Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Ingénierie sociale

L'ingénierie sociale : techniques de manipulations mentales / psychologiques / de l'esprit, afin d'aider ou nuire à autrui. Sur le Web, c'est l'art de tirer les vers du nez, d'arnaquer.

L'ingénierie sociale, ou « élicitation » ou « social engineering » en anglais, est l'ensemble des techniques de manipulations psychologiques (manipulations mentales, manipulations de l'esprit) des individus, afin d'aider ou nuire à autrui.

Par exemple, la secte de la Scientologie est sans cesse accusée de manipulations mentales des personnes qu'elle attire / recrute (lavage de cerveaux) afin de leur soutirer leur patrimoine - leur argent, en leur faisant miroiter la progression par étapes lourdement payantes d'un état imaginaire qu'elles n'atteindront jamais. C'est de l'ingénierie sociale (de l'« élicitation ») qui fait tomber les victimes dans un mécanisme où elles versent sans fin de l'argent - le tonneau des Danaïdes.

On trouve, dans ces techniques, la « restriction mentale », un acte mental par lequel on donne aux phrases des sens différents de ceux que le lecteur/l’interlocuteur va leur donner, dans le but de l’induire en erreur.

Il n'y a pas de remède à l'ingénierie sociale.

  • Un esprit est fort et résiste à la manipulation ou est faible et se laisse manipuler, convaincre...
  • La culture peut être un rempart mais n'est pas suffisante à elle seule. Même les politiques les plus cultivés et les ingénieurs les plus intelligents peuvent se faire manipuler. Ainsi en fut-il dans l'affaire des avions renifleurs.

En matière de sécurité informatique et sécurité de l'information (toutes informations, y compris en dehors de l'informatique), l'ingénierie sociale est l'art de tirer les vers du nez ou l'art d'arnaquer ou l'art de convaincre... (l'art d'obtenir d'un utilisateur ses codes d'identification et mots de passe, l'art de faire ouvrir un fichier contaminé, l'art d'obtenir les références bancaires, etc. ...).

Toutes les attaques de type phishing, toutes les arnaques 419 (arnaque nigériennes), toutes les chaînes pyramidales, etc. ... reposent sur de l'ingénierie sociale.

Les tentatives de vous faire installer les produits d'un sponsor lorsque vous installez un logiciel, relèvent également de l'ingénierie sociale.

L'ingénierie sociale utilisée pour obtenir de l'information est donc quelque chose de malin (au sens étymologique du terme) et déloyal.

L'ingénierie sociale exploite la première des failles de sécurité : le virus PEBCAK.

L'attaquant utilise ses connaissances, son charisme, l'imposture ou le culot, l'attaquant abuse de la confiance, de l'ignorance ou de la crédulité des personnes possédant ce qu'il tente d'obtenir.

Dans son ouvrage L'art de la supercherie, Kevin Mitnick a théorisé et popularisé cette pratique de manipulation qui utilise principalement les "failles humaines" d'un système informatique comme "effet de levier", pour briser ses barrières de sécurité.

L'Ingénierie sociale est aussi appelé processus "d'élicitation" (de "éliciter" : trier, faire sortir de, susciter...), ou plus concrètement en langue française : L'art d'extirper frauduleusement de l'information à l'insu de son interlocuteur en lui « tirant les vers du nez ». Ce terme est souvent utilisé dans le jargon informatique pour désigner un processus d'approche relationnel frauduleux et définit plus globalement les méthodes mises en œuvre par certains hackers (catégorie des black hat), qui usent "d'élicitation" pour obtenir d'une personne manipulée, un accès direct à un système informatique ou plus simplement, pour satisfaire leur curiosité.

De nos jours, un effort de formation et de prévention est fourni aux utilisateurs des systèmes informatisés sécurisés. Les départements chargés de la sécurité des systèmes informatiques forment les différents personnels de l'entreprise aux règles de sécurité de base : la meilleure façon de choisir un mot de passe (long et ne se trouvant pas dans un dictionnaire), ne jamais révéler son mot de passe à quelqu'un, pas même à un interlocuteur se faisant passer pour un employé du département informatique, etc. De nombreuses conférences invitent les spécialistes du renseignement ou de la sécurité du système d'information dans les entreprises, à instruire le personnel au sein des grandes structures de l'État et des grands groupes du CAC 40, et à sensibiliser davantage leurs nombreux utilisateurs à cette forme de menace déloyale. Ces formations visent principalement à prévenir les effectifs internes des entreprises, à ne pas divulguer "accidentellement" ou "involontairement" des informations sensibles, et à leur enjoindre de donner l'alerte en cas de tentative d'intrusion frauduleuse.

Exemples d'Ingénierie sociale : tous les liens dans :

Spectaculaire : Ingénierie sociale sans l'usage du Web, dans ces deux films :

Ingénierie sociale -


Dossier : Escroqueries, Arnaques et Fraudes sur le Web

Dossier : Escroqueries - Arnaques sur le Web
Dossier : Fraude 419 (Fraudes africaines)
Dossier : Contre-mesures anti-phishing

Arnaques - Principes et techniques
Phishing (ou Hameçonnage)
SMiShing
Ingénierie sociale
Social engineering
Élicitation
Spam
Demandes de rançon - Ransomwares
Demandes de rançon - Cryptowares
Peurs et ventes forcées - Scarewares

Signalement à la police - Porter plainte
PHAROS (police française)
Comment signaler à la PHAROS
Avant de cliquer vers un site, est-il de confiance

Arnaques durables dans le temps - Arnaqueurs
1&1 (1and1 - 1et1)

Arnaques durables dans le temps - Arnaques
Fraude 419 (Arnaque nigériennes)
Escroqueries à la Chaîne pyramidale
Escroqueries au gain à une loterie
Escroqueries à la fausse loterie Microsoft
Escroquerie aux gains à une fausse loterie
Escroquerie à la fausse offre d'emploi 1
Escroquerie à la fausse offre d'emploi 2
Escroquerie à la fausse offre d'emploi 3
Escroquerie aux frais à la fausse vente
Arnaque - Bien à vendre à l'étranger Acompte
Arnaque - Pseudo service consommateurs
Arnaque - Faux paiement d'un achat
Arnaque au président
Escroquerie au faux président
Escroquerie à la fausse qualité
Escroquerie aux faux ordres de virement
Escroquerie FOVI faux ordre virement international
Escroquerie des auto-entrepreneurs au RSI
Escroquerie aux faux papiers
Escroquerie à la réservation de vente d'œuvres
Escroquerie à la romance amoureuse 1
Escroquerie à la romance amoureuse 2
Escroqueries à l'offre d'emploi
Escroqueries à l'offre d'une tâche ponctuelle
Escroqueries à la vente à prix dérisoire ou gratuite
Escroqueries à la vente d'œuvres d'art
Escroqueries à l'achat chèque plus élevé que prévu
Escroquerie au gain loterie Fondation Bill Gates
Escroquerie au gain Fondation Lance Armstrong
Escroqueries à la romance amoureuse
Escroqueries à la romance amoureuse (bis)
Escroqueries à la prisonnière espagnole
Escroqueries à la pitié / compassion
Escroqueries aux femmes russes ou ukrainiennes
Escroqueries à la fausse location
Escroqueries au colis en attente
Escroqueries au gain à un jeu
Escroqueries au gain à un tirage au sort
Escroqueries au gain à un concours
Escroqueries au chantage à la Webcam
Escroquerie à la fausse offre de bourse
Escroquerie à la fausse offre de stage
Escroquerie à la fausse donnation
Escroquerie aux faux legs (faux héritages)
Escroquerie à la fausse location
Escroquerie à la fausse vente immobilière
Escroquerie aux marabouts
Escroquerie à la voyance
Escroquerie aux astrologues
Escroquerie aux options binaires
Escroquerie Interpol
Escroquerie aux faux techniciens Microsoft

Escroquerie aux chaine d'argent
Escroquerie aux ventes pyramidales
Escroquerie à la boule de neige
Escroquerie à la Pyramide de Ponzi
Escroquerie aux ventes multiniveau
Escroquerie Commercialisation à paliers multiples
Escroquerie CPM
Escroquerie au Multi-Level Marketing
Escroquerie au MLM
Escroquerie Jeu de l'avion
Escroquerie au faux bon père de famille
Escroquerie Cercles de dons
Escroquerie Rondes d'abondance
Escroquerie Roues d'abondance
Escroquerie Karus
Escroquerie Spam « MMF »
Escroquerie Spam « Make Money Fast »
Escroquerie Fausses transactions commerciales
Escroquerie Utilisation frauduleuse de moyens de paiement
Escroquerie Fausse propositon de mariage
Escroquerie Fausse maladie grave
Escroquerie Escroqueries financières diverses
Escroquerie à l’annulation et demande de remboursement
Escroquerie à la fausse transaction immobilière
Escroquerie au marabout voyant sorcier envoûteur
Escroquerie à la voyance
Escroquerie à l’astrologie
Escroquerie aux options binaires
Escroquerie investissements dans les terres rares
Escroquerie aux faux investisseurs
Escroquerie à Interpol
Escroquerie aux adresses e-Mail trompeuses
Escroquerie Wash Wash
Escroquerie Assistance victimes d'escroqueries
Escroquerie au blanchiment d'argent sale

Arnaques ponctuelles
A l'origine - Philippe Berre - Réouverture A61bis

Liens externes
Recherche de vidéo « Arnaque » sur le Web


Dossier (collection) : Le Droit et la Plainte

Où, quand, comment porter plainte

Risque juridique de complicité de l'Internaute
Signaler (à la PHAROS)
Porter plainte (où, comment, pour quoi...)
Escroquerie - Définition du délit d'escrquerie
Info escroquerie - 0811 02 02 17
La PHAROS - Exemple de signalement
Le Befti

Porter plainte lorsque vous êtes victime de :

Phishing
Forex
Robots de trading
Fraude 419 (par e-mail, fax, courrier postal, téléphone...)
Ingénierie sociale
Escroquerie à la fausse loterie Microsoft
Chaîne pyramidale
Chaine d'argent
Ventes pyramidales
Boule de neige
Pyramide de Ponzi
Vente multiniveau
CPM - Commercialisation à paliers multiples
CPM - ou « Multi-Level Marketing »
CPM - ou « MLM »
Jeu de l'avion
Cercles de dons
Rondes d'abondance
Roues d'abandance
Karus
Spam « MMF »
Spam « Make Money Fast »
Faux héritages
Fausses transactions commerciales
Utilisation frauduleuse de moyens de paiement
Escroqueries financières diverses

Les textes protégeant la vie privée et les données à caractère personnel

Droit - Charte sur la Publicité Ciblée et la Protection des internautes
Droit - Code Civil - Code des Postes et Telecommunications - Secret de la correspondance
Droit - Loi 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés
Droit - Directive européenne n°95/46/CE du 24 octobre 1995 (Texte fondateur)


Dossier : Fraude 419
Dossier : Fraude 419

Fraude 419 - Principes et techniques
Fraude 419
Brouteur (l'escroc)
Mugu (le pigeon)
GIABA
UEMOA
CEDEAO
Ingénierie sociale - L'art de tirer les vers du nez
Spam

Fraude 419 - Outils de vigilance
Si un site est pointé, est-il de confiance
Spam - Détecter un courrier suspect (phishing)
Spam - Détecter un courrier suspect (spam)
Scambait

Signalement à la police - Porter plainte
PHAROS (police française)
Comment signaler à la PHAROS

Prédécesseurs aux fraudes 419
La prisonnière espagnole (XVème siècle)
Lettres de Jérusalem (XIXéme siècle)
Escroquerie à la ramastic (XIXème siècle)

Autres noms (synonymes) de « Fraude 419 »
four-one-nine
Scam
Scam 419
Scam 4-1-9
Spam 419
Spam africain
Scam africain
Spam nigérien
Scam nigérien
Scam nigérian
Scam à la nigérienne
Nigérian Spam
Nigérian Scam
Nigérian 419 Scam
Fraud 419
Fraude 4-1-9
Fraudes africaines
Fraude nigériane
Arnaque 419
Arnaque 4-1-9
Arnaque nigérienne
Arnaque nigériane
Arnaque africaine
Arnaque à la nigérienne
Fraude à la nigérienne
Arnaques à l'africaine
Arnaque Afrique Ouest
Arnaque de l'Afrique de l'Ouest
Arnaque de transfert d'argent
Escroquerie à la nigériane
West African Advance Fee Scams
Fraude sur la commission escomptée
West African letter fraud
West African letter
Advance Fee Scams
West African Money Scams
419 scams
African Advanced Fee scams
African Internet Fee scams
African Internet Fraud
Fraude africaine sur Internet
Fraude au transfert d'argent

Ingénierie sociale - Ressources
Ingénierie sociale - Ingénierie sociale