ISI INSTITUT SUPERIEUR D’INFORMATIQUE ‘‘SOCIAL ENGINEERING ’’ Présenté Par: AWI

ISI INSTITUT SUPERIEUR D’INFORMATIQUE ‘‘SOCIAL ENGINEERING ’’ Présenté Par: AWI TAGNADI JACQUES A L SAGNE PLAN: INTRODUCTION PHASES D’UNE ATTAQUE SOCIAL ENGINEERING TYPES DU SOCIAL ENGINEERING MENACE INTERNE CONTRES MESURES DU SE CONCLUSION LAB INTRODUCTION Le social engineering, ou l’ingénierie sociale en français, est une stratégie utilisée par les cybercriminels pour manipuler des personnes afin d’obtenir quelque chose d’elles sans qu’elles ne s’en rendent compte. C’est l’art d’influencer les gens et d’abuser de leur confiance pour obtenir une donnée généralement confidentielle comme un mot de passe, par exemple. En sécurité informatique, certains diront que c’est une science qui exploite la fameuse faille humaine. PHASES D’UNE ATTAQUE SE RECHERCHE SELECTION DEVELOPPEMENT(Structuration et mise en place des différentes phases) EXPLOITATION TYPES DE SE Il existe trois types de SE: Human-Based Computer-Based Mobile-Based HUMAN-BASED Impersonation: récupération d’info confidentielles en exploitant les réseaux sociaux Eavesdropping: écoute d’une conversation d’une manière non autorisée Shoulder Surfing: Observation derrière l’épaule d’une personne Dumbster Diving: récupération des informations sur des factures dans les poubelles Reverse SE: consiste a se présenter en tant qu’autorité Piggybacking: autorisé intentionnellement une personne a avoir accès a une zone sécurisée Tailgating: personne non autorisée imprime les documents dans le but de les exploiter COMPUTER-BASED Popup Hoax: les faux virus Chap: usurpassions d’une entité ou autre ou approche d’une victime afin de récupérer les informations Phishing Spear phishing: qui est un Phishing spécifique a un individus MOBILE-BASED Blackmarket Repackaging Sms LA MENACE INTERNE Espionnage Vengeance CONTRE MESURES DU SE Séparation de droits d’accès Mettre en place les solution de Traçabilité Respecter le principe du Privilège Moindre Politique de Sécurité Sécurisation d’accès au SI Plan de secours: Archivage CONCLUSION Le social engineering n’a pas réellement de solution, cependant, votre entreprise peut gérer les risques d’intrusion en formant ses employés et en les sensibilisant à ces menaces. L’essentiel étant de mettre en place des mesures préventives. LAB Merci de votre attention uploads/Science et Technologie/ social-engineering.pdf

  • 14
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager