Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Qu'est-ce qu'est l'ingénierie sociale, le talent caché du hacker ?

Les compétences pour piratage ne suffisent pas toujours pour casser une sécurité. Pour rentrer quelque part, les hackers doivent parfois être des maîtres de la manipulation. Beaucoup de cyberattaques célèbres ont commencé par une simple usurpation d'identité.

Septembre 2022. Un pirate de 18 ans contacte un employé d'Uber en se faisant passer pour le service informatique de la société. Quelques heures plus tard, le leader du VTC subit la plus importante cyberattaque de son histoire. Des discussions internes, des dossiers confidentiels fuitent sur le darknet. Tromper la victime, la convaincre, la rassurer, en somme, être un charlatan de talent fait partie de l'arsenal du hacker malveillant.

https://www.youtube.com/watch?v=h4rThVE8MIE

On parle d'ingénierie sociale (social engineering) lorsque le pirate tente d'exploiter l'erreur humaine pour obtenir des informations privées. Plutôt que de chercher à s'introduire et trouver une faille, le malfaiteur demande directement à la victime de lui ouvrir la porte. Pour cela, l'assaillant peut aussi travailler sa cible en amont — analyser son poste, ses occupations, ses missions, surveiller ses réseaux sociaux — pour donner plus de légitimité à sa prise de contact.

Les stratagèmes en ingénierie sociale

Les entreprises sont des cibles de choix, en raison des revenus élevés que les malfaiteurs peuvent tirer d'une cyberattaque contre elles, et les employés sont naturellement une porte d'entrée pour s'infiltrer dans le système de la société. On recense plusieurs techniques :

Un mail usurpant l'identité du service RH. // Source : Vade

Travailler son rôle

« L'ingénierie sociale est utilisée dans de nombreux secteurs en dehors du piratage. Dans des industries sensibles, par exemple, on va demander à des candidats de déposer un mot sur le siège du PDG et ils devront contourner toutes les mesures de sécurité de l'entreprise pour y arriver » nous raconte Baptiste Robert, hacker éthique.

« Il en va de même pour les pirates : lorsqu'ils veulent infiltrer une entreprise, ils travaillent le langage et le code appliqué dans le milieu pour ne pas éveiller de soupçons lorsqu'ils discutent avec leur cible » ajoute-t-il. Ainsi, des malfrats travaillant pour le compte de régimes autoritaires ont déjà été repérés après s'être fait passer pour des journalistes ou des chercheurs pendant plusieurs mois.

Un pirate russe a par ailleurs souligné que le manque de femmes dans « le métier » posait problème : « On cherche des voix féminines sur les forums pour usurper les centre d'appels. Ce sont généralement des femmes qui répondent lors des réclamations ». Dans tous les métiers de la tech, on souffre de l'absence de femmes. Y compris dans les branches les plus malveillantes.