ISI INSTITUT SUPERIEUR D’INFORMATIQUE ‘‘SOCIAL ENGINEERING ’’ Présenté Par: AWI
ISI INSTITUT SUPERIEUR D’INFORMATIQUE ‘‘SOCIAL ENGINEERING ’’ Présenté Par: AWI TAGNADI JACQUES A L SAGNE PLAN: INTRODUCTION PHASES D’UNE ATTAQUE SOCIAL ENGINEERING TYPES DU SOCIAL ENGINEERING MENACE INTERNE CONTRES MESURES DU SE CONCLUSION LAB INTRODUCTION Le social engineering, ou l’ingénierie sociale en français, est une stratégie utilisée par les cybercriminels pour manipuler des personnes afin d’obtenir quelque chose d’elles sans qu’elles ne s’en rendent compte. C’est l’art d’influencer les gens et d’abuser de leur confiance pour obtenir une donnée généralement confidentielle comme un mot de passe, par exemple. En sécurité informatique, certains diront que c’est une science qui exploite la fameuse faille humaine. PHASES D’UNE ATTAQUE SE RECHERCHE SELECTION DEVELOPPEMENT(Structuration et mise en place des différentes phases) EXPLOITATION TYPES DE SE Il existe trois types de SE: Human-Based Computer-Based Mobile-Based HUMAN-BASED Impersonation: récupération d’info confidentielles en exploitant les réseaux sociaux Eavesdropping: écoute d’une conversation d’une manière non autorisée Shoulder Surfing: Observation derrière l’épaule d’une personne Dumbster Diving: récupération des informations sur des factures dans les poubelles Reverse SE: consiste a se présenter en tant qu’autorité Piggybacking: autorisé intentionnellement une personne a avoir accès a une zone sécurisée Tailgating: personne non autorisée imprime les documents dans le but de les exploiter COMPUTER-BASED Popup Hoax: les faux virus Chap: usurpassions d’une entité ou autre ou approche d’une victime afin de récupérer les informations Phishing Spear phishing: qui est un Phishing spécifique a un individus MOBILE-BASED Blackmarket Repackaging Sms LA MENACE INTERNE Espionnage Vengeance CONTRE MESURES DU SE Séparation de droits d’accès Mettre en place les solution de Traçabilité Respecter le principe du Privilège Moindre Politique de Sécurité Sécurisation d’accès au SI Plan de secours: Archivage CONCLUSION Le social engineering n’a pas réellement de solution, cependant, votre entreprise peut gérer les risques d’intrusion en formant ses employés et en les sensibilisant à ces menaces. L’essentiel étant de mettre en place des mesures préventives. LAB Merci de votre attention uploads/Science et Technologie/ social-engineering.pdf
Documents similaires
-
14
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 29, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 1.9097MB