Université D'ibn Khaldoun - Tiaret: République Algérienne Démocratique Populaire
Université D'ibn Khaldoun - Tiaret: République Algérienne Démocratique Populaire
Département Informatique
Thème
Hor tayeb
Hor Tayeb
Remerciements
On dit souvent que le trajet est aussi important que la destination. Les cinq
années de maîtrise nous ont permis de bien comprendre la signification de cette
phrase toute simple. Ce parcours, en effet, ne s'est pas réalisé sans défis et sans
soulever de nombreuses questions pour lesquelles les réponses nécessitent de longues
heures de travail.
Nous tenons à exprimer notre profonde gratitude à toutes celles et ceux qui
nous ont apporté leur soutien, leur amitié ou leur expérience tout au long de ce
travail de mémoire.
Résumé
L'ingénierie sociale ("social engineering") est une technique qui vise à accéder à des
informations confidentielles ou à certains actifs par la manipulation de personnes qui y ont accès
directement ou indirectement. Le « phishing » (hameçonage) est un exemple d'ingénierie sociale.
Le facteur humain est le point central des techniques d’attaque rencontrées dans
l'ingénierie sociale. En essence il s'agit de la manipulation intelligente de notre propension
naturelle à faire confiance. Des relations de confiance ne reposant sur rien de concret sont mises
en place de manière calculée, mais le plus souvent par simple discussion, et exploitées par la
suite pour tirer un maximum de profit de la situation.
L'ingénierie sociale peut se faire via téléphone, courrier électronique, via des réseaux
sociaux et bien sûr en présence physique de l'attaquant
Introduction Générale…………………………………………………………………………………………………...………….. 01
Introduction…………………………………………………………………………………………………………………....……… 02
I- Services de sécurité……………………………………………………………………………………………............ 02
1. Authentification……………………………………………………………………………………………...……….. 02
2. Contrôle d’accès……………………………………………………………………………………………....………. 03
5. Non-répudiation……………………………………………………………………………………………....………. 04
2. Sécurité de l’exploitation……………………………………………………………………………………....…. 06
5. Facettes de la sécurité…………………………………………………………………………………………….... 08
1. Le social engineering……………………………………………………………………………….................... 08
2. Le défaçage…………………………………………………………………………………................................ 08
4. Le Buffer Overflow………………………………………………………………………………………………….... 09
1. Faux en informatique……………………………………………………………………………………………..... 10
2. Fraude informatique…………...................................………………………………………………....... 10
3. Pratiques connues….......……………………………………………………………………………………......... 11
4. Hacking….................................................………………………………………………………………..... 13
Conclusions…………………………………………………………………………………………………………………………........ 14
Introduction…………………………………………………………………………………………………………………………....... 15
II- Méthodologie………………………………………………………………………………………………………........... 17
1. Biais de raisonnement…………………………………………………………………………………………….... 19
3. Information confirmatoire……………………………………………………………………………………...... 20
1. Réciprocité……………………………………………………………………………………………………………..... 22
2. Engagement et cohérence……………………………………………………………………………………...... 22
3. Preuve sociale…………………………………………………………………………………………………………... 23
4. Autorité…………………………………………………………………………………………………………………..... 24
5. Rareté…………………………………………………………………………………………………………………….... 24
6. Lien et similarité…………………………………………………………………………………………………..... 24
Conclusion……………………………………………………………………………………………………………………………....... 25
Introduction…………………………………………………………………………………………………………………………....... 26
1. Résultats de l’expérience…………………………………………………………………………………........ 33
33
1. Enregistrez vos sites de confiance……………………………………………………………………….....
2. Restez sceptique………………………………………………………………………………………………....... 33
3. Ne cédez pas a la panique…………………………………………………………………………………...... 34
Conclusion…………………………………………………………………………………………………………………………... 34
Conclusion Générale………………………………………………………………………………………………………….... 35
Bibliographie…………………………………………………………………………………………………………………………...... 36
Annexe…………………………………………………………………………………………………………………………………....... 37
Introduction Générale
L’ingénierie sociale, qui est l’art d’utiliser la tromperie et le mensonge pour arriver à ses
fins (Mitnick, 2006), exploite précisément ce maillon faible de la chaîne de sécurité.[3]
En parlent pour le 1er chapitre sur la sécurité des réseaux et informatiques, ensuite sur
l’ingénierie sociale pour le 2eme chapitre.
En fin nous donnons la mise en pratique de l’ingénierie sociale et des conseilles pour la
sécurité des informations et des réseaux.
Introduction
La sécurité informatique est de nos jours devenue un problème majeur dans la gestion
des réseaux d’entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à
Internet. La transmission d’informations sensibles et le désir d’assurer la confidentialité de
celles-ci est devenue un point primordial dans la mise en place de réseaux informatiques.
I- Services de sécurité
1- Authentification
L’authenti cation de l’entité distante. Elle garantit que le récepteur est celui souhaité.
Son action peut intervenir à l’établissement de la communication ou pendant le transfert
des données. Son objectif principal est la lutte contre le déguisement, également appelé
usurpation d’identité (spoo ng).
L’authenti cation de l’origine. Elle assure que l’émetteur est celui prétendu. Le service
est inopérant contre la duplication d’entité. Comme le précédent, il s’agit
d’authenti cation simple.
L’authenti cation mutuelle. Elle assure que les deux entités émettrice et réceptrice se
contrôlent l’une l’autre.
Le service d’authenti cation est inutilisable dans le cas d’un réseau fonctionnant en
mode sans connexion : dans les réseaux, comme dans la vie courante, l’authenti cation nécessite
un échange entre les deux partenaires.
Exemple: À la banque, pour prouver votre identité, vous montrez une carte nationale d’identité.
Le guichetier effectue un rapide contrôle visuel, entre votre visage et la photo qui est sur la carte.
Il y a bien échange entre vous et le guichetier. Un niveau de sécurité supplémentaire consiste à
vous faire signer en présence du guichetier : celui-ci véri e la signature manuscrite présente sur
la carte. Dans les deux cas de cet exemple, le guichetier fait con ance aux autorités qui délivrent
la carte d’identité pour avoir véri é l’authenticité de votre identité. Si vous avez volé la carte
d’identité, saurez-vous aussi ressembler à la photo et imiter la signature en temps réel ?
2- Contrôle d’accès
Garantir la con dentialité des données empêche une entité tierce (non autorisée, le plus
souvent en état de fraude passive) de récupérer ces données et de les exploiter. Seuls les
utilisateurs autorisés doivent être en mesure de prendre connaissance du contenu des données.
Un message ou un échange de messages a sa con dentialité garantie dès lors que tout utilisateur
non autorisé qui aurait pu le récupérer ne peut pas l’exploiter. Il n’est pas obligatoire de mettre
en place des procédures pour empêcher cette « récupération ».
Exemple : Certaines chaînes de télévision payantes sont transmises cryptées de telle sorte que
seuls les possesseurs de décodeurs appropriés peuvent regarder leurs émissions favorites. Les
autres peuvent toujours rester devant un écran zébré !
Garantir l’intégrité des données assure au récepteur que les données reçues sont celles
qui ont été émises. Les données ont pu être altérées, de manière accidentelle ou de manière
délibérée à la suite d’une fraude active. On distingue différents niveaux de service selon les
mécanismes mis en œuvre. Peut-on détecter que des données ont été modi ées ? Si oui, peut-on
récupérer les données initiales ? Sait-on détecter les données supplémentaires, insérées à tort ou
délibérément ? Peut-on détecter les données manquantes et les récupérer ? Peut-on détecter que
des données a priori correctes ne sont que des doublons de données déjà reçues ?
Par ailleurs, l’intégrité possède une portée plus ou moins grande (le message complet ou
un champ spéci que du message seulement). Lorsque la communication a lieu en mode non
connecté, seule la détection des modi cations peut être mise en œuvre. Les principes de la
protection contre les erreurs : ajouter un bloc de contrôle d’erreur qui est le résultat d’un
algorithme connu appliqué au message. Le récepteur refait le calcul sur le message qu’il a reçu et
compare les deux blocs de contrôle d’erreurs. Il véri e ainsi l’intégrité du message, cette seule
méthode est insuf sante pour détecter des messages insérés dans un ux de données. Les
protections mises en œuvre s’inspirent du même principe.
5- Non-répudiation
Exemple : Vous postez un courrier en « recommandé avec accusé de réception ». La Poste ajoute
à votre courrier un document qui sera signé par le récepteur et qui sera ensuite renvoyé à
l’expéditeur. Pour vous, la possession de cet accusé de réception interdit au récepteur de
prétendre qu’il n’a rien reçu. La Poste joue un rôle d’intermédiaire entre vous et votre
correspondant, elle rend le service de non-répudiation du courrier… Dans cette opération, elle ne
véri e pas votre identité et encore moins le contenu de votre lettre ! Votre correspondent peut
soutenir avoir reçu une envelope vide.
Pour une organisation, toutes les sphères d’activité de l’informatique et des réseaux de
télécommunication sont concernées par la sécurité d’un système d’information.[1]
En fonction de son domaine d’application la sécurité informatique se décline en (figure 1) :
sécurité physique et environnementale ;
sécurité de l’exploitation ;
sécurité logique, sécurité applicative et sécurité de l’information ;
sécurité des infrastructures informatique et de télécommunication (sécurité des réseaux,
sécurité Internet et cybersécurité).
La sécurité physique et environnementale concerne tous les aspects liés à la maîtrise des
systèmes et de l’environnement dans lesquels ils se situent.
2- Sécurité de l’exploitation
5- Facettes de la sécurité
1- Le social engineering
L'ingénierie sociale, ou social engineering en anglais, n’est pas à proprement parler une
technique d’attaque. Il s’agit plutôt d’une méthode de persuasion permettant d’obtenir des
informations auprès de personnes exerçant des postes clés. Aucune compétence technique n’est
nécessaire. Le principe n’est pas de cibler des failles techniques, mais des failles humaines.
L’imposture, le mensonge, la duperie sont les principaux leviers de l’ingénierie sociale. Un
exemple : téléphoner à l’administrateur réseau, en se faisant pour une entreprise de sécurité, afin
d’obtenir des informations précieuses sur le système mis en place. Tous le succès de l’opération
réside dans le talent de persuasion du hacker. Kevin Mitnick, le plus célèbre des hackers, a
réalisé plusieurs de ses exploits en exploitant simplement la crédulité d’employés des sociétés
ciblées.
2- Le défaçage
Cette technique a pour but de modifier un site web en y insérant du contenu non
consenti par son propriétaire. Le défaçage est utilisé principalement par des hackers militants qui
souhaitent ainsi dénoncer les pratiques de certains gouvernements ou entreprises. Pour
« défacer » le site, le hacker exploite le plus souvent une faille de sécurité du serveur web qui
l’héberge. Elle peut par exemple être décelée au niveau du système d’exploitation du serveur. Ce
type d’attaque est en général revendiquée, l’objectif étant de donner un maximum d’audience à
ce détournement afin de décrédibiliser la cible. Parmi les récents défaçages, citons celui du site
de Marine Le Pen, hacké en avril dernier. La page d’accueil affichait pendant quelques heures
une photo d’une jeune femme coiffée d'un foulard accompagnée d’un message en arabe disant :
« Le site a été hacké en réponse à la considération que vous avez pour la femme musulmane en
France ». Après un retour à la normale, le site est une nouvelle fois défacé quelques heures après.
La page d’accueil affichait cette fois avec une image promotionnelle des jeux « Mon Petit
Poney ». En cliquant sur l’image, l’internaute était renvoyé vers la page « racisme » de
Wikipedia.
Les ordinateurs font partie intégrante de la vie des citoyens et des entreprises. Internet
est devenu l’un des moyens les plus importants d’information et de communication.[2][1]
Cette notion a été introduite pour mettre fin aux problèmes que suscitait la notion de
« faux en écriture » appliquée aux données informatiques. En effet : les données contenues dans
un ordinateur sont-elles, oui ou non, considérées comme des écrits ?
2- Fraude informatique
d’escroquerie. Internet permet, dans un délai rapide et à moindres frais, de toucher un grand
nombre de victimes.
3- La manipulation de données
3-1- Transactions financières
Il vous est peut-être arrivé de recevoir un e-mail vous proposant de grosses sommes
d’argent à changer ou à blanchir. L’arnaque consiste à vous faire croire qu‘il est possible
d’encaisser d’importants bénéfices excédentaires d’une instance soi-disant officielle. Cet e-mail
sollicite votre aide : on vous demande de verser de l’argent ou transmettre des documents
d’entreprise. En échange, on vous promet une participation aux bénéfices de l’ordre de 20 % ou
plus.
Vous recevez par e-mail un avis vous indiquant que vous avez gagné le gros lot à une
loterie ou à un jeu de hasard. Pour recevoir votre prix, vous devez d’abord verser une somme
d’argent.
Les loteries officielles ne fonctionnent pas de cette manière : vous ne pouvez recevoir
un prix qu’après avoir acheté un billet de loterie, un billet à gratter ou un bulletin de loto. La
loterie ne prend jamais contact avec le gagnant : ce dernier doit en prendre l’initiative.
Parier n’est pas punissable. En revanche, exploiter des jeux de hasard sans une
autorisation de la Commission des jeux de hasard l’est effectivement. Selon la loi sur les jeux de
hasard, il est interdit en Belgique d’exploiter des jeux de hasard ou des établissements de jeux de
hasard, sous quelque forme, dans quelque lieu et de quelque manière que ce soit. Seul un nombre
d’établissements défini par le législateur peuvent organiser des jeux de hasard. Cela signifie donc
que les casinos et les jeux d’argent en ligne sont toujours illégaux en Belgique.
3-3- Héritages
Vous recevez par courriel un avis d’un soi-disant organe officiel étranger ou d’un soi-
disant « notaire » étranger. Ce message précise qu’après de longues recherches, on a pu vous
identifier comme étant le (seul) héritier d’une personne très riche récemment décédée. Mais
attention : pour pouvoir recueillir l’héritage, vous devez d’abord verser une somme d’argent,
destinée soi-disant à régler tous les frais administratifs. Vous comprenez dès lors qu’il ne s’agit
pas ici d’un vrai notaire, mais bien d’escrocs qui en veulent à votre argent.
Hacking est une notion très vague. Même les informaticiens ne tombent pas d’accord
sur la signification exacte du mot. Hacking consiste à pénétrer illégalement dans un système
informatique. Cette « effraction » implique généralement une intention frauduleuse. Mais établir
involontairement une connexion et la maintenir volontairement est également considéré comme
du piratage. Même pirater un système informatique qui n’est pas ou à peine sécurisé est
punissable.
Dans l’évaluation de Hacking, la loi distingue les ‘insiders’ des ‘outsiders’. Les insiders
sont des personnes qui ont une autorisation d’accès, mais qui outrepassent cette autorisation. Ces
personnes ne sont punissables que si leur piratage cache une intention de nuire ou une intention
frauduleuse. Pour les ‘outsiders’, cette restriction n’existe pas : ils sont dans tous les cas
passibles de sanctions, même s’ils s’introduisent dans un système avec « de bonnes intentions ».
Protégez votre ordinateur contre le piratage, car une fois que quelqu’un y a accès, tout
est possible : le pirate peut non seulement fureter à sa guise mais également utiliser votre
ordinateur à des fins illégales ou détruire vos fichiers.
Conclusions
Introduction
L’ingénierie sociale est une technique de manipulation utilisant la tromperie, qui vise à
obtenir l’accès à des informations confidentielles ou à des ressources à accès restreint par la
manipulation de personnes en ayant directement ou indirectement l’accès. Cette analyse de
l’ingénierie sociale est basée sur deux champs d’études distincts sans toutefois être
nécessairement indépendants, soit la psychologie cognitive et la sociologie. Alors que la
psychologie cognitive nous permettra de mieux comprendre les erreurs dans le processus
décisionnel d’un individu, la sociologie nous permettra de mieux saisir comment nos interactions
sont organisées et pourquoi elles représentent une vulnérabilité. Ces deux perspectives
permettront de comprendre pourquoi l’ingénierie sociale est une menace constante pour la
sécurité d’une organisation et comment elle exploite le facteur humain.[7]
« Une technique de manipulation par tromperie qui vise à obtenir l’accès à des
informations confidentielles ou à des ressources à accès restreint par la manipulation de
personnes en ayant directement ou indirectement l’accès. » [3]
Comme la définition l’illustre, le facteur humain est le point central des attaques visées
en ingénierie sociale. Plus souvent qu’autrement, des relations de confiance ne reposant sur rien
de concret sont mises en place de manière calculée, le plus souvent par simple discussion, et elles
sont exploitées afin de retirer un maximum de profit de la situation.
Les techniques d’ingénierie sociale sont fréquemment utilisées dans plusieurs domaines,
notamment dans celui de la vente (voir Cialdini, 1993), car elles ressemblent en plusieurs points
à de la manipulation. Elles visent à influencer ou à manipuler une personne, dans le cas de la
vente, il s’agirait d’un acheteur potentiel, afin de lui faire dire ou de lui faire poser une action qui
n’est pas totalement volontaire. Si ces techniques de manipulation représentent un outil
avantageux pour un vendeur, il est possible de croire que ces techniques peuvent également être
utilisées comme arme d’intrusion et menacer la sécurité d’une organisation.
Bien qu’il soit difficile d’évaluer la prévalence de l’ingénierie sociale comme menace à
la sécurité, plusieurs exemples populaires illustrent bien la crédibilité de la menace. À ce titre,
Kevin Mitnick est l’un des pirates informatiques les plus célèbres, car celui ci a été le premier à
figurer sur la liste des dix personnes les plus recherchées par le FBI à la fin des années 1980. Il a
piraté les bases de données de clients de Pacific Bell, de Fujitsu, Motorola, Nokia, Sun
Microsystems, en plus d’accéder illégalement à un ordinateur du Pentagone. Mitnick, maintenant
conseiller en sécurité de l’information, utilisait principalement l’ingénierie sociale, notamment
par téléphone ou en personne, afin d’obtenir l’accès nécessaire au système. Ainsi, il a démontré
qu’il est beaucoup plus simple de manipuler les gens afin d’obtenir l’information désirée plutôt
que pirater les barrières de sécurité informatique. Ses livres, The Art of Deception:
Controlling the Human Element of Security (2003) et The Art of Intrusion: The Real
Stories Behind the Exploits of Hackers, Intruders and Deceivers (2005), illustrent bien
l’efficacité de l’ingénierie sociale ainsi que le potentiel qu’elle représente. Cependant, il importe
ici de faire la différence entre les attaques qui sont possibles (réalisées) et celles qui sont
probables (imaginées). Cette distinction permettra de s’éloigner des récits qui tiennent davantage
de l’anecdotique que de la réalité.[3]
II. Méthodologie
Cette méthodologie est la plus accessible et la plus pertinente afin de bien comprendre
les mécanismes à l’œuvre dans l’ingénierie sociale. Car bien qu’il s’agisse d’un phénomène
répandu, il fait l’objet de peu d’études empiriques. Pour l’instant, la compréhension de
l’ingénierie sociale en termes de menace pour la sécurité d’une entreprise n’a pas fait l’objet de
beaucoup d’attention scientifique. Par cette étude, nous visons davantage à apporter des
nouveaux éléments à la compréhension de l’ingénierie sociale qu’à évaluer sa prévalence. La
présente étude propose l’analyse de l’ingénierie sociale à travers des dimensions individuelles et
sociales dans le contexte particulier de la sécurité.[3]
Car si on voit généralement peu de bénéfices à prendre une décision sécuritaire, il faut
admettre que les coûts sont tout aussi difficiles à évaluer. Tout d’abord, les coûts sont souvent
absents, car la menace est invisible. Une personne aimable qui tente de vous aider avec
un problème informatique ne représente pas un risque.
West et ALS (2009) soulèvent que la sécurité fait face à un défi tout aussi important,
celui de l’apprentissage. Un grand nombre des comportements sont appris soit par l’imitation ou
par le renforcement positif et négatif. Or, en sécurité, le renforcement négatif, qui se matérialise
habituellement par des conséquences négatives, n’est pas immédiat, car, tout dépendant de la
situation, il n’y a pas de conséquence à prendre une décision risquée. Même que le renforcement
est parfois totalement absent, car le problème peut ne pas être détecté ou s‘il l’est, il sera difficile
d’identifier la source. Ensuite, on remarque qu’il y a également un manque important de
renforcement positif en matière de sécurité. Généralement, une décision sécuritaire engendre peu
de félicitations et attire peu de reconnaissance par le milieu de travail.
En fait, il y a peu de bénéfices sinon pas du tout à prendre des décisions sécuritaires.
Cette absence de renforcement positif et négatif rend l’apprentissage difficile. Bref, la prise de
décision en sécurité est un calcul très abstrait qui revient plus à l’intuition qu’à la logique. Cette
intuition est faillible et manipulable.
III.Facteurs cognitifs
L’ingénierie sociale est une technique efficace, car elle profite des erreurs du cerveau
humain dans le traitement de l’information et parce que l’humain est influençable et
manipulable. Il est intéressant de constater que ces deux phénomènes amènent l’humain à poser
des actions de manière instinctive. Ces actions bien inoffensives dans le quotidien peuvent
représenter un risque non négligeable pour une entreprise. Car en agissant systématiquement face
à des situations données, l’être humain est prédicable et exploitable.[3]
1. Biais de raisonnement
Bien que la prise de décision comporte généralement son lot d’incertitude, notamment
face aux risques potentiels d’une décision, la psychologie cognitive a démontré que même si on
possède toute l’information nécessaire, on prend souvent des décisions erronées. L’utilisation de
raccourcis mentaux, les heuristiques, lors du traitement de l’information est à l’origine de ses
erreurs de jugement. Les heuristiques sont souvent utilisées, car elles sont hautement
économiques en temps et en énergie. Par contre, elles mènent à des biais sévères et
systématiques. Les heuristiques sont fortement basées sur l’impression qui survient
automatiquement et indépendamment de toute évaluation objective de la situation.
Comme nous avons mentionné, la perception du risque agit sur le comportement et joue
un rôle prépondérant sur le processus de décision de l’individu. Considérant que le risque est
faible, un individu ne procédera pas au traitement de l’information de manière aussi rigoureuse
que s’il considérait le risque élevé.
L’un des biais à l’origine de cette mauvaise perception du risque est celui de l’excès de
confiance. Les gens ont une image très positive d’eux mêmes et ils surestiment leurs propres
habilités et connaissances (Alicke et Govorun, 2005). Cette présomption par excès de confiance
incite les individus à prendre de mauvaises décisions à partir d’une information inadéquate et de
stratégies décisionnelles inefficaces (Sternberg, 2007 : 453). On ne sait pas très bien pourquoi on
procède par excès de confiance dans nos estimations ; on peut simplement l’expliquer par le
refus de penser le faux.
Ensuite, il y a le biais de la détection du mensonge, c’est à dire que les gens surestiment
presque toujours leur capacité à détecter le mensonge (Marett, Biros et Knode, 2004). Ce biais
devient encore plus problématique lorsque l’on considère le biais de vérité. Dans le biais de
vérité, les gens sous estiment la possibilité que quelqu’un mente (Martin, 2004). Notamment à
cause de ces biais, l’humain est très vulnérable à la manipulation.
L’humain a également tendance à croire que les mauvaises choses telles que la mort, les
désastres naturels, un crime, un accident n’arrivent qu’aux autres (Armor et Taylor, 2002 ;
Levine, 2003). Ce raisonnement, le biais d’optimisme, peut aussi être transposé à une
organisation qui ne prend pas au sérieux certains risques et se croit protégé de tout. Il s’agit
d’une illusion d’invulnérabilité qui amène l’humain à se croire peu susceptible de subir des
conséquences négatives.
3. Information confirmatoire
Les gens ont tendance à chercher et sélectionner les informations qui confirment
l’hypothèse de départ au détriment des informations qui prouvent qu’elle est fausse. C’est-à-dire
que l’humain a une préférence pour les éléments qui confirment les croyances passées. Il est
sélectif dans le choix des informations si bien que les nouvelles informations seront jugées
pertinentes et riches seulement si elles sont en accord avec les croyances passées. De l’autre côté,
lorsqu’elles vont à l’encontre des croyances de la personne, elles seront considérées comme
inintéressantes ou erronées. Ce biais réduit considérablement la qualité de la décision (Kray et
Galinsky, 2003), car de nouvelles informations pertinentes seront ignorées. Ce biais de
raisonnement, aussi connu sous le nom d’ancrage, peut devenir un outil d’influence important,
car il est généralement facile de cibler les croyances d’une personne. Une fois la cible placée
dans une situation où elle doit prendre une décision, le pirate lui donne toute sorte d’information
qui confirme ses croyances et qui joue à son avantage.
IV.Bases de l’influence
Les heuristiques peuvent être considérées comme des défaillances dans le traitement de
l’information. Dans les pages qui suivent, nous présenterons des techniques d’influence
fréquemment utilisées dans l’ingénierie sociale. Ces dernières représentent des manières
concrètes d’exploiter les heuristiques. C’est l’activation de normes sociales et l’utilisation
malhonnête de celle-ci qui rend l’humain vulnérable à la manipulation. Voici quelques
techniques qui peuvent être utilisées afin de manipuler des employés pour leur soutirer de
l’information.
L’être humain aime aider les autres et il est un être social. Par conséquent, l’une des
techniques les plus simples, mais des plus efficaces pour influencer les gens, est d’être gentil.
Être aimable avec les gens, assure une plus grande coopération de la part de la victime. Afin
d’influencer un peu plus la victime à coopérer, Cialdini (1993) avance qu’il faut simplement
ajouter le mot « parce que » afin de créer l’illusion que la demande est justifiée. Shafir (1993)
appuie et avance que dans des situations où un choix est particulièrement difficile à faire en
raison d’un haut degré d’incertitude, l’être humain ne prend pas la décision en fonction du choix
le plus rationnel, mais en fonction de celui qui est le plus facile à justifier. Dans cette optique,
c’est la quantité d’information plutôt que la qualité qui va influencer la cible à coopérer. Par
exemple, le pirate donnera plusieurs justifications utiles à la victime afin de prendre la décision
qu’il cherche à produire.
1. Réciprocité
La réciprocité est une norme sociale profondément ancrée dans l’humain. Si quelqu’un
nous rend un service, on se doit de lui donner quelque chose en retour même si on a rien
demandé initialement. Cette technique, connue sous le nom de pied-dans-la-porte, a été étudiée
pour la première fois par Freedman et Fraser (1966). Ces derniers voulaient savoir si le simple
fait de réaliser un acte des plus anodins (donner l’heure, des directions, signer une pétition) ne
nous prédisposait pas à accepter, plus favorablement, une requête ultérieure bien plus coûteuse
en temps et en argent (Guéguen, 2004 : 86). Bien que l’acceptation de la requête initiale ne mène
pas systématique à l’acceptation de la requête finale, elle augmente considérablement les chances
de succès. Le pirate peut utiliser cette technique en commençant par aider la victime concernant
un petit problème, sans que celle-ci lui ait demandé de l’aide, ou en donnant un privilège qu’elle
n’a pas demandé (Nohlberg, 2009). La victime se sentira alors plus enclin à répondre
positivement à une demande ultérieure du pirate afin de lui rendre sa faveur.
2. Engagement et cohérence
L’engagement est le lien qui unit l’individu à ses actes. En s’engageant, on active une
pression psychologique qui nous mène à accomplir ce que l’on s’est engagé à faire. Cet
engagement peut être imposé sans même que le sujet ait son mot à dire. L’engagement active une
responsabilité chez les individus à tout faire afin de respecter l’engagement initial. Il est plus
efficace lorsqu’il est fait en public ou formellement écrit parce que l’image que l’on projette de
soi-même nous incite à respecter notre engagement.
La cohérence dans les actions et les paroles est considérée comme une preuve
d’intelligence.
Celui qui change constamment de point de vue n’est pas cohérent avec lui-même. Cela
signifie que l’individu continuera à agir en fonction de son engagement initial même si le
contexte change. Par exemple, si un inconnu demande à quelqu’un de surveiller son sac alors
qu’il va à la toilette et qu’un voleur tente de s’emparer de ce sac, la personne chargée de la
surveillance interviendra avec plus de conviction auprès du voleur qui si elle ne s’était pas
engagée formellement à surveiller le sac de la personne. Tout cela pour respecter son
engagement initial.
3. Preuve sociale
4. Autorité
Très jeune, on apprend à répondre positivement à l’autorité, car on réalise qu’il y a des
bénéfices à la respecter. L’étude de Stanley Milgram (1974), Obédience to Authority, concernant
la soumission, est l’une des figures de l’efficacité de l’autorité les plus célèbres. Plusieurs
facteurs viennent influencer ce que l’on perçoit comme une autorité. Il peut s’agir d’uniformes
(police, docteur, armée, électricien, maintenance, complet très luxueux), de titres professionnels,
d’accessoires (voiture de luxe, cellulaire) ou l’utilisation d’un jargon très précis à un domaine
(Cialdini, 1993). L’utilisation de ces symboles d’autorité influence fortement la prise de décision
même qu’elle enclenche plus souvent qu’autrement des automatismes. Afin de projeter une
image d’autorité, le pirate utilise régulièrement ces instruments de manipulation.
5. Rareté
6. Lien et similarité
Les gens aiment les personnes qui leur ressemblent. Si le pirate présente des similarités
avec sa cible, cette dernière sera plus encline à répondre positivement à ses demandes. Le pirate
peut demander d’où la cible vient, pour ensuite dire que sa femme vient du même endroit. Il peut
aussi créer un ennemi, par exemple le patron, afin d’établir un contact. Un autre phénomène
intéressant est l’apparence physique d’une personne. Lorsque l’on voit une personne qui a une
apparence attirante, on a tendance à croire que tous ses traits de sa personnalité sont égaux à son
apparence. Ce phénomène est appelé l’effet « halo ». Dans les faits, on a tendance à croire
qu’une personne qui a une belle apparence est plus honnête, plus intelligente, plus forte, plus
aimable que la normale. Bref, quelqu’un qui a une belle apparence peut plus facilement
manipuler les gens.
Conclusion
En conclusion, l’humain est vulnérable au point de vue cognitif, car son jugement est
basé sur des biais de raisonnement et au point de vue social, car l’activation de certaines normes
sociales influence sa prise de décision. L’ingénierie sociale attaque l’élément vulnérable de la
chaîne de sécurité. Ce type d’attaque est particulièrement difficile à contrer. Cependant, l’une des
solutions se trouve dans une prise de conscience de ce risque ainsi que dans la compréhension du
phénomène et des vulnérabilités qu’il exploite. La formation et la sensibilisation des employés
sont des étapes essentielles pour lutter contre l’ingénierie sociale.[3]
Introduction :
Pour prouver que les techniques d’ingénierie sociale peuvent être efficaces autant que
d’autres, nous avons essayés dans ce chapitre en premier temps d’évaluer le niveau de vigilance
de nos collègues ainsi que nos enseignants à travers un sondage. En deuxième temps, nous avons
essayés à travers la tentation de piéger les internautes afin qu’ils nous dévoilent une partie de
leurs informations personnels.
Dans ce sondage on a posé douze questions auprès des enseignants et des étudiants de
notre département d’informatique, le nombre de personnes questionnés est 43. L’objective de ce
sondage est de voir qu’elles sont les mauvais comportements qu’un pirate utilisant le sociale
engineering peut exploiter. Les questions du sondage étaient focalisées sur les habitudes
d’internautes lors du travail sur le web. Nous allons maintenant voir le détailles des réponses et
qu’elles sont les remarques à tirer.
Nbr Pr%
Oui 17 39.53
Non 26 60.46
-En remarque que 60%Personnes questionnés utilise plusieurs mots de passe pour leurs comptes
sur le net. Il y a des gens par peur d’oublier leur mots de passe ils utilisent un seul mot de passe
pour tous les comptes, mais, cette habitude peut être une vrai opportunité pour un pirate.
Q2) : Vos mots passe son-il construit à partir des noms de votre entourage « vos enfants, parents,
amis……… » ?.
Nbr Pr
Oui 19 44.18
Non 24 55.81
-Les gens montrent leurs affections envers leurs enfants par exemples, en utilisant leurs noms
comme des mots de passe et cela présente une vulnérabilité. Lors du sondage, on a remarqué que
même des enseignants qui sont sensés plus soucieux et mieux informées utilisent les noms de
leurs enfants et parents dans leurs mots de passe.
Q3) : Lorsque vous recevez des spams, et-ce-que vous être tenté à les ouvrir ?
Nbr Pr%
Oui 17 39.53
Non 26 60.46
-En remarque que les personnes questionnés n’ouvre pas les spams, car ils ne font pas confiance
au contenu de ces spams. Par curiosité, ou par ignorance certains internautes ouvrent les spams.
Et c’est bien ce que font les grands entreprises, ils utilisent les spams afin de passer leurs
publicités sur le net.
Nbr Pr%
Oui 22 51.13
Non 21 48.83
-les personnes questionnés sont partagés entre les confiants et non confiants à un pourcentage
de50%.
Q5) :Utilisez-vous votre propre identité pour crier vos différents comptes ?
Nbr Pr%
Oui 27 62.79
Non 16 37.20
-La plus part des personnes questionnés utilise leur propre identités pour la création des
différente comptes. C’est un comportement dangereux surtout si on détient des informations
sensibles. En plus, cela aide le pirate à bien connaitre l’individu derrière.
Q6) : Si votre anti-virus vous alerte un site dangereux, vous ignorez les recommandations de
l’antivirus ?
Nbr Pr%
Oui 17 39.53
Non 26 60.46
Nbr Pr%
Oui 19 44.18
Non 24 55.81
-50%des personnes sentent qu’ils sont une cible pour des pirates du web.
Nbr Pr%
Oui 19 44.18
Non 24 55.81
-La moitié de personnes questionnées faites des relations avec des inconnus sur internet. Il faut
savoir que les forums sont les meilleurs lieux convoités par les pirates pour tisser des relations
d’amitié avec leurs cibles.
Q9) : Est-ce-que, vous pouvez partager votre mot de passe avec vos proches ?
Nbr Pr%
Oui 16 37.20
Non 27 62.79
-Un grand pourcentage des personnes ne partage pas leurs mots de passe avec des proches.
Q10) :pouvez-vous partager vos informations « photos, vidéos……… »Avec des inconnus ?
Nbr Pr%
Oui 14 32.55
Non 29 67.44
-68% des personnes ne partage pas leurs informations avec des inconnus. Cette pratique est bien
perçu sur les réseaux sociaux, et plus on se montre plus le pirate peut trouver nos faiblesses.
Q11) :Est-ce-que vous utilisez des mots de passe complexes et longs « chiffres,
symboles ».@,2,c, &,*…, ou simple et courts ?
Nbr Pr%
Oui 25 58.13
Non 18 41.86
-58% utilise des mots de passe complexe et longs pour protéger leurs comptes.
Nbr Pr%
Oui 8 18.60
Non 35 81.39
-La majorité de personnes questionnées ne connaissent pas le terme ingénierie sociale.
Le rêve d’aller ailleurs pour continuer les études supérieures est toujours omniprésent
dans les esprits de nos étudiants. Nous avons joués sur cette faiblesse afin de piéger nos
collègues.
Nous avons élaborés un formulaire pour un visa afin de suivre des études en France, ou
un séjour qui permet à son détenteur de se présenter à un entretien ou à un concours d’entrée
dans un établissement supérieur hautement réputé, suscite pour nos étudiants un vif intérêt et
leurs donnera l’opportunité de développer et approfondir les acquis et les connaissances
théoriques de ses études, et leurs permettra ainsi d’enrichir et de contribuer à un meilleur
développement d’apprentissage dans leur pays d’origine.
Nous avons partagé ce formulaire avec nos collègues de formation notamment nos amis
sur Facebook, après avoir créé un compte Yahoo pour qu’ils puissent nous contacter, et nous
envoient le formulaire avec leurs informations personnels.
Nous avons aussi laissé intentionnellement dans le formulaire des indices (N° Carte
d’identité) que quelqu’un bien avertis peut comprendre que c’est juste une blague.
RÉPUBLIQUE FRANÇAISE
N° Libellé
01 Nom :
02 Prénom :
03 Date de naissance :
04 Lieu de naissance :
05 Pays de naissance :
Nationalité actuelle,
06 Nationalité a la naissance,
Si différente:
07 Sexe :
09 Adresse électronique :
10 Numéro de téléphone :
11 Formation :
1- Résultats de l’expérience
Nous avons constaté malheureusement, que la majorité de nos collègues qui sont
normalement sensibilisés à la sécurité plus que les autres étudiants, ont été facilement piégés.
Notre démarché n’a pas été bien construite, car nous avons prévus un site web afin de donner
plus de crédibilité à notre démarche. Alors, nous avons juste utilisée nos pages personnels sur
Facebook et ça a marché comme même.
Dés le premier jour ou on a partagé sur Facebook ce faux visa, on a piégé quatre
personnes qui ont renseignés ce par ce faux document par leurs informations personnels, il y
avait une seule personne qui s’est rendu compte que ce visa est faux. Et au fil des jours d’autres
personnes sont tombés dans le piège et nous avons reçus pas mal de formulaires sur notre faux
adresse email.
Finalement, malgré les lacunes perceptibles dans notre démarche, les techniques du
l’ingénierie sociale reste une attaque vraiment possible et l’être humain demeure le maillon
faible dans n’importe quelle système de sécurité.
III- Recommandations :
On dit que la confiance se mérite. Les nouveaux sites sont comme les personnes que l'on
rencontre pour la première fois. La confiance n'est pas immédiate.
2- Restez sceptique
Ne cliquez jamais sur des liens suspects, même si le message qui les accompagne est
très prometteur. Si c'est trop beau pour être vrai, soyez sur vos gardes.
Ne vous laissez pas intimider par les menaces. Nombre de cybercriminels comptent sur
l'élément de surprise pour vous amener à faire quelque chose à votre insu. Mieux vaut ignorer
purement et simplement les tactiques basées sur la peur.
Partagez ces informations avec votre entourage afin qu'ils adoptent un comportement
sans danger. Ne les laissez pas tomber dans les pièges des cybercriminels.
Investissez dans une solution de sécurité efficace qui protège votre système et vos
données contre tous les types de menaces. Explorez et utilisez les fonctionnalités de sécurité
intégrées aux sites et pages que vous visitez régulièrement. Certains sites comme Facebook vous
donnent même des informations sur les dernières menaces et des conseils pour vous aider à
naviguer en toute sécurité.
Conclusion :
A travers ces deux exemples réels utilisés nous constatons que la majorité des gens sont
une proie facile pour l’ingénierie sociale c’est pour cela il faut que nous serons plus méfiant et
vigilant vers les tentations.
Conclusion générale
Même si on parle moins de l’ingénierie sociale que du phishing, il faut être très vigilant
et sensibiliser tous les utilisateurs des systèmes d’information dans nos entreprises. Il ne faut pas
être paranoïaque, mais n’importe quelle entreprise peut être victime d’une attaque. Et cette
attaque sera précédée d’ingénierie sociale afin d’obtenir les renseignements indispensables à
cette attaque. Ces renseignements peuvent être de plusieurs ordres : profils, mots de passe, mais
aussi anti-virus, navigateurs, logiciels utilisés, etc…
On peut conclure finalement que l’ingénierie sociale est une sorte d’attaque très
puissant, pourtant qu’il ne s’appuie pas beaucoup sur des notions informatique.
Bien sûr, aucun sujet traitant l’ingénierie sociale est complet sans la mention de Kevin
Mitnick, l’ ancien hacker américain et l’écrivain de livre « L'art de la supercherie », donc je vais
conclure avec une citation de lui à partir d'un article paru dans Security Focus :
"Vous pouvez passer d'une technologie et des services d'achat fortune ... et votre
infrastructure réseau pourrait demeurent vulnérables à l'ancienne manipulation ".
Webographie
Celui qui attaque, se décrit comme étant en charge du réseau informatique devant résoudre et
Ensuite, il demande à la cible si elle peut passer du temps avec lui pour réparer le réseau
(engagement). Il commence à décrire le problème du réseau en utilisant un jargon très technique
(autorité). Il lui vulgarise que les ordinateurs portables doivent être retirés du système pour
quelques jours afin de les nettoyer. Il ajoute que chaque ordinateur devra être apporté au bureau
de son entreprise afin d’être réparé. Il ajoute que plusieurs de ses collègues ont le même
problème (preuve sociale) et qu’ils devront passer par le même processus au cours des prochains
jours. Il continue en lui donnant plusieurs informations très techniques (surcharge
d’information).
Par la suite, il lui fait une faveur (réciprocité), en lui disant qu’il peut régler le problème
pour que
la cible ne perde pas trop de temps. Mais l’attaquant a un délai de temps très restreint,
car il doit partir en vacances (rareté) à la fin de la journée. Avant de partir, il aimerait bien avoir
terminé, cette section du réseau de l’entreprise. Cependant, s’il respecte la procédure établie
entre les deux compagnies, il ne pourra jamais terminer avant de partir et son patron sera
mécontent.
La cible doit faire une petite faveur (réciprocité) en ne parlant de cela à personne, car
l’attaquant pourrait perdre son travail à cause de la sévérité de son patron (lien et similarité). Il
discute pendant quelques minutes sur le caractère des gestionnaires.
Il dit à la cible que le moyen le plus rapide de régler son problème est d’apporter son
portable au bureau fictif de l’attaquant qui est situé à 15 minutes de voiture. Il lui mentionne
qu’il doit apporter des pièces d’identité photo. Ensuite il lui décrit la procédure à suivre, il faut
une lettre signée d’un collègue, les papiers de son ordinateur et un historique détaillé des
opérations effectuées sur l’ordinateur lors de la dernière année. Toute cette procédure est une
exigence de sa compagnie (celle du fraudeur), une sorte de police d’assurance pour sa firme,
mais que la compagnie de la cible n’a aucun intérêt à émettre tous ces papiers. Si la cible le veut
bien, il lui offre de garder cela entre eux, la cible aurait juste à donner son nom d’utilisateur et
son mot de passe.
L’une des attaques les plus fréquentes est de simplement attendre à l’extérieur de
l’édifice ciblé,
L’attaquant peut également se présenter à l’entrée des employées avec plusieurs boîtes
et simplement demander à un employé légitime de lui ouvrir la porte.
Ces techniques très simples permettent de contrer bien des investissements technologiques en
exploitant simplement la bonne volonté des gens.