technique qui n’utilise pas l’outil
informatique , mais des moyens de communications plus «
traditionnels »,comme le téléphone et même le contact direct,
en exploitant la confiance, l’ignorance ou la crédulité de tierces
personnes.
LOGO
Définition
Le Social Engineering dit SE est une technique de manipulation psychologique
humaine qui sert à obtenir "invisiblement" des informations d'une personne
ciblée.

Cela nécessite pas d'énormes connaissances informatiques, mais nécessite de
s'adapter à la victime suivant le type de l'attaque du SE:
niveau de langage, apparence, charisme, persuasion, savoir mentir
c'est-à-dire apprendre à exploiter les failles humaines :
confiance, manque d'informations).
Il s’agit d’exploiter le facteur humain qui peut être considéré dans certains cas
comme un maillon faible de la sécurité du système d’information.

LOGO
Définition
L’ingénierie sociale selon plusieurs est :
l'art et la science d'amener les gens à se conformer à
vos désirs .
l’art de la manipulation, de la supercherie et de
l’influence .
l'art de manipuler les gens en effectuant des actions
l'ingénierie sociale repose sur l'incapacité des gens à faire face
ou divulguer des informations confidentielles .
à une culture qui repose en grande partie sur les technologies
de l'information. Les ingénieurs sociaux reposent sur le fait que
les gens ne sont pas conscients de la valeur de l'information
LOGO
qu'elles possèdent et qui sont peu soucieux de la protéger.
Présentation de l’ingénierie sociale
introduction
définition

Méthodes de l’ingénierie sociale(cibles et attaques
Exemples classiques d’attaques
techniques d’attaques
Protection contre cette ingénierie
techniques
conseils
conclusion
Quelques exemples classiques
Pour comprendre le fonctionnement des attaques d’ingénierie
sociale, imaginez les scénario suivant :

une personne (appelons-la Jean), prétendant travailler pour le service
facturation, appelle un « collègue » (la victime) du service client. Il affirme
qu’il est en ligne avec une cliente très importante (Marie, par exemple).
La cliente, Marie, demande des informations sur son dossier qu’il ne peut
lui indiquer en raison d’un problème avec son ordinateur. Il n’est donc pas
en mesure de la renseigner. Jean demande alors à son collègue (la victime)
s’il peut, par hasard, l’aider.
La victime se sent désolée pour « ce collègue qui a besoin d’aide » et
LOGO
fournira sans doute des données confidentielles à l’imposteur.
Quelques exemples classiques
à l’entrée de votre entreprise, vous croisez un homme portant des paquets qui
semblent lourds. Vous en déduisez immédiatement qu’il s’agit d’un livreur. Il
vous demande de lui ouvrir la porte puisqu’il ne parvient pas à saisir le badge
qui se trouve dans sa poche. Vous n’hésitez pas une seconde et le faites entrer
dans l’entreprise.
Puisque rien ne vous a semblé suspect, vous ne regarderez sans doute pas où
il va, ne le suivrez pas et ne penserez plus à lui dès qu’il aura quitté votre
champ de vision.
Une fois dans l’entreprise, l’intrus peut se diriger vers une salle de
conférence, sortir son ordinateur portable soigneusement caché dans l’un de
ses paquets, se connecter au réseau derrière le pare-feu de l’entreprise et
LOGO
extraire des données. En quelques minutes, il a quitté le bâtiment avec des
données sensibles.
Techniques d’attaque
Les objectifs fondamentaux de l'ingénierie sociale sont les mêmes que le
piratage ,même si les techniques sont différentes , en général c’est obtenir un
accès non autorisé à des systèmes ou des informations en vue de:
 commettre une fraude(faire une action malhonnête dans l’intension de tromper)
intrusion réseau(s’introduire dans un réseau sans y être invités)
 l'espionnage industriel (moyens utilisés pour découvrir les secrets
d'un concurrent industriel en matière de conception, de fabrication ou de production )
 le vol d'identité.
 ou tout simplement de perturber le système ou le réseau.

Les attaques d'ingénierie sociale se déroulera sur deux niveaux

LOGO
Techniques d’attaque
Nous allons nous concentrer sur le cadre physique de ces
attaques:
Menaces en ligne (Internet)
Support physiques
 la gestion des déchets (votre poubelle)
l’ingénierie sociale inverse
Par téléphone

Phishing ou bien L'hameçonnage - faux e-mails , les chats ou les sites
Web conçus pour envahir l'identité des systèmes réels dans le but de capturer des
données sensibles):
•Technique utilisée par les voleurs en ligne, visant à envahir l'identité d'une personne ou
d'une entité connue.
•Le principe est un internaute reçoit un email non sollicité (spam) à l'habillage
d'une entité connue (portail, banque, etc.).

