Couverture
Ingénierie sociale sur Internet : quand le Web devient un outil d'influence et de leurre
MISC N°
Numéro
59

Ingénierie sociale sur Internet : quand le Web devient un outil d'influence et de leurre

Temporalité
Janvier/Février 2012
Article mis en avant

Résumé

L’ingénierie sociale (ou social engineering) est un domaine des plus vastes couvrant de multiples concepts. Certains peuvent être aussi triviaux que le filoutage (plus couramment appelé fishing sous d’autres contrées) et être d’un intérêt des plus limités. D’autres s’appuient sur la classification des individus en différents profils psychologiques y associant des modes opératoires spécifiques (nous pourrions parler de failles).

Apache Killer ou comment « planter » les deux tiers des serveurs web sur Internet

Magazine
Marque
MISC
Numéro
59
Mois de parution
janvier 2012
Spécialité(s)
Résumé

La veille d'un week-end ensoleillé d'août dernier fut subitement publié un outil exploitant une vulnérabilité de déni de service visant toutes les versions du serveur web Apache.Une exploitation réussie de cette faille est inhabituellement dévastatrice : il est possible de rendre indisponible un serveur web vulnérable en envoyant simplement quelques dizaines de requêtes malveillantes.Cet article décrit les principes de fonctionnement de cette vulnérabilité ainsi que les différentes solutions pour s'en prémunir. Enfin, il rappellera que les attaques de déni de service peuvent également servir à d'autres finalités que la « simple » rupture de service.

Extraction des empreintes de mots de passe en environnement Windows

Magazine
Marque
MISC
Numéro
59
Mois de parution
janvier 2012
Spécialité(s)
Résumé

Les empreintes des mots de passe des comptes utilisateurs sous Windows sont stockées à deux endroits, dans la base de données SAM (Security Accounts Manager), locale pour un système Windows ou dans les structures Active Directory sur un contrôleur de domaine.Cet article propose de fournir les clés afin de pouvoir extraire de manière fiable (la stabilité du système cible ne devant pas être affectée) et sur un maximum de systèmes Windows, aussi bien en 32 bits qu'en 64 bits, les empreintes des comptes locaux d'une part et les empreintes des comptes de domaine d'autre part.

Analyse de malware avec Cuckoo Sandbox

Magazine
Marque
MISC
Numéro
59
Mois de parution
janvier 2012
Spécialité(s)
Résumé

En entreprise, l’analyse d’un malware lié à un incident de sécurité est une activité pouvant être réalisée à divers niveaux, en fonction de plusieurs paramètres : degré d’urgence, sensibilité de l’incident, but poursuivi, … Il peut être intéressant dans tous les cas d’obtenir en quelques minutes une première estimation des capacités du malware et de ses communications avec l’extérieur, ou encore de savoir rapidement quels fichiers il crée sur le système. C’est dans ce cadre qu’a été développé Cuckoo Sandbox, un bac à sable automatisé d’analyse de malware en environnement virtuel.

Ingénierie Sociale et influence sur Internet : d'un usage par/contre les États

Magazine
Marque
MISC
Numéro
59
Mois de parution
janvier 2012
Spécialité(s)
Résumé

Internet s’est révélé assez rapidement comme le média incontournable pour diffuser de l’information, qu’elle soit vraie ou fausse, au plus large public possible. Mais c’est entre 2009 et 2010 que nous avons pu prendre pleinement conscience de la portée de ce vecteur de rumeurs et de malveillances capable de faire une star d’une inconnue en moins d’une semaine (la vidéo de la chanteuse anglaise Susan Boyle a été vue par cent millions d’internautes en moins d’une semaine et a fait d’elle une star mondiale pendant quelque temps). Mais aussi de nuire, voire de pousser au suicide des personnes fragiles ou encore de déstabiliser des multinationales et d’ébranler des gouvernements.

Ingénierie sociale et influence sur Internet : d’un usage par/contre les entreprises

Magazine
Marque
MISC
Numéro
59
Mois de parution
janvier 2012
Spécialité(s)
Résumé

L’ingénierie sociale regroupe une classe d’actions dont le but de l’émetteur est d'obtenir ce qu’il veut du récepteur. Autrement dit, le premier exerce une influence sur le second. Dans un contexte de sécurité informatique, ces actions constituent des attaques, éthiquement répréhensibles, menées soit oralement, soit par mail, soit directement sur l’Internet (les réseaux sociaux en premier lieu mais aussi les forums de discussion voire les messageries instantanées). Dans un contexte économique, ces actions s’inscrivent dans une démarche légale et de surcroît nécessaire aux entreprises dès lors que leur marché s’internationalise. Ces deux contextes d’influence ont un média en commun : l’Internet. Ainsi, l’Internet peut être vu comme un moyen d’influer pour les entreprises aussi bien dans un contexte de sécurité informatique que dans un contexte économique. Mais ce moyen est contournable, manipulable : c’est ce dernier aspect qui nous intéresse dans cet article.

Ingénierie sociale et leurre sur Internet par pots de miel

Magazine
Marque
MISC
Numéro
59
Mois de parution
janvier 2012
Spécialité(s)
Résumé

L’ingénierie sociale à but économique (ou competitive social engineering) est une catégorie bien particulière de social engineering qui a pour objectif de ne recueillir que des informations dont l’analyse et le traitement peuvent conduire à des renseignements de nature à obtenir un avantage concurrentiel. Elle intéresse donc les entreprises mais aussi les États, notamment pour les secteurs stratégiques que sont l’énergie, la défense, l’innovation dans les nouvelles technologies ou pour investir via des fonds souverains. Toutes les actions d’ingénierie sociale s’effectuant à partir de renseignements préalables de nature humaine ou électronique, l’objectif de cet article est de créer intentionnellement des leurres sur l’Internet pour influencer la concurrence, la désinformer et la déstabiliser. Dans cet article, nous allons détailler ces concepts qui reposent tous sur une déclinaison des pots de miel informatiques.

Méthodologie d’audit et de sécurisation d’imprimantes multifonctions

Magazine
Marque
MISC
Numéro
59
Mois de parution
janvier 2012
Spécialité(s)
Résumé

Depuis quelques années, les imprimantes multifonctions (Multi Function Printer) ont beaucoup évolué en intégrant de nouvelles fonctionnalités : fax, stockage des données sur disque dur, serveurs FTP, serveur mail, serveur web, partages réseau, etc.La plupart des entreprises considèrent encore ces MFP comme un simple périphérique d’impression ou de reprographie, parfois dotés d’un media de stockage pouvant exposer des informations sensibles. Mais beaucoup ignorent qu’en réalité ils connectent un serveur, une boîte noire, souvent laissée dans sa configuration par défaut, à leurs réseaux et par lesquels transitent des informations souvent très sensibles.L’audit de MFP est, de par la nature de ces périphériques, un sujet à la fois abondamment traité et à la fois mal connu. Toute la difficulté d’auditer et de sécuriser ce type de système vient de la dualité entre un système standard - un périphérique IP muni d’un disque dur interagissant via des protocoles standards - et l’aspect boîte noire, chaque modèle étant très spécifique.Cet article est articulé en deux parties, la première traitant de l'audit et la deuxième partie de la sécurisation des MFP ; en gardant une approche duale, présentant à la fois les grands principes et des exemples précis.

Analyser la géolocalisation sur iPhone grâce à un proxy de déchiffrement SSL

Magazine
Marque
MISC
Numéro
59
Mois de parution
janvier 2012
Spécialité(s)
Résumé

Pendant votre sommeil, votre iPhone raconte parfois à Apple où vous avez passé votre journée. C'est l'intéressante découverte que nous avons faite en étudiant les mécanismes de géolocalisation de ce smartphone. Mais pour en arriver là, il a d'abord fallu déchiffrer les communications SSL de notre téléphone cobaye et en analyser le contenu. Une enquête détaillée pas à pas dans cet article.

Prise d'empreinte 802.11

Magazine
Marque
MISC
Numéro
59
Mois de parution
janvier 2012
Spécialité(s)
Résumé

La prise d'empreinte d'un appareil réseau consiste en la mesure de son trafic afin d'identifier l'appareil lui-même ou certaines de ses caractéristiques techniques.La prise d'empreinte est une technique bien connue lorsqu'elle est appliquée à la reconnaissance des systèmes d'exploitation, avec des outils populaires comme NMAP ou SinFP. Cette technique est moins connue lorsqu'elle est appliquée à la reconnaissance d'appareils 802.11. Pourtant, depuis 2005, environ trente articles consacrés à ce sujet ont été publiés. Plusieurs outils ont vu le jour, comme BAFFLE [3] ou WiFinger [9].Dans cet article, nous décrivons diverses méthodes de prise d’empreinte 802.11 : test actif d’implémentation [4], test passif d’implémentation [7], mesure de dérive d’horloge [10, 12]. Nous illustrons le fonctionnement pratique de ces méthodes à l’aide de scripts et nous indiquons les possibilités d’évasion connues.

Les configurations des équipements réseau ne sont plus statiques

Magazine
Marque
MISC
Numéro
59
Mois de parution
janvier 2012
Spécialité(s)
Résumé

Cet article décrit comment les configurations des équipements réseau sont devenues dynamiques grâce à la possibilité d’embarquer de véritables programmes pouvant les modifier à la volée. De plus, il décrit aussi les dangers de sécurité associés et donne quelques recommandations.

Le cloud computing : un nuage d'enjeux juridiques

Magazine
Marque
MISC
Numéro
59
Mois de parution
janvier 2012
Spécialité(s)
Résumé

Du fait de l'apparition de l'infogérance, de l'externalisation dans les années 1980, puis de l'accessibilité de l'informatique dans les années 1990, et durant la dernière décennie, de la généralisation de l'Internet ; nous assistons aujourd’hui à l’explosion du cloud computing. Ce concept fait référence à l’utilisation des capacités de mémoire et de calcul des ordinateurs et des serveurs répartis dans le monde entier et liés par un réseau. L’accès aux données et aux applications peut ainsi se faire à partir de n’importe quel périphérique connecté. En d’autres termes, le cloud computing permet de s’affranchir des contraintes traditionnelles et d’avoir une approche modulaire selon le besoin. Dans ce contexte international mutualisé, ces services nécessitent donc la rédaction de contrats afin d'appréhender les responsabilités de chacun des intervenants ainsi que la prise en compte des formalités imposées par la CNIL.

