LP - INGENIERIE SOCIALE
Dorothée ALEXIS
Created on January 3, 2024
Over 30 million people build interactive content in Genially.
Check out what others have designed:
SLYCE DECK
Personalized
LET’S GO TO LONDON!
Personalized
ENERGY KEY ACHIEVEMENTS
Personalized
HUMAN AND SOCIAL DEVELOPMENT KEY
Personalized
CULTURAL HERITAGE AND ART KEY ACHIEVEMENTS
Personalized
DOWNFALLL OF ARAB RULE IN AL-ANDALUS
Personalized
ABOUT THE EEA GRANTS AND NORWAY
Personalized
Transcript
EN ROUTE pour découvrir ...
L' ingénierie sociale
HACKERS
SCAMMERS
LE PROCESSUS D'INGENIERIE SOCIALE
1 -LA RECOLTE D'INFORMATIONS : après avoir identifié la cible, l’attaquant recueille le plus d’informations utiles possible sur elle.
2 -LE PRETEXTE : Grâce aux informations recueillies, l’escroc tente de créer un climat de confiance et de convaincre ainsi la victime de communiquer.
LE PROCESSUS D'INGENIERIE SOCIALE
3 -LA RECOLTE D'INFORMATIONS : après avoir surmonté la méfiance de la victime, les escrocs exploitent les vulnérabilités psychologiques qui caractérisent chacun d’entre nous. Ainsi, en imaginant des situations crédibles ou en racontant des histoires véridiques, les escrocs amènent les victimes à divulguer leurs informations essentielles sur leur vie privée et leur sécurité.
LE PROCESSUS D'INGENIERIE SOCIALE
4 - LA CLOTURE : après avoir atteint ce qu’il voulait découvrir, l’escroc va ensuite essayer de disparaître. E. Pour ne pas être découvert, le scammer doit éliminer tout ce qui pourrait aider à remonter jusqu’à lui.
LES TECHNIQUES D'INGENIERIE SOCIALE
L'ingénierie sociale peut se faire
PAR TELEPHONE
PAR E-MAIL
PAR SMS
LES TECHNIQUES D'INGENIERIE SOCIALE
Un ingénieur social peut appeler une entreprise et demander l'accès à une zone restreinte, ou se faire passer pour quelqu'un d'autre afin de lui faire ouvrir un compte de messagerie en son nom.
LES TECHNIQUES D'INGENIERIE SOCIALE
Par exemple, ils peuvent prétendre qu'ils appellent du service d'assistance d'une entreprise et demander un accès à distance afin de pouvoir réparer quelque chose sur votre ordinateur ou votre réseau. Ils peuvent aussi prétendre qu'ils ont besoin de votre mot de passe ou d'autres informations personnelles, comme des données bancaires, pour résoudre un problème sur votre compte bancaire.
Les ingénieurs sociaux utilisent de nombreuses tactiques différentes pour atteindre leurs objectifs.
LES TECHNIQUES D'INGENIERIE SOCIALE
Dans certains cas, les ingénieurs sociaux se font même passer pour des agents de la force publique et vous menacent de poursuites judiciaires si vous refusez d'accéder à leurs demandes d'informations. S'il est important que les entreprises prennent ces menaces au sérieux, n'oubliez pas que la police n'appellera jamais quelqu'un pour lui demander ses mots de passe par téléphone !
SOMMAIRE
- DEFINITION DE L'INGENIERIE SOCIALE
SOURCES https://powerdmarc.com/fr/what-is-social-engineering/Liste à puces
- LES PROCESSUS
- LES TECHNIQUES
Si les hackers sont reconnaissables à leur utilisation de programmes et de codes, les scammers agissent à un niveau “humain”. Ils n’exploitent pas les failles des logiciels, mais celles des personnes. En d’autres termes, ils conditionnent les utilisateurs à partager des données précieuses, comme des codes secrets, des détails sur le réseau, par le biais de stratégies de manipulation, de tromperie. Tous ces concepts sont résumés dans le terme “ingénierie sociale”