-
- Espace partenaires
- Proposer un logiciel
-
- Qui somme-nous ?
- Mentions légales
-
- Contact
- Nous écrire

Pas seulement utilisé en informatique, le social engineerinng peut être rencontré partout et surtout au travail. Cette technique fait souvent son apparition lorsque'il y a des informations ou des ressources en jeu, ainsi les grandes entreprises à cause du grand nombre d'informations qui y circulent et du grand nombre de personnes qui y travaillent sont les cibles privilégiées de ce type d'attaques. Aussi vous l'aurez compris, c' est sur le facteur humain que se base le social engineering.
Mode de fonctionnement du social engineering Le facteur humain et l'organisation des entreprises sont les principales failles qu' utilise le social engineering. En effet, aider son prochain et lui accorder sa confiance même si c'est un inconnu fait partie de la nature humaine. Et c'est sur ça que comptent les attaquants. Leur but principal est d'amener une personne à faire quelque chose qu'elle n'aurait pas fait au préalable. De nos jours ces attaques ont pour principal objectif d'obtenir des données d'authentifications, mais pas seulement. Dans le but d'être plus crédible lors de discussions avec certains membres du personnel, les personnes utilisant le social engineering se perfectionnent de plus en plus dans le langage utilisé dans les entreprises, ainsi il est plus facile pour eux d'établir une relation de confiance avec la personne qu'ils vont attaqués. De plus dans une grande entreprise, on ne peut pas connaître tout le monde.
De ce fait, l'employé visé par cette attaque aura l'impression de discuter avec l'un des ses collègues, du coup il sera réceptif à tout ce qu'il lui demandera et il en sera d'autant plus coopératif en fournissant toutes les informations demandées par l'attaquant. Cependant avant que l'employé ne se rende compte de quoi que ce soit, l'assaillant est déjà parti avec toutes les informations nécessaires. Pour récupérer des informations, les attaquants utilisent également d' autres techniques. Ils peuvent se présenter comme des chargés d'enquêtes et ils vont vous poser une multitude de questions dans lesquelles se trouvera la question qui les intéressent réellement ainsi vous aurez l'impression de répondre à un simple questionnaire alors qu'en réalité vous êtes en train de divulguer une information confidentielle. Ils peuvent aussi créer un problème à leur victime et par la suite se présenter comme les personnes qui vont les aider à le régler. En utilisant ce stratagème, la victime est particulièrement coopérative, car elle veut régler ce problème au plus vite.
Qui sont les victimes ? Tout le monde peut en être victime, du simple particulier aux grandes entreprises, personne n'est épargné. De plus, il n'est pas nécessaire d'utiliser Internet pour y être confronté. Cependant, Internet est aussi utilisé par les personnes pratiquant le social engineering car il leur offre une palette d'outils supplémentaires ( ex.: e-mail, chat....). En voici un exemple : - Les scammers : ce terme désigne les individus qui tentent de vous escroquer en vous envoyant des e-mails vous proposant de placer de fortes sommes d'argent qui resteront à l'abri des autorités. Ces "scammers" ne font pas les choses à moitié puisqu'ils n'hésitent pas à utiliser des papiers qui paraissent vraiment authentiques. Les moyens de protections
Pour les documents papier, nous vous conseillons de les brûler ou de les déchirer avant de les jeter, cela empêchera toutes récupérations par des personnes malveillantes.