Focus sur le social engineering


Depuis une dizaine d’années, force est de contacter que la sécurité se positionne comme un véritable centre d’intérêt dans notre vie de tous les jours. Ainsi que ce soit dans un contexte privé ou professionnel, nous sommes de plus en plus gênés par ce fléau qui ne cesse de se développer : évolution des technologies, enjeux liés au piratage, nouvelles formes de piratage... L’environnement est assez mouvant et demande une attention constante de la part des utilisateurs. Nous sommes loin de l’époque où un simple antivirus ou firewall pouvait nous protéger des nombreuses menaces.




Parmi les points marquants ces derniers temps, nous constatons qu’une nouvelle forme de piratage semble se développer. Il s’agit de l’ingénierie sociale, encore connue sous le nom de social engineering. Il paraît important, dans un premier temps, d’en dessiner les contours afin de mieux comprendre son étendue et de trouver des parades efficaces. En quelques mots, l’ingénierie sociale est une forme d'acquisition déloyale d'information et d'escroquerie, utilisée en informatique pour obtenir d'autrui, un bien, un service ou des informations clefs. Cettepratique exploite les failles humaines et sociales de la structure cible, àlaquelle est lié le système informatique visé (source Wikipédia).

Il s’agit donc d’une méthode complexe qui peut revêtir plusieurs formes complémentaires et être utilisée par différents canaux de communication : mail, téléphone… Son approche est également novatrice dans la mesure où le contact n’est pas aussi « intrusif » qu’une démarche classique. Il s’agit de jouer sur la confiance et de mettre la personne sollicitée dans un climat propice à la récolte d’informations. Par exemple, un hacker n’hésitera pas faire référence à un directeur ou à un chef de service pour obtenir desinformations d’un collaborateur.

Les demandes peuvent être multiples et diverses : du simple mot de passe jusqu’à des informations plus précises. Cela dépend de la finalité de l’action. Il convient donc de déceler les comportements suspects et d’instaurer une culture de la méfiance. Les collaborateurs ne doivent pas être victimes de cette forme de piratage d’un nouveau genre et de plus en plus répandue.

L’on note également, la simplicité de cette méthode de piratage et sa rapidité de mise en œuvre. Un simple travail de veille est nécessaire pour lancer son dispositif. Il ne s’agit pas ici de bénéficier de compétences informatiques étendues, de s’introduire dans le SI par une action de contournement informatique… Une approche directe par mail et téléphone suffit. Lutter contre l’ingénierie sociale passe donc nécessairement par la formation des collaborateurs et untravail de mise en condition.

L’objectif d’un tel dispositif est de sensibiliser les collaborateurs, leur instaurer une culture de la méfiance au regard de certaines demandes et de leur permettred’apporter les bonnes réponses en cas de sollicitation. N’oublions pas que le social engineering ne se limite pas à une seule technique. Il est donc nécessaire de présenter tous les scénarios possibles.

Au regard des nombreuses extorsions d’informations liées au social engineering, les professionnels doivent se mobiliser et rapidement déployer de nouvelles mesures pour ne pas être abusées par ces piratages d’un nouveau genre.

Hubert Barkate, Président d'Adhara

Lundi 9 Janvier 2012
Notez




Nouveau commentaire :
Twitter

ENGLISH
Articles and press releases are provided as is and have not been edited or checked for accuracy.
Any queries should be directed to the company issuing the press release or to the author issuing the article.
If you have a question for the author, or would like to comment on this article, use the box above. Your comment will be moderated before publication.
Your comment or question will appear below and the author or Finyear editor will be able to respond. Please note that your name will appear next to your comment (not your email).
Finyear does not offer financial advice of any kind and the opinions of authors are not necessarily those of Finyear.
By posting your comment, you agree to our acceptable use policy. If you read anything here that you consider inappropriate or offensive, please contact the adress : contact (at) finyear.com
Finyear: Daily News & Best Practices for the Finance Executives (CFO, Treasurer, Controller, Credit manager, accountant, financial executive, etc...).

The Financial Year by Finyear. Copyright Finyear 2007-2013. You may share using our article tools.
Please don't cut articles from Finyear.com and redistribute by email or post to the web without permission: contact (at) finyear.com

FRANCAIS
Les articles et les communiqués de presse sont fournis tels quels et n'ont pas été modifiés ou vérifiés.
Toute demande de renseignement doit être adressée à la société émettrice du communiqué de presse ou à l'auteur de l'article.
Si vous avez une question pour l'auteur, ou si vous désirez commenter cet article, utilisez la boîte ci-dessus. Votre commentaire sera modéré avant publication.
Votre commentaire ou question ci-dessous apparaîtra et l'auteur ou l'éditeur Finyear sera en mesure de répondre.
Veuillez noter, s'il vous plaît, que votre nom apparaîtra à côté de votre commentaire (pas votre adresse email).
Finyear n'offre pas de conseils financiers de quelque nature que ce soit et les opinions des auteurs ne sont pas nécessairement celles de Finyear.
En postant votre commentaire, vous acceptez notre politique d'utilisation et nos mentions légales.
Si vous lisez quelque chose ici que vous considérez inapproprié ou offensant, s'il vous plaît contacter l'adresse: contact (at) finyear.com
Finyear: actus quotidiennes et meilleures pratiques pour les cadres financiers (CFO, trésorier, contrôleur, gestionnaire de crédit, comptable, cadre financier, etc ..).

The Financial Year by Finyear. Copyright Finyear 2007-2013. Vous devez utiliser nos outils de partage situés sur les articles.
SVP ne coupez-pas les articles issus de Finyear.com, ne les reroutez-pas par message sur le web sans autorisation : contact (at) finyear.com

Les derniers articles publiés sur Finyear


Lettres Finyear



Conférences


Magazine n°33


FY Research


Livres Blancs



L M M J V S D
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30