L’ingénierie sociale: un mal qui ne cesse de faire des dégâts

L’internet nous a permis aujourd’hui d’améliorer notre mode de vie (je peux développer mon commerce, communiquer a distance, approfondir mes connaissances dans tous les domaines). Mais malgré tous ces bienfaits Internet présente aussi beaucoup de dangers.

Nous notons de nos jours la montée de la cybercriminalité. Celle-ci laisse apparaître de nouvelles techniques d’arnaques. Parmi elle, existe, une qui ne cesse de gagner du terrain: l’ingénierie sociale.

Cette dernière fait beaucoup de ravages dans le monde surtout en Afrique.

En premier lieu, nous essayerons d’expliquer ce qu’est l’ingénierie sociale, puis essayer de comprendre son fonctionnement et enfin apporter conseils et solutions.

C’est quoi l’ingénierie sociale d’une manière générale ?

C’est une manière de manipuler psychologiquement ou mentalement une personne dans le but d’obtenir des informations personnelles qui serviront plutard à nuire à sa personne ou son entreprise ou son entourage.

Sa définition en lien avec la cybercriminalité:

L’ingénierie sociale regroupe des techniques utilisées par les cybercriminels pour inciter des utilisateurs peu méfiants à leur envoyer leurs données confidentielles, infectant ainsi leurs ordinateurs avec des programmes malveillants, ouvrant des liens vers des sites infectés, volant des données d’entreprise, piratant leurs comptes bancaires etc… .

Les méthodes et formes de l’ingénierie sociale:

Comme nous le savons l’homme se base sur ses réalités pour parfaire ses techniques en informatique.

Ici le hacker n’a pas forcément besoin d’utiliser ses compétences techniques pour nuire à une personne, mais juste de manipulation mentale afin de soutirer des informations personnelles.

Que ça soit du côté positif comme négatif, c’est dans cette dynamique que l’ingénierie sociale fonctionne.

Les méthodes:

Une phase d’approche

 Il prend contact et vous met en confiance, en se faisant passer pour une personne de votre entreprise, de votre entourage ou comme étant un client ou un fournisseur, etc.

Une mise en alerte

Il vous déstabilise et s’assure de la rapidité de sa réaction. Il peut s’agir par exemple d’un prétexte de sécurité ou d’une situation d’urgence.

Une diversion

 Il crée une situation permettant de rassurer l’utilisateur et d’éviter qu’il se focalise sur l’alerte. Il peut s’agir par exemple d’un remerciement annonçant que tout est rentré dans l’ordre, d’une phrase anodine ou dans le cas d’un courrier électronique ou d’un site web, d’une redirection vers le site web de l’entreprise.

Les formes

L’ingénierie sociale peut prendre plusieurs formes :

–           Par téléphone : plusieurs personnes sont victimes d’appels de ce genre ou la personne se fait passer pour un agent qui vous signale par exemple que vous avez oublié de payer votre facture : internet, électricité, eau, etc.

–           Par courrier électronique : ce phénomène est très répandu surtout en Afrique où la pauvreté fait des ravages, les gens ne cessent de tomber dans le panneau.

–           Par courrier écrit : c’est la même logique que l’électronique, à la différence qu’ici on vous l’envoi par voie postale.

L’ingénierie sociale en Afrique

 Causes

Nous avons :

–           Pauvreté,

–           Manque de sensibilisation,

–           Manque de culture numérique,

–           Analphabétisme

–           Etc.

Les conséquences

Nous avons :

–           Des rêves brisés,

–           Des vols d’argent qui conduisent les victimes parfois en prison ou licenciement,

–           Des vols de données sensibles,

–           Faillites des grosses boites. Etc… .

Les statistiques dans le monde selon le rapport de Norton

Dans le rapport de Norton sur la cybersécurité, une enquête réalisée en ligne auprès de 21 549 personnes de plus de 18 ans sur une vingtaine de marchés confirmait l’impact de l’ingénierie sociale sur des consommateurs qui se retrouvaient par conséquent en situation de vulnérabilité.

« En matière de cybersécurité, les consommateurs pêchent par excès de confiance et se retrouvent fragilisés, permettant ainsi aux cybercriminels de rehausser leur niveau de jeu avec in fine des attaques records. »

Quelques chiffres extraits de ce rapport

–           978 millions de personnes à travers 20 pays ont été concernées par la cybercriminalité en 2017

–           44 % des consommateurs ont été impactés par la cybercriminalité au cours des 12 derniers mois

4.2       Principaux actes de cybercriminalité dont les consommateurs ou une personne de leur entourage ont fait l’objet :

–           Infection d’un dispositif ou équipement par un virus ou une autre menace pour la sécurité (53 %) ou fraude à la carte bancaire ou de paiement (38 %)

–           Compromission d’un compte accessible par mot de passe (34 %)

–           Violation d’accès ou piratage d’un compte e-mail ou de réseau social (34 %)

–           Achat en ligne s’avérant être une escroquerie (33 %)

–           Clic sur un e-mail frauduleux ou transmission d’informations sensibles (personnelles/financières) en répondant à un e-mail frauduleux (32 %)

Le rapport résume la situation en ces termes : « En conséquence, le montant des pertes pour les consommateurs ayant été victimes d’actes de cybercriminalité à travers le monde s’élève à 172 milliards, soit 142 dollars de pertes en moyenne par victime, et près de 24 heures (soit pratiquement trois jours de travail complets) consacrées à la gestion des conséquences. » Vous aurez remarqué que les trois derniers exemples constituent des formes d’ingénierie sociale.

Plus d’informations visitez :

https://www.globalsign.fr/fr/blog/ingenierie-sociale-jouer-sur-la-confiance/

Conseils et solutions

Conseils

La meilleure façon de se protéger des techniques d’ingénierie sociale est d’utiliser son bon sens pour ne pas divulguer à n’importe qui des informations pouvant nuire à la sécurité de l’entreprise. Il est ainsi conseillé, quel que soit le type de renseignement demandé :

–           De se renseigner sur l’identité de son interlocuteur en lui demandant des informations précises (nom et prénom, société, numéro de téléphone),

–           De vérifier éventuellement les renseignements fournis,

–           De s’interroger sur la criticité des informations demandées.

 Solutions

Une formation, un accompagnement et une sensibilisation des utilisateurs aux problèmes de sécurité est de rigueur.

Total
1
Shares
2 comments
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

article précédent

La sécurité offensive en entreprise

article suivant

Les bonnes pratiques sur internet: Première partie

Related Posts