LOGO
Techniques d’attaque

• L'objectif est d'attirer l'internaute sur un faux site afin de mettre à jour ses
informations personnelles (carte bancaire, numéro de téléphone...).
•Ces informations, saisies dans un faux formulaire, sont alors utilisées de
façon inadéquate par des escrocs(voleurs).

LOGO
Techniques d’attaque
Le pirate invite un utilisateur à cliquer sur un lien ou à ouvrir une pièce jointe
pour télécharger son programme qui utilise les ressources réseau de l'entreprise.

Messagerie instantanée est un moyen de communications relativement récent,
mais elle a gagné une grande popularité .Ainsi la spontanéité et la familiarité de la
messagerie instantanée en font un vaste terrain de chasse pour les attaques d'ingénierie
sociale. Bien entendu, la messagerie instantanée représente aussi un autre moyen de
demander simplement des informations.
En fait les deux principales attaques lancées par messagerie instantanée sont:
 l'intrusion (intervention) de liens vers des logiciels malveillants et de fichiers
réels.
le caractère informel de la messagerie instantanée,Son caractère interactif, ainsi
que le choix d'utiliser un pseudonyme, impliquent que vos interlocuteurs ne sont
pas forcément ceux qu'ils prétendent être, ce qui augmente les risques
d'usurpation d'identité.

LOGO
Techniques d’attaque
dans le domaine de la sécurité et obtenir des arachides payés, donc ils ont tendance à
répondre aux questions et passer à l'appel suivant. Cela peut créer un trou de sécurité
énorme.

1. L’INGÉNIERIE SOCIALE INVERSE
L'ingénierie sociale inverse désigne une situation dans laquelle la cible effectue
l'approche initiale et communique au pirate les informations dont il a besoin.
Par exemple, le support technique ne demande jamais l'ID utilisateur ou le mot
de passe de l'appelant, car ils peuvent résoudre les problèmes sans ces
informations. Certains utilisateurs communiquent spontanément ces éléments de
sécurité essentiels pour accélérer la résolution de leurs problèmes informatiques.
Le pirate n'a même pas besoin de les demander.

LOGO
•L'assistance. Dans cette approche, le pirate propose de l'aide à la cible. L'assistance exigera au final que la cible divulgue des informations personnelles qui permettront au pirate d

Techniques d’attaque
Nous allons passons enfin aux attaques dans le cadre
psychologique :
Les approches personnels

1. LES APPROCHES PERSONNELS:
Le moyen le plus simple pour un pirate d'obtenir des informations est de les demander
directement. Cette approche peut paraître grossière et évidente, mais elle a toujours été
à l'origine des abus de confiance.
Quatre approches principales se révèlent efficaces pour les pirates :

•L'intimidation. ..le chantage.
•La relation de confiance.
•L'assistance: Dans cette approche, le pirate propose de l'aide à la cible. L'assistan
exigera au final que la cible divulgue des informations personnelles
LOGO
qui permettront au pirate de voler son identité.
Présentation de l’ingénierie sociale
introduction
définition

Méthodes de l’ingénierie sociale (cibles et attaque
Exemples classiques d’attaques
techniques d’attaques
Protection contre cette ingénierie
techniques
conseils
conclusion
techniques
.

Des menaces similaires ne présentent pas le même niveau de risque pour
différentes entreprises. Vous devez passer en revue toutes les menaces
d'ingénierie sociale et rationaliser le danger qu'elles présentent pour votre
organisation.

.
Développez un ensemble de stratégies et de procédures écrites qui stipulent
LOGO
comment vos employés doivent gérer des situations considérées comme des
techniques
attaques d'ingénierie sociale. Cette mesure suppose l'existence d'une stratégie de sécurité,
en dehors de la menace représentée par l'ingénierie sociale. Si actuellement vous ne
disposez pas de stratégie de sécurité, vous devez en élaborer une. Les éléments
identifiés par votre évaluation des risques d'ingénierie sociale constitueront un bon
début, mais vous devrez analyser les autres dangers potentiels.

LOGO
conseils
La meilleure façon de se protéger des techniques
d'ingénierie sociale est d'utiliser son bon sens pour ne pas
divulguer à n'importe qui des informations pouvant nuire à la
sécurité de l'entreprise.
Il est ainsi conseillé, quel que soit le type de renseignement
demandé :

de vérifier éventuellement les renseignements fournis
de s'interroger sur la criticité des informations
LOGO
demandées.
Présentation de l’ingénierie sociale
introduction
définition

Méthodes de l’ingénierie sociale (cibles et attaque
Exemples classiques d’attaques
techniques d’attaques
Protection contre cette ingénierie
techniques
conseils
conclusion
On peut conclure finalement que l’ingénierie sociale est une
sorte d’attaque très puissant ,pourtant qu’il ne s’appuie pas
beaucoup sur des notion informatique.
Bien sûr, aucun sujet traitant l’ingénierie sociale est complet
sans la mention de Kevin Mitnick, l’ ancien hacker américain et
l’écrivain de livre L'art de la supercherie, donc je vais conclure
avec une
citation de lui à partir d'un article paru dans Security Focus :
"Vous pouvez
passer d'une technologie et des services d'achat fortune ... et
votre infrastructure réseau
pourrait demeurent vulnérables à l'ancienne manipulation "
LOGO
LOGO

Contenu connexe

Tendances

Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Riadh K.
 
Vulnérabilité des sites web
Vulnérabilité des sites webVulnérabilité des sites web
Vulnérabilité des sites webSaid Sadik
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiDonia Hammami
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)YousraChahinez
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...Symphorien Niyonzima
 
Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique ayoub daoudi
 

Tendances (20)

Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Vulnérabilité des sites web
Vulnérabilité des sites webVulnérabilité des sites web
Vulnérabilité des sites web
 
Les attaques
Les attaquesLes attaques
Les attaques
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammami
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...
 
Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique
 

En vedette

Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)Philippe DEWOST
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéOPcyberland
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécuritéStrasWeb
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
Jobsket Spring 2GX Madrid
Jobsket Spring 2GX MadridJobsket Spring 2GX Madrid
Jobsket Spring 2GX MadridJobsket
 
Flyer ecran
Flyer ecranFlyer ecran
Flyer ecranVienadom
 
Acuerdo 444, competencias marco curricular común
Acuerdo 444, competencias marco curricular comúnAcuerdo 444, competencias marco curricular común
Acuerdo 444, competencias marco curricular comúnLilia G. Torres Fernández
 

En vedette (20)

Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Social engineering
Social engineering Social engineering
Social engineering
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Jobsket Spring 2GX Madrid
Jobsket Spring 2GX MadridJobsket Spring 2GX Madrid
Jobsket Spring 2GX Madrid
 
Flyer ecran
Flyer ecranFlyer ecran
Flyer ecran
 
Projet info
Projet infoProjet info
Projet info
 
Acuerdo 444, competencias marco curricular común
Acuerdo 444, competencias marco curricular comúnAcuerdo 444, competencias marco curricular común
Acuerdo 444, competencias marco curricular común
 

Similaire à Ingénierie sociale

LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYPROJECT SI
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013Pierre SARROLA
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfFootballLovers9
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetArnaud VELTEN (BUSINESS COMMANDO)
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiWavestone
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogITrust - Cybersecurity as a Service
 

Similaire à Ingénierie sociale (20)

La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 

Dernier

SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 

Dernier (20)

SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 

Ingénierie sociale

  • 2. Présentation de l’ingénierie sociale introduction définition Méthodes de l’ingénierie sociale (cibles et attaque Exemples classiques d’attaques techniques d’attaques Protection contre cette ingénierie techniques conseils conclusion
  • 3. Présentation de l’ingénierie sociale introduction définition Méthodes de l’ingénierie sociale (cibles et attaque Exemples classiques d’attaques techniques d’attaques Protection contre cette ingénierie techniques conseils conclusion
  • 4. introduction Avant d'entrer dans le monde de l'ingénierie sociale, il faut savoir que celle-ci est l’une des outils de piratage les plus simple et les plus facile à faire et peut être utilisé partout, à tout moment, et partout le monde. En fait , c’est une technique qui n’utilise pas l’outil informatique , mais des moyens de communications plus « traditionnels »,comme le téléphone et même le contact direct, en exploitant la confiance, l’ignorance ou la crédulité de tierces personnes. LOGO
  • 5. Définition Le Social Engineering dit SE est une technique de manipulation psychologique humaine qui sert à obtenir "invisiblement" des informations d'une personne ciblée. Cela nécessite pas d'énormes connaissances informatiques, mais nécessite de s'adapter à la victime suivant le type de l'attaque du SE: niveau de langage, apparence, charisme, persuasion, savoir mentir c'est-à-dire apprendre à exploiter les failles humaines : confiance, manque d'informations). Il s’agit d’exploiter le facteur humain qui peut être considéré dans certains cas comme un maillon faible de la sécurité du système d’information. LOGO
  • 6. Définition L’ingénierie sociale selon plusieurs est : l'art et la science d'amener les gens à se conformer à vos désirs . l’art de la manipulation, de la supercherie et de l’influence . l'art de manipuler les gens en effectuant des actions l'ingénierie sociale repose sur l'incapacité des gens à faire face ou divulguer des informations confidentielles . à une culture qui repose en grande partie sur les technologies de l'information. Les ingénieurs sociaux reposent sur le fait que les gens ne sont pas conscients de la valeur de l'information LOGO qu'elles possèdent et qui sont peu soucieux de la protéger.
  • 7. Présentation de l’ingénierie sociale introduction définition Méthodes de l’ingénierie sociale(cibles et attaques Exemples classiques d’attaques techniques d’attaques Protection contre cette ingénierie techniques conseils conclusion
  • 8. Quelques exemples classiques Pour comprendre le fonctionnement des attaques d’ingénierie sociale, imaginez les scénario suivant : une personne (appelons-la Jean), prétendant travailler pour le service facturation, appelle un « collègue » (la victime) du service client. Il affirme qu’il est en ligne avec une cliente très importante (Marie, par exemple). La cliente, Marie, demande des informations sur son dossier qu’il ne peut lui indiquer en raison d’un problème avec son ordinateur. Il n’est donc pas en mesure de la renseigner. Jean demande alors à son collègue (la victime) s’il peut, par hasard, l’aider. La victime se sent désolée pour « ce collègue qui a besoin d’aide » et LOGO fournira sans doute des données confidentielles à l’imposteur.
  • 9. Quelques exemples classiques à l’entrée de votre entreprise, vous croisez un homme portant des paquets qui semblent lourds. Vous en déduisez immédiatement qu’il s’agit d’un livreur. Il vous demande de lui ouvrir la porte puisqu’il ne parvient pas à saisir le badge qui se trouve dans sa poche. Vous n’hésitez pas une seconde et le faites entrer dans l’entreprise. Puisque rien ne vous a semblé suspect, vous ne regarderez sans doute pas où il va, ne le suivrez pas et ne penserez plus à lui dès qu’il aura quitté votre champ de vision. Une fois dans l’entreprise, l’intrus peut se diriger vers une salle de conférence, sortir son ordinateur portable soigneusement caché dans l’un de ses paquets, se connecter au réseau derrière le pare-feu de l’entreprise et LOGO extraire des données. En quelques minutes, il a quitté le bâtiment avec des données sensibles.
  • 10. Techniques d’attaque Les objectifs fondamentaux de l'ingénierie sociale sont les mêmes que le piratage ,même si les techniques sont différentes , en général c’est obtenir un accès non autorisé à des systèmes ou des informations en vue de:  commettre une fraude(faire une action malhonnête dans l’intension de tromper) intrusion réseau(s’introduire dans un réseau sans y être invités)  l'espionnage industriel (moyens utilisés pour découvrir les secrets d'un concurrent industriel en matière de conception, de fabrication ou de production )  le vol d'identité.  ou tout simplement de perturber le système ou le réseau. Les attaques d'ingénierie sociale se déroulera sur deux niveaux LOGO
  • 11. Techniques d’attaque Nous allons nous concentrer sur le cadre physique de ces attaques: Menaces en ligne (Internet) Support physiques  la gestion des déchets (votre poubelle) l’ingénierie sociale inverse Par téléphone Phishing ou bien L'hameçonnage - faux e-mails , les chats ou les sites Web conçus pour envahir l'identité des systèmes réels dans le but de capturer des données sensibles): •Technique utilisée par les voleurs en ligne, visant à envahir l'identité d'une personne ou d'une entité connue. •Le principe est un internaute reçoit un email non sollicité (spam) à l'habillage d'une entité connue (portail, banque, etc.). LOGO