Tous les numéros standards
Tous les numéros
Novembre/Décembre 2025
Créez votre plateforme de Threat Intelligence !
Septembre/Octobre 2025
GitHub & la sécurité des plateformes DevOps
Juillet/Août 2025
Exploiter Chromium lors d’un pentest
Mai/Juin 2025
Sécurité du framework Laravel : Comment une simple clé peut-elle compromettre la sécurité de vos applications ?
Mars/Avril 2025
Ingénierie sociale 2.0 : quand l’IA arme les cybercriminels
Janvier/Février 2025
Intégrez les exigences du Cyber Resilience Act dans vos cycles DevSecOps
Novembre/Décembre 2024
Sécurité des outils d’administration à distance : quelles menaces & solutions ?
Septembre/Octobre 2024
Sécurité des hyperviseurs : surfaces d’attaques et vulnérabilités
Juillet/Août 2024
Techniques de contournement des EDR
Mai/Juin 2024
Déployer aisément AppLocker en liste de blocage
Mars/Avril 2024
Exploitation des mécanismes de cache http
Janvier/Février 2024
IA & Analyse de filtrages réseaux par apprentissage automatique
Novembre/Décembre 2023
Introduction pratique aux attaques par canaux auxiliaires
Septembre/Octobre 2023
Active Directory CS : quand la configuration est votre pire ennemie !
Juillet/Août 2023
Sécurité de KeePass & techniques d’extraction des secrets
Mai/Juin 2023
Bug Bounty - Quand les hackers deviennent chasseurs de primes !
Mars/Avril 2023
USB - Votre pire ennemi ? Un vecteur d’attaque souvent négligé…
Janvier/Février 2023
Web 2023 - Les nouvelles surfaces d’attaques !
Novembre/Décembre 2022
Objets connectés : Quels risques pour votre système d’information ?
Septembre/Octobre 2022
Patch management - Améliorer les processus de mise à jour de sécurité
Juillet/Août 2022
Adopter le DevSecOps - Intégrer la sécurité dans votre production informatique
Mai/Juin 2022
Sécurité & langages de programmation
Mars/Avril 2022
Gestion de parc : Active Directory - Est-il toujours la solution incontournable ?
Janvier/Février 2022
Outils et méthodes pour l’analyse et la réponse à incident
Novembre/Décembre 2021
Techniques d’OSINT à l’usage des honnêtes gens
Septembre/Octobre 2021
Sécurisez votre production informatique
Juillet/Août 2021
EDR : Quel apport pour la sécurité de votre parc ?
Mai/Juin 2021
Tour d’horizon de la sécurité de la 5G
Mars/Avril 2021
Puces sécurisées : À la découverte de la sécurité matérielle
Janvier/Février 2021
ARM & Sécurité
Novembre/Décembre 2020
Sécurité de l'orchestrateur Kubernetes
Septembre/Octobre 2020
Télétravail : comment ne pas sacrifier la sécurité ?
Juillet/Août 2020
Zero Trust : avenir de la sécurité ou chimère marketing ?
Mai/Juin 2020
Outils Python pour la recherche et l'exploitation de vulnérabilités
Mars/Avril 2020
Sécurité des navigateurs web : où en sommes-nous ?
Janvier/Février 2020
Ransomwares : état de la menace
Novembre/Décembre 2019
Éprouver la sécurité des applications mobiles
Septembre/Octobre 2019
Sécurité des environnements cloud Amazon Web Services
Juillet/Août 2019
Masquez vos attaques pour bien réussir vos missions Red Team
Mai/Juin 2019
Pentest Windows : outils & techniques
Mars/Avril 2019
Durcissement de la sécurité des systèmes GNU/Linux
Janvier/Février 2019
Sécurité des applications web
Novembre/Décembre 2018
Supervision : retours d'expériences autour des SIEM
Septembre/Octobre 2018
Environnements d'exécution sécurisés : de SGX à TrustZone
Juillet/Août 2018
Authentification : enfin la fin des mots de passe ?
Mai/Juin 2018
Meltdown, Spectre, Cryptanalyse : comprendre le fonctionnement des attaques par canaux auxiliaires !
Mars/Avril 2018
Blockchain : un réel progrès pour la sécurité ?
Janvier/Février 2018
Docker : quelle sécurité pour les conteneurs ?
Novembre/Décembre 2017
CERT, CSIRT et SOC en pratique : comment s’organiser et quels outils mettre en place
Septembre/Octobre 2017
Wikileaks et les Shadow Brokers
Juillet/Août 2017
Exploration des techniques de Reverse Engineering
Mai/Juin 2017
Smart Cities : comment protéger les villes intelligentes ?
Mars/Avril 2017
Telegram, Signal, WhatsApp : quelle confiance leur accorder ?
Janvier/Février 2017
Pub & Internet : le nouvel arsenal des publicitaires
Novembre/Décembre 2016
Web : quelles évolutions pour la sécurité ?
Septembre/Octobre 2016
Social Engineering : découvrez les techniques de manipulation et apprenez à les déjouer
Juillet/Août 2016
Quelle sécurité pour l'Internet des Objets ?
Mai/Juin 2016
Tests d'intrusion internes : attaques et contre-mesures
Mars/Avril 2016
Disaster Recovery : outils et organisation
Janvier/Février 2016
IPv6 : 10 ans après !
Novembre/Décembre 2015
Protégez vos codes à tous les niveaux
Septembre/Octobre 2015
Vie privée sur le Web : souriez, vous êtes tracés !
Juillet/Août 2015
Windows : quelle sécurité pour le plus populaire des OS ?
Mai/Juin 2015
APT : Advanced Persistent Threats
Mars/Avril 2015
Navigateurs web : quels mécanismes pour renforcer leur sécurité ?
Janvier/Février 2015
Sécurité des moyens de paiement
Novembre/Décembre 2014
Sécurité du Cloud : peut-on confier son infrastructure à un tiers ?
Septembre/Octobre 2014
Les objets connectés : de nouveaux usages partout, la sécurité nulle part ?
Juillet/Août 2014
Les réseaux industriels : découvrir leur fonctionnement, comprendre leurs vulnérabilités !
Mai/Juin 2014
Confrontez-vous aux meilleurs : mesurez vos compétences grâce aux challenges de sécurité !
Mars/Avril 2014
Comprendre le déni de service pour mieux le prévenir
Janvier/Février 2014
SSL & TLS : la crypto peut-elle nous protéger ?
Novembre/Décembre 2013
Big Data quand la taille compte !
Septembre/Octobre 2013
Supervisez la sécurité de votre système d'information !
Juillet/Août 2013
Télévision & téléphonie : la sécurité ultra-connectée
Mai/Juin 2013
Apple & Mac ou la face cachée de la pomme...
Mars/Avril 2013
Bring Your Own Device... ou l'histoire d'une bombe à retardement !
Janvier/Février 2013
Les fleurs du MALware
Novembre/Décembre 2012
Firewall : Grande muraille de Chine ou ligne Maginot ?
Septembre/Octobre 2012
Sécurité Android
Juillet/Août 2012
Sécurité des applications sous Linux
Mai/Juin 2012
Sécurité des bases de données
Mars/Avril 2012
Cloud Computing et sécurité : une difficile cohabitation ?
Janvier/Février 2012
Ingénierie sociale sur Internet : quand le Web devient un outil d'influence et de leurre
Novembre/Décembre 2011
Sécurité et architecture PC : l'impossible confiance ?
Septembre/Octobre 2011
Sexe, drogue et sécurité informatique
Juillet/Août 2011
Forensics : les nouveaux enjeux
Mai/Juin 2011
Au coeur des technologies sécurité de Microsoft
Mars/Avril 2011
Anonymat sur Internet : risque ou nécessité ?
Janvier/Février 2011
La sécurité du Wi-Fi : des paroles en l'air ?
Novembre/Décembre 2010
4 outils indispensables pour tester votre sécurité !
Septembre/Octobre 2010
Sécurité des OS mobiles
Juillet/Août 2010
La sécurité des jeux
Mai/Juin 2010
Vulnérabilités Web et XSS
Mars/Avril 2010
Comment se protéger contre la peste SPAM ?
Janvier/Février 2010
La lutte antivirale, une cause perdue ?
Novembre/Décembre 2009
Construisez et validez votre sécurité
Septembre/Octobre 2009
La sécurité de Java en question !
Juillet/Août 2009
Compromissions électromagnétiques
Mai/Juin 2009
La sécurité des Web Services
Mars/Avril 2009
La virtualisation : vecteur de vulnérabilité ou de sécurité ?
Janvier/Février 2009
La cybercriminalité... ou quand le net se met au crime organisé
Novembre/Décembre 2008
Sécurité des réseaux : les nouveaux enjeux
Septembre/Octobre 2008
Fuzzing : injectez des données et trouvez les failles cachées
Juillet/Août 2008
Codes malicieux : quoi de neuf ?
Mai/Juin 2008
Déni de service : vos serveurs en ligne de mire
Tous les numéros hors-séries
Tous les numéros
Octobre/Novembre 2025
Pentest mobile : Nouvelles techniques d’audits & d’attaques
Juin/Juillet 2025
Sécurité automobile : Reverse, attaques & protections
Février/Mars 2025
Red Team : Nouveaux défis & nouvelles techniques 
Octobre/Novembre 2024
Sécurisez vos codes
Juin/Juillet 2024
Sécurité & Radiocommunications
Février/Mars 2024
Cyber Threat Intelligence
Décembre 2023/Janvier 2024
Spécial OSINT
Octobre/Novembre 2022
Cloud, le nouveau Far-West ?
Avril/Mai 2022
Survivre à une attaque de ransomware
Septembre/Octobre 2021
Reverse engineering : apprenez à analyser des binaires
Février/Mars 2021
Les fondamentaux de l'analyse forensique - Réponse à incident & investigation numérique
Octobre/Novembre 2020
Sécurité système & logiciel - Exploitation & contre-mesures
Juillet/Août 2020
Sécurité des réseaux TCP/IP
Octobre/Novembre 2019
Windows & Active Directory : attaques & contre-mesures
Février/Mars 2019
Comprendre les vulnérabilités de l'IoT
Novembre/Décembre 2018
Machine Learning & sécurité
Avril/Mai 2018
Recherche de vulnérabilités
Octobre/Novembre 2017
Sécurité des systèmes sans fil
Juin/Juillet 2017
Sécurité des objets connectés
Octobre/Novembre 2016
Apprenez à tester les vulnérabilités de vos systèmes et de vos serveurs grâce à Metasploit
Avril/Mai 2016
Cryptographie
Octobre/Novembre 2015
Tests d'intrusion
Juin/Juillet 2015
Outils de sécurité
Octobre/Novembre 2014
Réagir à une intrusion
Juin/Juillet 2014
Vulnérabilités et exploits
Octobre/Novembre 2013
Apprenez à protéger votre vie privée
Mai/Juin 2013
Le guide du Reverse Engineering
Novembre/Décembre 2012
Les mains dans la cryptographie
Avril/Mai 2012
Cryptographie : vos secrets sont-ils bien gardés ?
Octobre/Novembre 2011
À l'assaut du Web
Avril/Mai 2011
Petit traité de sécurité
Novembre/Décembre 2008
Cartes à puce : découvrez leurs fonctionnalités et leur limites
Octobre/Novembre 2007
Tests d'intrusion : comment évaluer la sécurité de ses systèmes et réseaux ?