Outils pour utilisateurs

Outils du site


wiki:securite:secu_ingenieriesociale

Au niveau de l'Ingénierie sociale

Ingénierie sociale (sécurité de l'information) — Wikipédia

Le pirate informatique le plus connu ayant lancé l'ingénierie sociale est Kevin Mitnick, fondé sur l'usurpation d'identité et l'abus de confiance. C'est le piratage de l'utilisateur, pas celui de la machine.

Le Social Engineering : un espionnage sans compétences techniques
“Illusion is everything” - Bernz
C'est une technique qui a pour but d'extirper des informations à des personnes sans qu'elles ne s'en rendent compte. Elle ne nécessite pas de logiciel. Elle utilise la seule force de persuasion.
Il y a 4 grandes méthodes de social engineering :

  • par téléphone,
  • par lettre,
  • par internet,
  • par contact direct.

Les techniques de social engineering Les techniques de social engineering exploitent la confiance que vous accordez à quelqu’un en appuyant sur des leviers tels que votre gentillesse, votre ignorance, votre peur, votre paresse… Il suffit d’un petit moment de relâchement pour se faire avoir par un escroc qui exploitera vos failles humaines.

Comment contrer les attaques de Social Engineering ?

https://www.pandasecurity.com/fr/mediacenter/technologie/quest-ce-que-le-social-engineering/

[…] Il faut avant tout prévenir toute tentative de manipulation psychologique :

  • Ne laissez pas trop de traces de vous sur internet car le pirate cherche des informations qu’il aura réussi à trouver un peu partout : vos centres d’intérêt, vos loisirs, vos habitudes, vos amis. Il est évident que plus il en sait sur vous (profilage) , plus il pourra à l’avenir vous manipuler.
  • Apprenez à repérer le manipulateur : il est généralement du sexe opposé au vôtre et n’utilise jamais sa vraie identité pour vous piéger. Prenez le temps de lui demander des informations qu’il n’aurait pas en sa possession.
  • Faites échouer une attaque à tous les coups en suivant ces principes de base :
    • Ne donnez jamais vos informations sensibles sur Internet à une personne que vous ne connaissez pas physiquement (et même pas à une que vous connaissez).
    • Changer régulièrement vos mots de passe.
    • Soyez toujours vigilant et ne croyez pas les offres très spéciales, alléchantes, etc.

Tests ADN

C'est un rapport détaillé sans aucun filtre médical, dévoilant ses probabilités (profil) de développer une maladie génétique (Alzheimer, Parkinson…).
Que feront les clients de ces résultats ?
Où sont stockées ces données personnelles ? Qui y a accès ? Pendant combien de temps ? Quelle garantie pour le secret médical ? Et en cas de piratage ?
Ce qui intéresse avant tout ces sociétés, c’est d’alimenter des bases de données plus vastes et de réussir à les vendre à des groupes pharmaceutiques, sous couvert du consentement de leurs clients.
Qui cela pourrait intéresser ? Assureurs, employeurs, rencontres matrimoniales…
Les conséquences pour nous et notre entourage :

  • Perte de contrôle de nos données (très sensibles), revente à des sociétés non identifiées.
  • Secret de famille divulgué.
  • Interprétation approximative, risque psychologique.
  • Les autres membres de la famille sont-ils aptes à porter de poids ?

Une fois les données créées, elles sont ineffaçables et incontrôlables.
Aujourd’hui les médecins français peuvent, avec une simple prise de sang, rechercher des marqueurs biologiques qui permettent de détecter des insuffisances cardiaques ou respiratoires, un infarctus du myocarde, la trisomie 21 ou encore des traumatismes crâniens mineurs, à des fins diagnostiques et thérapeutiques.
https://www.ligue-cancer.net/vivre/article/44069_tests-adn-en-ligne-attention-danger, et autres sources.

Dossier médical partagé

Le Health Data Hub — En décembre 2019, l'Etat français lance le Health Data Hub. L'hébergement des données pose des problèmes de souveraineté et de confidentialité des données sensibles que sont les données médicales. Le projet prévoit que les données chiffrées soient stockées sur les serveurs américains de Microsoft. Le choix du cloud Azure est contesté en mars 2020 par un collectif d'entreprises et d'associations qui accusent l'Etat de favoritisme au profit de Microsoft. Le Health Data Hub est attaqué devant le Conseil d’Etat selon un procédure de référé-liberté car il porterait « une atteinte grave et sûrement irréversible aux droits de 67 millions d’habitants de disposer de la protection (…) de leurs données parmi les plus intimes, protégées de façon absolue par le secret médical ».

Big data

Big data les Risques — Wikipédia

Intelligence Artificielle

Elle travaille à partir du Big Data, sans aucun contrôle. Tous les prétextes seront bons “pour nous faciliter la vie”. Elle recherche ce qui nous va le mieux (vêtements & accessoires), répond à nos questions (standardisées), propose des tarifs “étudiés” (yield management), analyse l'humeur (chez Walmart)…
IA chance ou menace - QCA 595

Nos précieuses données

Nos données sont ce que nous avons de plus précieux (matériellement), et ce que nous contrôlons le moins.
Nos comptes bancaires ne sont déjà que des données, que du virtuel.
“Savoir, c'est (le) pouvoir.”

Liens

Cybertraque — Kevin Mitnick, est un génie de l'informatique, expert en ingénierie sociale et en piratage. Sa curiosité et son goût du défi le conduisent à se confronter à Tsutomu Shimomura, un expert mondialement reconnu de la sécurité informatique. Kevin et Tsutomu se livrent alors à une bataille d'intelligence et de ruse. Titre original : Takedown — Réalisateur : Joe Chappelle — 92 min — https://youtu.be/1Obyy_qfvak

Social Engineering : l'art de l'influence et de la manipulation [PDF]
Armes silencieuses pour guerre tranquilles, auteur inconnu
Seuls les paranoïaques survivent - Andrew Grove** (livre)

wiki/securite/secu_ingenieriesociale.txt · Dernière modification: 2021/08/12 17:13 de palas