Comprendre et prévenir les attaques de Social Engineering : stratégies de protection et rôle de l'IA

Magazine
Marque
SysOps Pratique
Numéro
146
Mois de parution
novembre 2024
Spécialité(s)


Résumé

Nous avons vu dans notre première partie [0] ce qu’est le social engineering, à savoir une façon d’utiliser l’être humain pour le pousser à faire certaines actions et obtenir de lui quelque chose. Cette méthode se repose sur toutes sortes de techniques (phishing, spearphishing…) plus ingénieuses les unes que les autres et plus ou moins ciblées selon l’objectif voulu. Elle s’appuie dans tous les cas sur des failles humaines comme la curiosité, la cupidité et bien d‘autres qui sont les points clefs de ces arnaques. Nous allons désormais nous intéresser aux victimes, aux conséquences de ce genre de scénario d’attaque sur les entreprises et aux solutions proposées par ces dernières pour sensibiliser leurs utilisateurs. Nous ferons un rappel des différents articles de la loi française qui punissent les fraudes d’ingénierie sociale et nous finirons sur le futur du SE avec notamment des logiciels comme WormGPT, FraudGPT issus du côté obscur de l’Intelligence Artificielle.


1. Exemple de scénario d’attaques basées sur l’ingénierie sociale

Un scénario d’attaque se fait en plusieurs étapes dont la première qui est primordiale et ne doit pas être négligée par le pirate est la prise d’informations sur l’entreprise pour ensuite cibler une personne qui sera le point d’entrée de l’attaque.

1.1 Phase 1 - Collecter les informations sur l’entreprise

La chance qu’un pirate peut avoir de nos jours, c’est cette source inépuisable d‘informations qu’est Internet dans laquelle il peut piocher à l’infini et préparer son attaque. Il va commencer par rechercher des éléments simples sur le site internet de l’entreprise comme l'organigramme (hiérarchie) qui va lui permettre de voir la composition des services, les personnels du pôle financier. Logiquement on devrait y trouver ses clients, ses partenaires, peut-être ses fournisseurs. Il va commencer à collecter les données, croiser les informations (entreprises, employés). Le pirate…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Réaliser un inventaire de votre parc informatique ou un déploiement automatisé avec GLPI/FusionInventory

Magazine
Marque
SysOps Pratique
Numéro
102
Mois de parution
juillet 2017
Spécialité(s)
Résumé

Vous avez parfois besoin de savoir rapidement la version des noyaux installés sur vos serveurs Linux suite à l'annonce d'une faille de sécurité, de connaître le firmware de vos switchs pour vérifier s’ils sont à jour, ou encore de déployer un correctif… en résumé, avoir un inventaire complet et à jour de votre parc. Le couple GLPI/FusionInventory est là pour ça !

Centralisation et supervision des logs avec Rsyslog et Nagios/NRDP

Magazine
Marque
GNU/Linux Magazine
Numéro
162
Mois de parution
juillet 2013
Spécialité(s)
Résumé

La supervision est un vaste sujet, avoir une vue d'ensemble de son infrastructure en temps réel, localiser les problèmes, les résoudre, limiter le temps d'indisponibilité des services... tout un programme. Nous avons souvent tendance à utiliser des scripts pour faire des contrôles et nous fournir un code de retour OK WARNING CRITICAL, mais une fâcheuse tendance à oublier les logs, vous savez ces petits fichiers qui fournissent une mine d'informations sur l'état de votre système, tout ce qui transite, les mises à jour, les défaillances, les tentatives d'intrusions... Aujourd'hui, nous allons leur accorder un peu plus d'importance en les centralisant, les analysant et en avertissant notre administrateur systèmes et réseaux en cas de problème.

Installation de Linux Red Hat en mode PXE/Kickstart

Magazine
Marque
GNU/Linux Magazine
Numéro
133
Mois de parution
décembre 2010
Résumé
Tout administrateur systèmes qui se respecte aimerait simplifier au maximum l'installation de ses serveurs, avoir des serveurs homogènes dans son architecture avec les mêmes paquets installés dès le départ. Ne pas avoir à refaire l’installation systématique de différents paquets, de la configuration de Postfix pour l’envoi de mails, de l'installation du client pour les sauvegardes, évite la redondance de nombreuses tâches.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture