Veille technologique

pour les professionnels de l’industrie
S’abonner

S’inscrire à l’hebdo de la techno :

Rechercher sur Industrie & Technologies

Facebook Twitter Google + Linkedin Email
×

Se protéger de l'ingénierie sociale

| | |

Par publié le à 15h14

Se protéger de l'ingénierie sociale

Hubert Barkate, Président d'Adhara

Le social engineering est une nouvelle forme pernicieuse de piratage d'informations. Hubert Barkate, Président d'Adhara, société de formation en informatique, propose d'en expliciter les contours et les risques, afin de sensibiliser les entreprises sur un phénomène encore mal cerné.

Depuis une dizaine d’années, force est de constater que la sécurité se positionne comme un véritable centre d’intérêt dans notre vie de tous les jours. Ainsi que ce soit dans un contexte privé ou professionnel, nous sommes de plus en plus gênés par ce fléau qui ne cesse de se développer : évolution des technologies ; enjeux liés au piratage ; nouvelles formes de piratage... L’environnement est assez mouvant et demande une attention constante de la part des utilisateurs. Nous sommes loin de l’époque où un simple antivirus ou pare-feu pouvait nous protéger des nombreuses menaces informatiques.

Parmi les points marquants ces derniers temps, nous constatons qu’une nouvelle forme de piratage semble se développer. Il s’agit de l’ingénierie sociale, encore connue sous le nom de Social Engineering. Il paraît important, dans un premier temps, d’en dessiner les contours afin de mieux comprendre son étendue et de trouver des parades efficaces. En quelques mots, l’ingénierie sociale est une forme d'acquisition déloyale d'informations et d'escroquerie, utilisée en informatique pour obtenir d'autrui, un bien, un service ou des informations clefs. Cette pratique exploite les failles humaines et sociales de la structure cible, à laquelle est lié le système informatique visé (source Wikipédia).

Tromper la confiance

Il s’agit donc d’une méthode complexe qui peut revêtir plusieurs formes complémentaires et être utilisée par différents canaux de communication : mail, téléphone… Son approche est également novatrice dans la mesure où le contact n’est pas aussi ''intrusif'' qu’une démarche classique. Il s’agit de jouer sur la confiance et de mettre la personne sollicitée dans un climat propice à la récolte d’informations. Par exemple, un hacker n’hésitera pas faire référence à un directeur ou à un chef de service pour obtenir des informations d’un collaborateur.

Les demandes peuvent être multiples et diverses : du simple mot de passe jusqu’à des informations plus précises. Cela dépend de la finalité de l’action. Il convient donc de déceler les comportements suspects et d’instaurer une culture de la méfiance. Les collaborateurs ne doivent pas être victimes de cette forme de piratage d’un nouveau genre et de plus en plus répandue.

Sensibiliser ses collaborateurs aux multiples techniques

L’on note également la simplicité de cette méthode de piratage et sa rapidité de mise en œuvre. Un simple travail de veille est nécessaire pour lancer son dispositif. Il ne s’agit pas ici de bénéficier de compétences informatiques étendues, de s’introduire dans le système d'information de l'entreprise par une action de contournement informatique… Une approche directe par mail et téléphone suffit. Lutter contre l’ingénierie sociale passe donc nécessairement par la formation des collaborateurs et un travail de mise en condition.

L’objectif d’un tel dispositif est de sensibiliser les collaborateurs, leur instaurer une culture de la méfiance au regard de certaines demandes et de leur permettre d’apporter les bonnes réponses en cas de sollicitation. N’oublions pas que le Social Engineering ne se limite pas à une seule technique. Il est donc nécessaire de présenter tous les scénarios possibles.

Au regard des nombreuses extorsions d’informations liées au Social Engineering, les professionnels doivent se mobiliser et rapidement déployer de nouvelles mesures pour ne pas être abusées par ces piratages d’un nouveau genre.

Hubert Barkate, Président d'Adhara

 

Abonnez-vous et accédez à l’intégralité de la veille technologique

Commentaires

Réagissez à cet article

* Informations obligatoires

erreur

erreur

erreur