♠ Bonjour tout le monde ♠
Aujourd'hui nous allons aborder un sujet très vaste mais malheureusement peu ou pas du tout connu de certains , vous l'aurez probablement deviner au titre : Le Social Engineering .
-------------------------------------------------------Première partie------------------------------------------------------------------
Pour commencer et pour que tout le monde soit sur un même pied d'égalité voici une définition très claire du social Engineering :
"C'est une technique qui a pour but d'extirper des informations à des personnes sans qu'elles ne s'en rendent compte. Contrairement aux autres attaques, elle ne nécessite pas de logiciel. La seule force de persuasion est la clé de voûte de cette attaque. Il y a quatre grandes méthodes de social engineering : par téléphone, par lettre, par internet et par contact direct. "
Pour étayé cette définition je vous propose une vidéo dans laquelle une femme va réussir a obtenir les informations de l'homme face a elle ( Login + MDP ) en se faisant passer pour sa femme au téléphone en appelant le support du service concerné via le numéro de l'homme , avec un bruit de bébé en arrière fond afin de 'simuler' une panique , et dans la plus grande maîtrise , en moins de deux minutes elle va obtenir ce qu'elle désirais , je vous laisse savourer
Aujourd'hui nous allons aborder un sujet très vaste mais malheureusement peu ou pas du tout connu de certains , vous l'aurez probablement deviner au titre : Le Social Engineering .
-------------------------------------------------------Première partie------------------------------------------------------------------
Pour commencer et pour que tout le monde soit sur un même pied d'égalité voici une définition très claire du social Engineering :
"C'est une technique qui a pour but d'extirper des informations à des personnes sans qu'elles ne s'en rendent compte. Contrairement aux autres attaques, elle ne nécessite pas de logiciel. La seule force de persuasion est la clé de voûte de cette attaque. Il y a quatre grandes méthodes de social engineering : par téléphone, par lettre, par internet et par contact direct. "
Pour étayé cette définition je vous propose une vidéo dans laquelle une femme va réussir a obtenir les informations de l'homme face a elle ( Login + MDP ) en se faisant passer pour sa femme au téléphone en appelant le support du service concerné via le numéro de l'homme , avec un bruit de bébé en arrière fond afin de 'simuler' une panique , et dans la plus grande maîtrise , en moins de deux minutes elle va obtenir ce qu'elle désirais , je vous laisse savourer
Vous devez être inscrit pour voir les médias
Ceci est le parfait exemple d'un Social Engineering parfaitement réalisé avec seulement un téléphone et une connexion , aucuns logiciels , seulement sa force de persuasion .
-------------------------------------------------------Seconde partie------------------------------------------------------------------
Dans cette seconde partie nous allons pouvoir étudié une technique de Social Engineering ; Le Baiting
Une telle attaque a été documentée par Steve Stasiukonis, vice - président et fondateur de Secure Network Technologies, Inc., en 2006. Pour évaluer la sécurité d'un client financier, Steve et son équipe ont infectées des dizaines de USBs avec un virus cheval de Troie et les ont dispersés autour de la le parking de l'organisation. Curieux, bon nombre des employés du client ont ramassé les clés USB et les ont branchés sur leurs ordinateurs, qui activent un keylogger et a donné a Steve accès à un certain nombre d'informations de connexion des salariés.
Source :
-------------------------------------------------------Conclusion-----------------------------------------------------------------
Merci tout le monde d'avoir lu ce premier épisode qui n'étais autre qu'un essai , c'est pour cela qu'il est relativement court et qu'il entre peu en profondeur dans le sujet , je fait appel a votre bon sens pour formuler des critiques constructives et me soumettre vos suggestions .
J'espère que ce premier Episode vous aura plus , n'hésitez pas a me dire si vous voulez que je continu sur ce sujet
-------------------------------------------------------Seconde partie------------------------------------------------------------------
Dans cette seconde partie nous allons pouvoir étudié une technique de Social Engineering ; Le Baiting
Une telle attaque a été documentée par Steve Stasiukonis, vice - président et fondateur de Secure Network Technologies, Inc., en 2006. Pour évaluer la sécurité d'un client financier, Steve et son équipe ont infectées des dizaines de USBs avec un virus cheval de Troie et les ont dispersés autour de la le parking de l'organisation. Curieux, bon nombre des employés du client ont ramassé les clés USB et les ont branchés sur leurs ordinateurs, qui activent un keylogger et a donné a Steve accès à un certain nombre d'informations de connexion des salariés.
Source :
Vous devez être inscrit pour voir les liens ! Inscrivez-vous ou connectez-vous ici.
-------------------------------------------------------Conclusion-----------------------------------------------------------------
Merci tout le monde d'avoir lu ce premier épisode qui n'étais autre qu'un essai , c'est pour cela qu'il est relativement court et qu'il entre peu en profondeur dans le sujet , je fait appel a votre bon sens pour formuler des critiques constructives et me soumettre vos suggestions .
J'espère que ce premier Episode vous aura plus , n'hésitez pas a me dire si vous voulez que je continu sur ce sujet
Amicalement,
iCrew_.
Dernière édition: