{"id":4827,"date":"2024-09-09T21:56:33","date_gmt":"2024-09-09T21:56:33","guid":{"rendered":"https:\/\/woolypooly.com\/en\/blog\/?p=4827"},"modified":"2025-01-03T09:37:44","modified_gmt":"2025-01-03T09:37:44","slug":"comment-se-proteger-de-lingenierie-sociale","status":"publish","type":"post","link":"https:\/\/woolypooly.com\/fr\/blog\/comment-se-proteger-de-lingenierie-sociale","title":{"rendered":"Comment se prot\u00e9ger de l&rsquo;ing\u00e9nierie sociale ? 6 strat\u00e9gies \u00e9prouv\u00e9es"},"content":{"rendered":"\n<p>\u00c0 l&rsquo;\u00e8re du num\u00e9rique, la question que tout le monde se pose est la suivante : comment se prot\u00e9ger de l&rsquo;ing\u00e9nierie sociale ? WoolyPooly s&rsquo;est pench\u00e9 sur cette question. Apr\u00e8s un examen exhaustif de nombreuses attaques, nous pr\u00e9sentons un guide complet pour vous armer contre les tactiques sophistiqu\u00e9es de l&rsquo;ing\u00e9nierie sociale. Naviguons ensemble dans le labyrinthe de la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Table des mati\u00e8res<\/h2><nav><ul><li class=\"\"><a href=\"#comprendre-lingenierie-sociale\">Comprendre l&rsquo;ing\u00e9nierie sociale<\/a><\/li><li class=\"\"><a href=\"#types-courants-dattaques-par-ingenierie-sociale\">Types courants d&rsquo;attaques par ing\u00e9nierie sociale<\/a><\/li><li class=\"\"><a href=\"#limpact-de-lingenierie-sociale\">L&rsquo;impact de l&rsquo;ing\u00e9nierie sociale<\/a><\/li><li class=\"\"><a href=\"#pourquoi-la-protection-contre-lingenierie-sociale-est-elle-importante-dans-le-secteur-des-cryptomonnaies\">Pourquoi la protection contre l&rsquo;ing\u00e9nierie sociale est-elle importante dans le secteur des cryptomonnaies ?<\/a><\/li><li class=\"\"><a href=\"#comment-se-proteger-de-lingenierie-sociale\">Comment se prot\u00e9ger de l&rsquo;ing\u00e9nierie sociale ?<\/a><\/li><li class=\"\"><a href=\"#etude-de-cas-attaque-dingenierie-sociale-reelle\">\u00c9tude de cas : Attaque d&rsquo;ing\u00e9nierie sociale r\u00e9elle<\/a><\/li><li class=\"\"><a href=\"#lavenir-de-lingenierie-sociale-garder-une-longueur-davance\">L&rsquo;avenir de l&rsquo;ing\u00e9nierie sociale : Garder une longueur d&rsquo;avance<\/a><\/li><li class=\"\"><a href=\"#conclusion\">Conclusion<\/a><\/li><li class=\"\"><a href=\"#faq\">FAQ<\/a><\/li><\/ul><\/nav><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"comprendre-lingenierie-sociale\"><strong>Comprendre l&rsquo;ing\u00e9nierie sociale<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-001b929c-7c96-4d43-91c8-a075626b830e\"><strong>Qu&rsquo;est-ce que l&rsquo;ing\u00e9nierie sociale ?<\/strong><\/h3>\n\n\n\n<p id=\"block-77ddf12e-e33a-4820-8370-25546bec46e4\">L&rsquo;ing\u00e9nierie sociale est l&rsquo;art de manipuler les individus pour qu&rsquo;ils divulguent des informations confidentielles ou effectuent des actions sp\u00e9cifiques. Au lieu de cibler les syst\u00e8mes informatiques, les attaques d&rsquo;ing\u00e9nierie sociale se concentrent sur l&rsquo;\u00e9l\u00e9ment humain, en exploitant les d\u00e9clencheurs et les comportements psychologiques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-638fe5ef-e3a7-4389-bb02-0998b974daa4\"><strong>Pourquoi est-ce efficace ?<\/strong><\/h3>\n\n\n\n<p id=\"block-7679c40a-172d-475d-a4aa-3f87f93c2524\">Les \u00eatres humains sont par nature confiants et veulent souvent aider les autres. L&rsquo;ing\u00e9nierie sociale exploite ces caract\u00e9ristiques en utilisant des tactiques telles que la persuasion, la tromperie et la manipulation \u00e9motionnelle. L&rsquo;efficacit\u00e9 de ces attaques r\u00e9side dans leur capacit\u00e9 \u00e0 contourner les mesures de s\u00e9curit\u00e9 traditionnelles en ciblant directement le maillon faible : les personnes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"types-courants-dattaques-par-ingenierie-sociale\"><strong>Types courants d&rsquo;attaques par ing\u00e9nierie sociale<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table><thead><tr><th><strong>Type d&rsquo;attaque<\/strong><\/th><th><strong>Br\u00e8ve description<\/strong><\/th><\/tr><\/thead><tbody><tr><td><strong>Hame\u00e7onnage<\/strong><\/td><td>Courriels trompeurs imitant des entit\u00e9s dignes de confiance pour voler des donn\u00e9es.<\/td><\/tr><tr><td><strong>Pr\u00e9textat<\/strong><\/td><td>Sc\u00e9narios invent\u00e9s pour extraire des informations.<\/td><\/tr><tr><td><strong>App\u00e2t<\/strong><\/td><td>Offrir quelque chose d&rsquo;attrayant pour livrer des logiciels malveillants.<\/td><\/tr><tr><td><strong>Tailgating\/Piggybacking<\/strong><\/td><td>Entr\u00e9e non autoris\u00e9e par le personnel non autoris\u00e9.<\/td><\/tr><tr><td><strong>Quid Pro Quo<\/strong><\/td><td>Offre d&rsquo;un service en \u00e9change d&rsquo;une information ou d&rsquo;un acc\u00e8s.<\/td><\/tr><tr><td><strong>Vishing (hame\u00e7onnage vocal)<\/strong><\/td><td>Appels t\u00e9l\u00e9phoniques trompeurs pour obtenir des informations.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"phishing\"><strong>Phishing<\/strong><\/h3>\n\n\n\n<p>Le phishing consiste \u00e0 envoyer des courriels trompeurs qui semblent provenir d&rsquo;une source digne de confiance mais qui sont con\u00e7us pour voler des donn\u00e9es sensibles.<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">Un courriel qui semble provenir de votre banque et qui vous demande de cliquer sur un lien et de v\u00e9rifier les d\u00e9tails de votre compte.<\/pre>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"pretexting\"><strong>Pr\u00e9textat<\/strong><\/h3>\n\n\n\n<p>On parle de \u00ab\u00a0pretexting\u00a0\u00bb lorsqu&rsquo;un attaquant cr\u00e9e un sc\u00e9nario fictif pour soutirer des informations \u00e0 la victime.<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">Un pirate peut appeler et pr\u00e9tendre qu'il fait partie du service informatique et qu'il a besoin de v\u00e9rifier votre mot de passe pour une mise \u00e0 jour du syst\u00e8me.<\/pre>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"baiting\"><strong>App\u00e2t<\/strong><\/h3>\n\n\n\n<p>L&rsquo;app\u00e2t consiste \u00e0 offrir quelque chose d&rsquo;attrayant \u00e0 la victime, comme un logiciel gratuit, mais l&rsquo;intention r\u00e9elle est de diffuser des logiciels malveillants ou d&rsquo;extraire des informations.<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">Une publicit\u00e9 pop-up promouvant le t\u00e9l\u00e9chargement d'un jeu gratuit qui, lorsqu'elle est cliqu\u00e9e, installe un logiciel malveillant sur votre appareil.<\/pre>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"tailgating-piggybacking\"><strong>Tailgating\/Piggybacking<\/strong><\/h3>\n\n\n\n<p>C&rsquo;est le cas lorsqu&rsquo;une personne non autoris\u00e9e p\u00e9n\u00e8tre dans une zone restreinte en suivant de pr\u00e8s une personne autoris\u00e9e.<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">Une personne sans carte d'acc\u00e8s entre dans un immeuble de bureaux s\u00e9curis\u00e9 au moment o\u00f9 un employ\u00e9 franchit la porte.<\/pre>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"quid-pro-quo\"><strong>Quid Pro Quo<\/strong><\/h3>\n\n\n\n<p>Il s&rsquo;agit d&rsquo;un attaquant qui propose un service ou un avantage en \u00e9change d&rsquo;informations ou d&rsquo;un acc\u00e8s.<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">Un pirate peut proposer de r\u00e9soudre un probl\u00e8me informatique inexistant en \u00e9change de la communication par l'utilisateur de ses identifiants de connexion.<\/pre>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"vishing-voice-phishing\"><strong>Vishing (hame\u00e7onnage vocal)<\/strong><\/h3>\n\n\n\n<p>Le vishing est l&rsquo;\u00e9quivalent t\u00e9l\u00e9phonique du phishing, o\u00f9 les attaquants utilisent des appels t\u00e9l\u00e9phoniques trompeurs pour obtenir des informations pr\u00e9cieuses.<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">Un appel d'une personne pr\u00e9tendant \u00eatre du service des imp\u00f4ts, insistant sur le fait que vous devez de l'argent et demandant un paiement imm\u00e9diat par t\u00e9l\u00e9phone.<\/pre>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"limpact-de-lingenierie-sociale\"><strong>L&rsquo;impact de l&rsquo;ing\u00e9nierie sociale<\/strong><\/h2>\n\n\n\n<p>Les attaques par ing\u00e9nierie sociale peuvent avoir un large \u00e9ventail de cons\u00e9quences, tant pour les individus que pour les organisations. Ces cons\u00e9quences peuvent \u00eatre d&rsquo;ordre financier, \u00e9motionnel, r\u00e9putationnel et m\u00eame juridique. Voici un tableau complet d\u00e9taillant les diff\u00e9rents impacts des tactiques d&rsquo;ing\u00e9nierie sociale les plus courantes :<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><thead><tr><th><strong>Zone d&rsquo;impact<\/strong><\/th><th><strong>Cons\u00e9quences pour les individus<\/strong><\/th><th><strong>Cons\u00e9quences pour les organisations<\/strong><\/th><th><strong>Implications \u00e0 long terme<\/strong><\/th><\/tr><\/thead><tbody><tr><td><strong>Financier<\/strong><\/td><td>Perte de l&rsquo;\u00e9pargne personnelle<\/td><td>Pertes mon\u00e9taires dues aux violations de donn\u00e9es<\/td><td>Confiance r\u00e9duite dans les transactions num\u00e9riques, augmentation des primes d&rsquo;assurance<\/td><\/tr><tr><td><strong>\u00c9motionnel<\/strong><\/td><td>Stress, anxi\u00e9t\u00e9, sentiment de violation<\/td><td>Baisse du moral des employ\u00e9s, culture du bl\u00e2me<\/td><td>Probl\u00e8mes de sant\u00e9 mentale, diminution de la satisfaction au travail<\/td><\/tr><tr><td><strong>R\u00e9putation<\/strong><\/td><td>Usurpation d&rsquo;identit\u00e9 et vente d&rsquo;informations personnelles sur le dark web<\/td><td>Mauvaise presse, perte de confiance des clients<\/td><td>Atteinte \u00e0 long terme \u00e0 l&rsquo;image personnelle ou \u00e0 l&rsquo;image de marque, perte d&rsquo;opportunit\u00e9s commerciales<\/td><\/tr><tr><td><strong>Juridique<\/strong><\/td><td>Implications juridiques de la participation involontaire \u00e0 une escroquerie<\/td><td>Poursuites judiciaires et amendes pour violation de donn\u00e9es<\/td><td>Surveillance r\u00e9glementaire accrue, batailles juridiques \u00e0 long terme<\/td><\/tr><tr><td><strong>Op\u00e9rationnel<\/strong><\/td><td>Perte de donn\u00e9es personnelles, s\u00e9curit\u00e9 compromise des appareils personnels<\/td><td>Perturbation des op\u00e9rations commerciales, perte de donn\u00e9es critiques<\/td><td>N\u00e9cessit\u00e9 de r\u00e9viser l&rsquo;infrastructure de s\u00e9curit\u00e9, augmentation des co\u00fbts op\u00e9rationnels<\/td><\/tr><tr><td><strong>Relationnel<\/strong><\/td><td>Relations personnelles tendues en raison de la m\u00e9fiance<\/td><td>Des partenariats commerciaux tendus<\/td><td>Scepticisme \u00e0 long terme et probl\u00e8mes de confiance dans les relations personnelles et professionnelles<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"pourquoi-la-protection-contre-lingenierie-sociale-est-elle-importante-dans-le-secteur-des-cryptomonnaies\"><strong>Pourquoi la protection contre l&rsquo;ing\u00e9nierie sociale est-elle importante dans le secteur des cryptomonnaies ?