Eptisoft.com
    • Windows
    • Mac
    • Saas
    • Articles
    • Suivez-nous sur :
    • Facebook
    • Twitter
    • Home
    • Article
    • Antivirus et sécurité
      • Antivirus et sécurité
      • Bureautique
      • Comptabilite
      • Multimédia
      • Utilitaires
    • Social Engineering : Définition et fonctionnement

    Social Engineering : Définition et fonctionnement

    Pas seulement utilisé en informatique, le social engineerinng peut être rencontré partout et surtout au travail. Cette technique fait souvent son apparition lorsque'il y a des informations ou des ressources en jeu, ainsi les grandes entreprises à cause du grand nombre d'informations qui y circulent et du grand nombre de personnes qui y travaillent sont les cibles privilégiées de ce type d'attaques. Aussi vous l'aurez compris, c' est sur le facteur humain que se base le social engineering.

    Mode de fonctionnement du social engineering Le facteur humain et l'organisation des entreprises sont les principales failles qu' utilise le social engineering. En effet, aider son prochain et lui accorder sa confiance même si c'est un inconnu fait partie de la nature humaine. Et c'est sur ça que comptent les attaquants. Leur but principal est d'amener une personne à faire quelque chose qu'elle n'aurait pas fait au préalable. De nos jours ces attaques ont pour principal objectif d'obtenir des données d'authentifications, mais pas seulement. Dans le but d'être plus crédible lors de discussions avec certains membres du personnel, les personnes utilisant le social engineering se perfectionnent de plus en plus dans le langage utilisé dans les entreprises, ainsi il est plus facile pour eux d'établir une relation de confiance avec la personne qu'ils vont attaqués. De plus dans une grande entreprise, on ne peut pas connaître tout le monde.

    De ce fait, l'employé visé par cette attaque aura l'impression de discuter avec l'un des ses collègues, du coup il sera réceptif à tout ce qu'il lui demandera et il en sera d'autant plus coopératif en fournissant toutes les informations demandées par l'attaquant. Cependant avant que l'employé ne se rende compte de quoi que ce soit, l'assaillant est déjà parti avec toutes les informations nécessaires. Pour récupérer des informations, les attaquants utilisent également d' autres techniques. Ils peuvent se présenter comme des chargés d'enquêtes et ils vont vous poser une multitude de questions dans lesquelles se trouvera la question qui les intéressent réellement ainsi vous aurez l'impression de répondre à un simple questionnaire alors qu'en réalité vous êtes en train de divulguer une information confidentielle. Ils peuvent aussi créer un problème à leur victime et par la suite se présenter comme les personnes qui vont les aider à le régler. En utilisant ce stratagème, la victime est particulièrement coopérative, car elle veut régler ce problème au plus vite.

    Qui sont les victimes ? Tout le monde peut en être victime, du simple particulier aux grandes entreprises, personne n'est épargné. De plus, il n'est pas nécessaire d'utiliser Internet pour y être confronté. Cependant, Internet est aussi utilisé par les personnes pratiquant le social engineering car il leur offre une palette d'outils supplémentaires ( ex.: e-mail, chat....). En voici un exemple : - Les scammers : ce terme désigne les individus qui tentent de vous escroquer en vous envoyant des e-mails vous proposant de placer de fortes sommes d'argent qui resteront à l'abri des autorités. Ces "scammers" ne font pas les choses à moitié puisqu'ils n'hésitent pas à utiliser des papiers qui paraissent vraiment authentiques. Les moyens de protections

    • Sensibiliser les employés aux techniques du social engineering.
    • Veiller à ce que tout le monde suive les procédures de sécurités, y compris les personnes n'utilisant pas l'informatique.
    • La connaissance du langage de l'entreprise ne fait pas d'un inconnu une personne travaillant au sein de la même entreprise. De ce fait, il est absolument nécessaire de vérifier l'identité de toutes les personnes avec qui vous conversez. Si jamais vous
    • discutez par téléphone avec quelqu'un que vous ne connaissez pas et qui prétend travailler dans la même entreprise, et bien demandez lui son numéro de poste et rappelez le ainsi vous pourrez vérifier son identité.
    • Ne divulguez jamais vos mots de passe.
    • N'ouvrez jamais des e-mails douteux ou des fichiers provenant de sites suspects. Sinon vous risquez se subir de gros désagréments tels que la destruction de données ou même la prise de contrôle de votre ordinateur.

    Pour les documents papier, nous vous conseillons de les brûler ou de les déchirer avant de les jeter, cela empêchera toutes récupérations par des personnes malveillantes.

    Top 5 logiciels gratuits

    1 Télécharger a-squared HiJackFree gratuit a-squared HiJackFree a-squared HiJackFree is a detailed system analysis tool which helps... Stable
    2 Télécharger ZoneAlarm Internet Security Suite 2015 gratuit ZoneAlarm Internet Security Suite 2015 ZoneAlarm Internet Security Suite 2015 est la solution de sécurité... Stable
    3 Télécharger Mot de Passe gratuit Mot de Passe Un utilitaire vous permettant de conserver tous vos mots de passe, d'une... Stable
    4 Télécharger Keepass gratuit Keepass Fiable, puissant et facile à utiliser, le logiciel Keepass est une vraie... Stable
    5 Télécharger Absolute Antivirus Free gratuit Absolute Antivirus Free Absolute Antivirus Free est un logiciel qui se charge de vous protéger... Stable
    Articles sur la même thématique
    1 Avis de tempête sur les mots de passe Avis de tempête sur les mots de passe Cachez ce mot de passe que je ne saurais voir On se souvient que l’an passé, le petit groupe de hackers Lulzsec avait semé le trouble après le piratage des sites de Sony,...
    2 Problèmes de sécurités sur SeaMonkey, Thunderbird et Firefox Problèmes de sécurités sur SeaMonkey, Thunderbird et Firefox Voici la liste des logiciels qui sont touchés par ces problèmes : Firefox 3.6.12 et 3.5.15 Thunderbird 3.1.6 et 3.0.10 SeaMonkey 2.0.10 Si vous voulez pallier à ces...
    3 Mahdi, le successeur de Stuxnet, Duqu et Flame fait son apparition en Iran Mahdi, le successeur de Stuxnet, Duqu et Flame fait son apparition en Iran Mahdi, dis moi tout Le malware Mahdi fait donc son entrée dans la liste des malwares géolocalisés dans le Moyen-Orient. Cette découverte a eu lieu retrospectivement il y...
      • telecharger opera mini handler pour android
      • telecharger viber gratuit pour pc windows 7
      • winrar 64 crack
      • utiliser google earth en ligne sans telechargement
      • avg 2015 crack
      • OpNext 753 Handler UI
      • viber pour blackberry bold 9900
      • telecharger mozilla firefox 2014 gratuit pour windows 7 01net
      • telecharger avast antivirus 2015 gratuit avec crack
      • utorrent plus crack
      • microsoft security essentials windows 8 64 bit
      • anti virus raccourcis
      • avast free antivirus 8 startimes
      • antivirus pour tablette samsung galaxy tab 3
      • origin simpson springfield
      • viber apk mobile9
      • jdownloader windows 8 64 bits
      • telecharger pirateur wifi v1 4 exe gratuit
      • telecharger mot de passe hotmail hack v6 1
      • telecharger 60 hizb mp3
      Voir +
      Derniers avis
      Mon avis sur LUPC (Limiter l'utilisation du PC) Lire la suite Mon avis sur LUPC (Limiter l'utilisation du PC) Lire la suite
      •  
      Newsletter
      Incrivez vous à notre newsletter et profitez de nos offres exclusives !!!
      • Suivez-nous sur :
      • Facebook
      • Twitter
        • Nos Espaces
        • Windows
        • Mac
        • Articles
        • Espace partenaires
        • Proposer un logiciel
        • Qui somme-nous ?
        • Mentions légales
        • Contact
        • Nous écrire
      Eptisoft.com
      Copyright© 2014 Eptisoft -Tous droits réservés.