Social engineering : identifier la menace

Magazine
Marque
MISC
Numéro
87
Mois de parution
septembre 2016
Domaines


Résumé

Une brave dame accepte de plonger son téléphone dans une bassine d'eau « pour vérifier sa ligne » ; un cadre clique sur un lien et télécharge un virus dans le réseau de l'entreprise, parce qu'un usurpateur le lui a demandé ; un homme esseulé envoie à une inconnue des photos intimes puis subit un chantage… Ces gens, et bien d'autres, ont été victimes du social engineering (ingénierie psycho-relationnelle). Ça peut aussi vous arriver.


Alors que les cadrans des téléphones avaient encore des trous pour insérer l'index, nous résolûmes, demi-douzaine d'adolescents facétieux, d'utiliser cet appareil pour nous amuser des adultes. Une fois épuisé le stock cynégétique des malheureux Lelièvre que nous réveillions à point d'heure : « Allô, Lelièvre ? - Mmmh ? - C'est Lechasseur. Pan ! T'es mort ! », il nous vint à l'esprit d'obtenir de nos innocentes victimes, non seulement des réactions divertissantes, mais aussi des comportements… curieux.

C'est ainsi qu'une dame très sérieuse accepta de noyer son téléphone dans une bassine pleine d'eau sous prétexte de vérification de sa ligne. La chose n'est pas plus surprenante que de donner son code de carte bancaire ou de télécharger volontairement un virus. Nous verrons comment nous mîmes en œuvre ce social engineering avant la lettre. On appelait cela une farce. Puis nous découvrirons combien il peut être facile, en plein jour et pendant les...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Les protections des Secure Elements contre les attaques physiques

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Écrire du code sécurisé sans bug ni vulnérabilité n’est pas suffisant pour protéger un système contre des attaques matérielles. Les circuits sécurisés, ou Secure Elements, sont de vraies forteresses numériques capables de résister à des attaques évoluées, qui requièrent parfois des moyens colossaux. Que se cache-t-il derrière ces petites puces ?

Les environnements sécurisés

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

De plus en plus de téléphones et d’objets connectés intègrent un mode d’exécution ou une puce dédiée à la sécurité. Entre les TEE, Secure Enclave, Titan, TPM, cryptoprocesseur, etc. il devient compliqué de s’y retrouver. Pourquoi cette multiplication des puces ? Est-ce vraiment plus sûr ? Cet article tente de répondre à ces questions.

À la découverte de l’open data : petit manuel de survie dans le milieu de la donnée

Magazine
Marque
Linux Pratique
Numéro
124
Mois de parution
mars 2021
Domaines
Résumé

La remise au Premier ministre du rapport Bothorel sur la politique publique de la donnée, des algorithmes et des codes sources permet de procéder à un état des lieux de l’open data en France. De quoi parle-t-on quand on parle d’open data ? Quels sont les critères et les formats ? Comment une structure peut-elle se lancer dans l’open data ?

Découverte de la puce Titan M a.k.a Citadel

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

La puce Titan M ou Citadel est une puce sécurisée sur laquelle repose en grande partie la sécurité des terminaux Android de Google, la gamme Pixel. Dans cet article, nous détaillerons le fonctionnement interne et les usages de ce composant pour lequel peu d’information publique est disponible à ce jour. Nous donnerons également plusieurs pistes pour aider le rétro-ingénieur à travailler sur ce projet.

Introduction au dossier : Puces sécurisées - À la découverte de la sécurité matérielle

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Le grand public est familiarisé, ne serait-ce qu’inconsciemment, au concept de puce de sécurité de par l’usage quotidien et depuis de nombreuses années des cartes à puce dans le domaine bancaire ou des cartes SIM dans la téléphonie mobile. Des puces dédiées à la sécurité ont également fait leur apparition dans certains de nos équipements du quotidien (ordinateur portable, smartphone), qu’il s’agisse de microcontrôleur dédié disposant de fonctionnalités liées à la cryptographie (stockage de clef de chiffrement) tel un TPM, ou d’un mode d’exécution sécurisé intégré au processeur principal, à l’instar de SGX pour Intel, de TrustZone chez ARM et de PSP pour AMD.