Ingénierie sociale

24 décembre 2019 | Cybrary Ingénierie sociale
Infographie sur la cybermanipulation par l'ingénierie sociale
Image Source

Ingénierie sociale Dans le contexte de la cybersécurité, il s'agit de recourir à la manipulation psychologique pour inciter des personnes à effectuer des actions spécifiques ou à divulguer des informations confidentielles. Ce type d'ingénierie sociale diffère de celui que l'on retrouve dans les sciences sociales, car, dans ces dernières, l'ingénierie sociale ne désigne pas la divulgation d'informations confidentielles.

Dans le secteur de la cybersécurité, l'ingénierie sociale se manifeste lorsque des personnes sont amenées à divulguer leurs informations. Par exemple, un pirate informatique identifie un utilisateur Facebook et engage une conversation avec lui, ce qui lui permet de gagner sa confiance et de potentiellement divulguer des informations sensibles, ou de cliquer sur un lien permettant au pirate d'accéder à son système.

Termes connexes: L'hameçonnage, Attaques Spoofing

Source: Anderson, Ross J.  (2008). Ingénierie de sécurité : un guide pour la construction de systèmes distribués fiables (2e éd.). Indianapolis, Indiana

Si vous souhaitez plus d'informations sur ce sujet, regardez cette courte vidéo :

CyberHoot met également à votre disposition d'autres ressources. Vous trouverez ci-dessous les liens vers toutes nos ressources ; n'hésitez pas à les consulter quand vous le souhaitez : 

Remarque : si vous souhaitez vous abonner à notre newsletter, visitez n'importe quel lien ci-dessus (à l'exception des infographies) et saisissez votre adresse e-mail sur le côté droit de la page, puis cliquez sur « Envoyez-moi des newsletters.

Les derniers blogues :

Restez informé des dernières nouveautés Informations sur la sécurité

Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.

Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Un guide pour repérer les arnaques par usurpation d'identité de hauts dirigeants avant que le faux PDG ne reçoive un véritable virement bancaire.

En savoir plus
Quand l'attaque vous ressemble trait pour trait

Quand l'attaque vous ressemble trait pour trait

L'intelligence artificielle (ou IA) rend les courriels d'hameçonnage plus intelligents, les logiciels malveillants plus sournois et le vol d'identifiants plus facile...

En savoir plus
Les cybercriminels exploitent DocuSign avec des modèles de phishing personnalisables.

Les cybercriminels exploitent DocuSign avec des modèles de phishing personnalisables.

DocuSign est devenu l'un des outils les plus fiables du monde des affaires moderne. Contrats, documents RH, accords de confidentialité, contrats fournisseurs…

En savoir plus