Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Ingénierie sociale

L'ingénierie sociale : techniques de manipulations mentales / psychologiques / de l'esprit, afin d'aider ou nuire à autrui. Sur le Web, c'est l'art de tirer les vers du nez, d'arnaquer.

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

L'ingénierie sociale, ou « élicitation » ou « social engineering » en anglais, est l'ensemble des techniques de manipulations psychologiques (manipulations mentales, manipulations de l'esprit) des individus, afin d'aider ou nuire à autrui.

Par exemple, la secte de la Scientologie est sans cesse accusée de manipulations mentales des personnes qu'elle attire / recrute (lavage de cerveaux) afin de leur soutirer leur patrimoine - leur argent, en leur faisant miroiter la progression par étapes lourdement payantes d'un état imaginaire qu'elles n'atteindront jamais. C'est de l'ingénierie sociale (de l'« élicitation ») qui fait tomber les victimes dans un mécanisme où elles versent sans fin de l'argent - le tonneau des Danaïdes.

On trouve, dans ces techniques, la « restriction mentale », un acte mental par lequel on donne aux phrases des sens différents de ceux que le lecteur/l'interlocuteur va leur donner, dans le but de l'induire en erreur.

Il n'y a pas de remède à l'ingénierie sociale.

  • Un esprit est fort et résiste à la manipulation ou est faible et se laisse manipuler, convaincre...
  • La culture peut être un rempart mais n'est pas suffisante à elle seule. Même les politiques les plus cultivés et les ingénieurs les plus intelligents peuvent se faire manipuler. Ainsi en fut-il dans l'affaire des avions renifleurs.

En matière de sécurité informatique et sécurité de l'information (toutes informations, y compris en dehors de l'informatique), l'ingénierie sociale est l'art de tirer les vers du nez ou l'art d'arnaquer ou l'art de convaincre... (l'art d'obtenir d'un utilisateur ses codes d'identification et mots de passe, l'art de faire ouvrir un fichier contaminé, l'art d'obtenir les références bancaires, etc. ...).

Toutes les attaques de type phishing, toutes les arnaques 419 (arnaque nigériennes), toutes les chaînes pyramidales, etc. ... reposent sur de l'ingénierie sociale.

Les tentatives de vous faire installer les produits d'un sponsor lorsque vous installez un logiciel, relèvent également de l'ingénierie sociale.

L'ingénierie sociale utilisée pour obtenir de l'information est donc quelque chose de malin (au sens étymologique du terme) et déloyal.

L'ingénierie sociale exploite la première des failles de sécurité : le virus PEBCAK.

L'attaquant utilise ses connaissances, son charisme, l'imposture ou le culot, l'attaquant abuse de la confiance, de l'ignorance ou de la crédulité des personnes possédant ce qu'il tente d'obtenir.

Dans son ouvrage L'art de la supercherie, Kevin Mitnick a théorisé et popularisé cette pratique de manipulation qui utilise principalement les "failles humaines" d'un système informatique comme "effet de levier", pour briser ses barrières de sécurité.

L'Ingénierie sociale est aussi appelé processus "d'élicitation" (de "éliciter" : trier, faire sortir de, susciter...), ou plus concrètement en langue française : L'art d'extirper frauduleusement de l'information à l'insu de son interlocuteur en lui « tirant les vers du nez ». Ce terme est souvent utilisé dans le jargon informatique pour désigner un processus d'approche relationnel frauduleux et définit plus globalement les méthodes mises en œuvre par certains hackers (catégorie des black hat), qui usent "d'élicitation" pour obtenir d'une personne manipulée, un accès direct à un système informatique ou plus simplement, pour satisfaire leur curiosité.

De nos jours, un effort de formation et de prévention est fourni aux utilisateurs des systèmes informatisés sécurisés. Les départements chargés de la sécurité des systèmes informatiques forment les différents personnels de l'entreprise aux règles de sécurité de base : la meilleure façon de choisir un mot de passe (long et ne se trouvant pas dans un dictionnaire), ne jamais révéler son mot de passe à quelqu'un, pas même à un interlocuteur se faisant passer pour un employé du département informatique, etc. De nombreuses conférences invitent les spécialistes du renseignement ou de la sécurité du système d'information dans les entreprises, à instruire le personnel au sein des grandes structures de l'État et des grands groupes du CAC 40, et à sensibiliser davantage leurs nombreux utilisateurs à cette forme de menace déloyale. Ces formations visent principalement à prévenir les effectifs internes des entreprises, à ne pas divulguer "accidentellement" ou "involontairement" des informations sensibles, et à leur enjoindre de donner l'alerte en cas de tentative d'intrusion frauduleuse.

Exemples d'Ingénierie sociale : tous les liens dans :

Spectaculaire : Ingénierie sociale sans l'usage du Web, dans ces deux films :




En matière de « Sécurité de l'information » (en informatique, en cryptographie, en matière de vie privée sur l'Internet, etc.), l'« Ingénierie sociale » (« Social engineering » en anglais), est la méthode la plus répandue et la plus simple de convaincre un individu et le conduire à révéler ce qui devrait rester caché ou faire ce qui ne devrait pas être fait. C'est une escroquerie en col blanc. Par exemple, lors d'une attaque contre un « mot de passe » d'un individu, l'« Ingénierie sociale » consiste à convaincre cet individu de donner, volontairement, son couple : identifiant (login - UserName) et « mot de passe ». L'attaquant se fait passer pour le responsable du service informatique de son entreprise ou pour un cadre dirigeant stressé travaillant cette nuit pour produire dans l'urgence, lors d'une importante réunion qui a lieu demain matin, un document urgent, etc. Cela se fait le plus souvent à distance (téléphone, courriel...), à un moment où l'individu attaqué ne peut se déplacer (de nuit, de week-end...).

C'est tout un art, mais en matière de « Sécurité de l'information », il s'agit d'un acte frauduleux.

Plus le hacker attaquant est un bon comédien charismatique et plus l'attaque à des chances de réussir. Le taux de réussite de ce type d'attaques frise les 100% !

La « bonne foi », l'imposture de l'attaquant, etc. ne sont pas des arguments de défense et c'est l'individu attaqué qui constitue la « faille de sécurité ». Il aurait dû activer un antivirus contre le virus PEBCAK.

]






Le débat qui a suivi ce film :


]




Ingénierie sociale, Élicitation, Convaincre, Arnaquer, Escroquer, Escroquerie, Conspiration, Piège, Manipulation mentale, Manipulation de l'esprit, Manipulation psychologique, Vol, Mystification, Artifice, Suspicion, Influence, Combine, Mensonge
Dossier : Firefox
Firefox - Téléchargement
Firefox - Calendrier des versions

Firefox - Edition pour Android
Firefox - Edition 64 bits
Firefox - Edition Canal Release
Firefox - Edition Canal Beta
Firefox - Edition Canal Aurora
Firefox - Edition Canal Nightly
Firefox - Edition développeurs
Firefox - Edition ESR et calendrier

Firefox - About:Config et paramètres avancés

Firefox - Contenus ou liens ne s'affichent plus
Firefox - Contrôle parental
Firefox - Désactiver le prefetch de Firefox
Firefox - Disparition fenêtre téléchargement
Firefox - Lecture des vidéo Youtube
Firefox - Suggérer URL dans barre d'adresse
Firefox - Comment réinitialiser Firefox
Firefox - Supprimer mots de passe enregistrés
Firefox - Bloquer / autoriser la géolocalisation
Firefox - Mise à jour de tous les plugins
Firefox - Faire apparaître la barre de menus
Firefox - Cette connexion n'est pas certifiée
Firefox - Plugin AdBlock-Plus pour Firefox
Firefox - Plugin WOT pour Firefox
Firefox - Plugin activeX pour Firefox
Firefox - Invention de Do Not Track (DNT)
Firefox - Paramétrage de Do Not Track
Firefox - Protéger Firefox, navigation, vie privée
Firefox - Anti-Phishing - Activer - Désactiver
Firefox - Anti-Referrer - Referrer Control
Firefox - Restaurer la page d'accueil par défaut
Firefox - Restaurer la session précédente
Firefox - Empêcher redirections automatiques
Firefox - Activer Flash (Shockwave)
Firefox - Désactiver Flash (Shockwave)

Firefox - Navigation privée
Firefox - Tracking - Collusion
Firefox - Tracking - Lightbeam
Firefox - Tracking - Cookieviz

Vitesse comparée des navigateurs
La Fondation Mozilla

Navigateurs dérivés de Mozilla (Firefox)


Dossier (collection) : Escroqueries, Arnaques et Fraudes sur le Web

Arnaques - Principes et techniques
Phishing (ou Hameçonnage)
SMiShing
Ingénierie sociale
Spam
Demandes de rançon - Ransomwares
Demandes de rançon - Cryptowares
Peurs et ventes forcées - Scarewares

Signaler ou porter plainte
Signaler ou porter plainte : où, comment, auprès de qui...

Arnaques durables dans le temps - Arnaqueurs
1&1 (1and1 - 1et1)

Arnaques, escroqueries, extorsions, fraudes
Liste des types d'arnaques
Arnaque à l'appel en absence
Arnaque à la culpabilité : infractions sexuelles
Arnaque au président
Arnaque aux faux techniciens Microsoft (1)
Arnaque aux faux techniciens Microsoft (2)
Arnaques à la location aux étudiants
Chaîne pyramidale
Escroquerie à l'achat par chèque plus élevé que prévu
Escroquerie à l'assistance aux victimes d'escroqueries
Escroquerie à l'héritage
Escroquerie à l'offre d'une tâche ponctuelle
Escroquerie à la fausse épargne qui vous ruine
Escroquerie à la fausse loterie
Escroquerie à la fausse offre d'emploi - type 1
Escroquerie à la fausse offre d'emploi - type 2
Escroquerie à la fausse offre d'emploi - type 3
Escroquerie à la fausse offre d'emploi - type 4
Escroquerie à la fausse qualité
Escroquerie à la ramastique
Escroquerie à la romance amoureuse
Escroquerie à la vente à prix dérisoire, ou à l'offre gratuite
Escroquerie à la vente d'œuvres d'art
Escroquerie à la vente d'un bien virtuel
Escroquerie au blanchiment d'argent sale
Escroquerie au colis en attente
Escroquerie au gain à un concours ou un jeu
Escroquerie au RSI - Régime Social des Indépendants
Escroquerie aux faux investisseurs
Escroquerie aux frais à la fausse vente
Escroquerie aux prêts entre particuliers
Escroquerie par « Phishing » (ou « Hameçonnage »)
Escroqueries aux faux papiers
Fraude 419
Fraude à l'utilisation de numéros de carte de paiement
Fraude sur la commission escomptée
La prisonnière espagnole
Lettres de Jérusalem

Arnaque ponctuelle
A l'origine - Philippe Berre - Réouverture A61bis


Dossier (collection) : Le Droit et la Plainte

Où, quand, comment porter plainte

Risque juridique de complicité de l'Internaute
Signaler (à la PHAROS)
Porter plainte (où, comment, pour quoi...)
Escroquerie - Définition du délit d'escrquerie
Info escroquerie - 0811 02 02 17
La PHAROS - Exemple de signalement
Le Befti

Porter plainte lorsque vous êtes victime de :

Phishing
Forex
Robots de trading
Fraude 419 (par e-mail, fax, courrier postal, téléphone...)
Ingénierie sociale
Escroquerie à la fausse loterie Microsoft
Chaîne pyramidale
Chaine d'argent
Ventes pyramidales
Boule de neige
Pyramide de Ponzi
Vente multiniveau
CPM - Commercialisation à paliers multiples
CPM - ou « Multi-Level Marketing »
CPM - ou « MLM »
Jeu de l'avion
Cercles de dons
Rondes d'abondance
Roues d'abandance
Karus
Spam « MMF »
Spam « Make Money Fast »
Faux héritages
Fausses transactions commerciales
Utilisation frauduleuse de moyens de paiement
Escroqueries financières diverses

Les textes protégeant la vie privée et les données à caractère personnel

Droit - Charte sur la Publicité Ciblée et la Protection des internautes
Droit - Code Civil - Code des Postes et Telecommunications - Secret de la correspondance
Droit - Loi 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés
Droit - Directive européenne n°95/46/CE du 24 octobre 1995 (Texte fondateur)


Dossier : Fraude 419
Dossier : Fraude 419

Fraude 419 - Principes et techniques
Fraude 419
Brouteur (l'escroc)
Mugu (le pigeon)
GIABA
UEMOA
CEDEAO
Ingénierie sociale - L'art de tirer les vers du nez
Spam

Fraude 419 - Outils de vigilance
Si un site est pointé, est-il de confiance
Spam - Détecter un courrier suspect (phishing)
Spam - Détecter un courrier suspect (spam)
Scambait

Signalement à la police - Porter plainte
PHAROS (police française)
Comment signaler à la PHAROS

Prédécesseurs aux fraudes 419
La prisonnière espagnole (XVème siècle)
Lettres de Jérusalem (XIXéme siècle)
Escroquerie à la ramastic (XIXème siècle)

Autres noms (synonymes) de « Fraude 419 »
four-one-nine
Scam
Scam 419
Scam 4-1-9
Spam 419
Spam africain
Scam africain
Spam nigérien
Scam nigérien
Scam nigérian
Scam à la nigérienne
Nigérian Spam
Nigérian Scam
Nigérian 419 Scam
Fraud 419
Fraude 4-1-9
Fraudes africaines
Fraude nigériane
Arnaque 419
Arnaque 4-1-9
Arnaque nigérienne
Arnaque nigériane
Arnaque africaine
Arnaque à la nigérienne
Fraude à la nigérienne
Arnaques à l'africaine
Arnaque Afrique Ouest
Arnaque de l'Afrique de l'Ouest
Arnaque de transfert d'argent
Escroquerie à la nigériane
West African Advance Fee Scams
Fraude sur la commission escomptée
West African letter fraud
West African letter
Advance Fee Scams
West African Money Scams
419 scams
African Advanced Fee scams
African Internet Fee scams
African Internet Fraud
Fraude africaine sur Internet
Fraude au transfert d'argent