Ingénierie Sociale Partie 2: Comment ça marche ?

Contrairement à ce que pense le grand public sur le hacking, nous allons vous montrer dans cet article une forme du hacking ne nécessitant l’utilisation de connaissance technique dès le début du hack, mais vers la fin.

Oui, car l’ingénierie sociale se définie comme une pratique de manipulation psychologique à des fins d’escroquerie. Les termes plus appropriés à utiliser sont le piratage psychologique ou la fraude psychologique.

Mettre en confiance la cible

Dans cette phase, le hacker essaye :

  • D’être ouvert,
  • D’imiter la personne,
  • D’avoir l’air d’être intéressé par sa cible,
  • De répéter ce que dit sa cible.

Tout ceci est dans le but de mettre le climat de confiance entre sa cible et lui.

À la pêche des informations personnelles

Une fois le climat de confiance établi, le hacker lance des informations personnelles afin d’espérer que sa cible fasse autant en fournissant comme :

  • Le nom de ces enfants,
  • Le nom de son animal de compagnie,
  • Le nom sa femme ou son mari,
  • De ces dates importantes,
  • Entre autres.

Ainsi après avoir eu ce dont il voulait on passe à la dernière phase.

Le hacking proprement dit

Dans cette dernière phase, le hacker a besoin de ses compétences techniques afin de voir ce qu’il peut tirer des informations en utilisant un générateur de liste de mots et un logiciel de cassage de mot de passe.

Conseils pour se protéger

Nous savons que l’homme est le maillon le plus faible d’un SI, mais avec la méthode F.A.S (Former, Accompagner et Sensibiliser) nous pouvons limiter les dégâts.

Et voici quelques conseils :

Total
1
Shares
3 comments
  1. Hey there just wanted to give you a quick heads up and let you
    know a few of the pictures aren’t loading correctly. I’m not sure
    why but I think its a linking issue. I’ve tried it in two different web browsers and both show the same results.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

article précédent

Coronavirus: Certains Hackers sans Pitié

article suivant

Coronavirus : Comment réagissent les géants du monde numérique ?

Related Posts