  • 12. Techniques d’attaque • L'objectif est d'attirer l'internaute sur un faux site afin de mettre à jour ses informations personnelles (carte bancaire, numéro de téléphone...). •Ces informations, saisies dans un faux formulaire, sont alors utilisées de façon inadéquate par des escrocs(voleurs). LOGO
  • 13. Techniques d’attaque Le pirate invite un utilisateur à cliquer sur un lien ou à ouvrir une pièce jointe pour télécharger son programme qui utilise les ressources réseau de l'entreprise. Messagerie instantanée est un moyen de communications relativement récent, mais elle a gagné une grande popularité .Ainsi la spontanéité et la familiarité de la messagerie instantanée en font un vaste terrain de chasse pour les attaques d'ingénierie sociale. Bien entendu, la messagerie instantanée représente aussi un autre moyen de demander simplement des informations. En fait les deux principales attaques lancées par messagerie instantanée sont:  l'intrusion (intervention) de liens vers des logiciels malveillants et de fichiers réels. le caractère informel de la messagerie instantanée,Son caractère interactif, ainsi que le choix d'utiliser un pseudonyme, impliquent que vos interlocuteurs ne sont pas forcément ceux qu'ils prétendent être, ce qui augmente les risques d'usurpation d'identité. LOGO
  • 14. Techniques d’attaque dans le domaine de la sécurité et obtenir des arachides payés, donc ils ont tendance à répondre aux questions et passer à l'appel suivant. Cela peut créer un trou de sécurité énorme. 1. L’INGÉNIERIE SOCIALE INVERSE L'ingénierie sociale inverse désigne une situation dans laquelle la cible effectue l'approche initiale et communique au pirate les informations dont il a besoin. Par exemple, le support technique ne demande jamais l'ID utilisateur ou le mot de passe de l'appelant, car ils peuvent résoudre les problèmes sans ces informations. Certains utilisateurs communiquent spontanément ces éléments de sécurité essentiels pour accélérer la résolution de leurs problèmes informatiques. Le pirate n'a même pas besoin de les demander. LOGO
  • 15. •L'assistance. Dans cette approche, le pirate propose de l'aide à la cible. L'assistance exigera au final que la cible divulgue des informations personnelles qui permettront au pirate d Techniques d’attaque Nous allons passons enfin aux attaques dans le cadre psychologique : Les approches personnels 1. LES APPROCHES PERSONNELS: Le moyen le plus simple pour un pirate d'obtenir des informations est de les demander directement. Cette approche peut paraître grossière et évidente, mais elle a toujours été à l'origine des abus de confiance. Quatre approches principales se révèlent efficaces pour les pirates : •L'intimidation. ..le chantage. •La relation de confiance. •L'assistance: Dans cette approche, le pirate propose de l'aide à la cible. L'assistan exigera au final que la cible divulgue des informations personnelles LOGO qui permettront au pirate de voler son identité.
  • 16. Présentation de l’ingénierie sociale introduction définition Méthodes de l’ingénierie sociale (cibles et attaque Exemples classiques d’attaques techniques d’attaques Protection contre cette ingénierie techniques conseils conclusion
  • 17. techniques . Des menaces similaires ne présentent pas le même niveau de risque pour différentes entreprises. Vous devez passer en revue toutes les menaces d'ingénierie sociale et rationaliser le danger qu'elles présentent pour votre organisation. . Développez un ensemble de stratégies et de procédures écrites qui stipulent LOGO comment vos employés doivent gérer des situations considérées comme des
  • 18. techniques attaques d'ingénierie sociale. Cette mesure suppose l'existence d'une stratégie de sécurité, en dehors de la menace représentée par l'ingénierie sociale. Si actuellement vous ne disposez pas de stratégie de sécurité, vous devez en élaborer une. Les éléments identifiés par votre évaluation des risques d'ingénierie sociale constitueront un bon début, mais vous devrez analyser les autres dangers potentiels. LOGO
  • 19. conseils La meilleure façon de se protéger des techniques d'ingénierie sociale est d'utiliser son bon sens pour ne pas divulguer à n'importe qui des informations pouvant nuire à la sécurité de l'entreprise. Il est ainsi conseillé, quel que soit le type de renseignement demandé : de vérifier éventuellement les renseignements fournis de s'interroger sur la criticité des informations LOGO demandées.
  • 20. Présentation de l’ingénierie sociale introduction définition Méthodes de l’ingénierie sociale (cibles et attaque Exemples classiques d’attaques techniques d’attaques Protection contre cette ingénierie techniques conseils conclusion
  • 21. On peut conclure finalement que l’ingénierie sociale est une sorte d’attaque très puissant ,pourtant qu’il ne s’appuie pas beaucoup sur des notion informatique. Bien sûr, aucun sujet traitant l’ingénierie sociale est complet sans la mention de Kevin Mitnick, l’ ancien hacker américain et l’écrivain de livre L'art de la supercherie, donc je vais conclure avec une citation de lui à partir d'un article paru dans Security Focus : "Vous pouvez passer d'une technologie et des services d'achat fortune ... et votre infrastructure réseau pourrait demeurent vulnérables à l'ancienne manipulation " LOGO
  • 22. LOGO