Les failles humaines et l’information…



Résumé

Les failles humaines dans le domaine informationnel… Un vaste sujet qui nécessiterait plusieurs ouvrages pour en faire le tour. Nous ne ferons donc qu’effleurer ces approches dans le cadre de cet article.


Avant d’aborder le cœur du sujet, nous tenons à préciser que si ces outils peuvent être exploités éthiquement et en toute légalité, l’approche retenue dans cet article est, quant à elle, parfaitement illégale. Rappelons que la directive européenne 95/46/CE sur la vie privée interdit ce type d’approche (profils de personnalité) sur un ressortissant européen sans son acceptation formelle pour le recueil des informations privées nécessaires. De plus, dans de nombreuses législations européennes, la collecte d’informations confidentielles – y compris sous forme orale – est condamnable (cas en France d’une information classifiée). Ces approches ne sont présentées ici que dans un cadre pédagogique : l’auteur rappelle qu’il condamne fermement le recours à des approches illégales !

Regroupée généralement sous le vocable social engineering dans le monde informatique, l’exploitation des « failles humaines » rassemble toute…

La suite est réservée aux abonnés. Il vous reste 98% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture