Ingénierie sociale Dans le contexte de la cybersécurité, il s'agit de recourir à la manipulation psychologique pour inciter des personnes à effectuer des actions spécifiques ou à divulguer des informations confidentielles. Ce type d'ingénierie sociale diffère de celui que l'on retrouve dans les sciences sociales, car, dans ces dernières, l'ingénierie sociale ne désigne pas la divulgation d'informations confidentielles.
Dans le secteur de la cybersécurité, l'ingénierie sociale se manifeste lorsque des personnes sont amenées à divulguer leurs informations. Par exemple, un pirate informatique identifie un utilisateur Facebook et engage une conversation avec lui, ce qui lui permet de gagner sa confiance et de potentiellement divulguer des informations sensibles, ou de cliquer sur un lien permettant au pirate d'accéder à son système.
Termes connexes: L'hameçonnage, Attaques Spoofing
Source: Anderson, Ross J. (2008). Ingénierie de sécurité : un guide pour la construction de systèmes distribués fiables (2e éd.). Indianapolis, Indiana
CyberHoot met également à votre disposition d'autres ressources. Vous trouverez ci-dessous les liens vers toutes nos ressources ; n'hésitez pas à les consulter quand vous le souhaitez :
Remarque : si vous souhaitez vous abonner à notre newsletter, visitez n'importe quel lien ci-dessus (à l'exception des infographies) et saisissez votre adresse e-mail sur le côté droit de la page, puis cliquez sur « Envoyez-moi des newsletters.
Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.
Un guide pour repérer les arnaques par usurpation d'identité de hauts dirigeants avant que le faux PDG ne reçoive un véritable virement bancaire.
En savoir plus
L'intelligence artificielle (ou IA) rend les courriels d'hameçonnage plus intelligents, les logiciels malveillants plus sournois et le vol d'identifiants plus facile...
En savoir plus
DocuSign est devenu l'un des outils les plus fiables du monde des affaires moderne. Contrats, documents RH, accords de confidentialité, contrats fournisseurs…
En savoir plusAyez une vision plus précise des risques humains, grâce à une approche positive qui surpasse les tests de phishing traditionnels.