<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"640\" src=\"https:\/\/woolypooly.com\/fr\/blog\/wp-content\/themes\/maktub\/assets\/images\/transparent.gif\" data-lazy=\"true\" data-src=\"https:\/\/woolypooly.com\/en\/blog\/wp-content\/uploads\/2023\/10\/Social-Engineering-Protection-in-Crypto-1024x640.jpg\" alt=\"\" class=\"wp-image-4829\" title=\"\" data-srcset=\"https:\/\/woolypooly.com\/fr\/blog\/wp-content\/uploads\/2023\/10\/Social-Engineering-Protection-in-Crypto-1024x640.jpg 1024w, https:\/\/woolypooly.com\/fr\/blog\/wp-content\/uploads\/2023\/10\/Social-Engineering-Protection-in-Crypto-300x188.jpg 300w, https:\/\/woolypooly.com\/fr\/blog\/wp-content\/uploads\/2023\/10\/Social-Engineering-Protection-in-Crypto-768x480.jpg 768w, https:\/\/woolypooly.com\/fr\/blog\/wp-content\/uploads\/2023\/10\/Social-Engineering-Protection-in-Crypto.jpg 1500w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Le monde des <a href=\"https:\/\/woolypooly.com\/en\/blog\/what-is-cryptocurrency\">crypto-monnaies<\/a>, avec sa promesse de d\u00e9centralisation et de libert\u00e9 financi\u00e8re, a attir\u00e9 des millions de passionn\u00e9s et d&rsquo;investisseurs dans le monde entier. Cependant, cette fronti\u00e8re num\u00e9rique en plein essor est \u00e9galement une cible de choix pour les attaques d&rsquo;ing\u00e9nierie sociale. Voici pourquoi il est essentiel de se pr\u00e9munir contre ces menaces :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-5dfc53a5-eca7-4255-a22e-079277c3fcc0\"><strong>Transactions irr\u00e9versibles<\/strong><\/h3>\n\n\n\n<p id=\"block-c0815b21-b025-45d2-98c1-2883562c513b\">Contrairement aux syst\u00e8mes bancaires traditionnels o\u00f9 les transactions peuvent \u00eatre annul\u00e9es en cas de fraude, les transactions en crypto-monnaies sont immuables. Une fois ex\u00e9cut\u00e9es, elles ne peuvent \u00eatre annul\u00e9es. \u00catre la proie d&rsquo;une escroquerie d&rsquo;ing\u00e9nierie sociale dans le domaine des cryptomonnaies peut entra\u00eener des pertes financi\u00e8res irr\u00e9versibles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-ff04ceab-d4f6-4222-b4f1-4784480addcf\"><strong>Anonymat des attaquants<\/strong><\/h3>\n\n\n\n<p id=\"block-39fc2c9a-5a1f-4041-bc4d-f3093e027869\">Les crypto-monnaies fonctionnent sur le principe de l&rsquo;anonymat. Si ce principe offre une certaine intimit\u00e9 aux utilisateurs, il constitue \u00e9galement un voile pour les attaquants. Une fois qu&rsquo;ils ont ex\u00e9cut\u00e9 une escroquerie, il devient extr\u00eamement difficile, voire impossible, de les retrouver.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-8a4f8561-fa1d-48b5-a0f5-b7a8953c758a\"><strong>Vuln\u00e9rabilit\u00e9s des portefeuilles<\/strong><\/h3>\n\n\n\n<p id=\"block-cd9784bb-1de0-4ca8-ba0d-cd26e5c454bd\"><a href=\"https:\/\/woolypooly.com\/en\/blog\/types-of-crypto-wallets\">Tout type de<\/a> portefeuille de crypto-monnaie, qu&rsquo;il soit mat\u00e9riel, logiciel ou en ligne, est la porte d&rsquo;acc\u00e8s \u00e0 vos actifs num\u00e9riques. Les attaques d&rsquo;ing\u00e9nierie sociale, comme le phishing, peuvent inciter les individus \u00e0 r\u00e9v\u00e9ler leurs cl\u00e9s priv\u00e9es, donnant ainsi aux attaquants un acc\u00e8s complet \u00e0 leurs avoirs.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-11171f92-b73c-4c7b-b1d4-35b8e81d210a\"><strong>\u00c9volution rapide du paysage des crypto-monnaies<\/strong><\/h3>\n\n\n\n<p id=\"block-324bb5a9-919d-41fd-849e-fc255b741c46\">L&rsquo;\u00e9volution rapide de l&rsquo;\u00e9cosyst\u00e8me des crypto-monnaies signifie que de nouvelles plateformes, jetons et technologies apparaissent r\u00e9guli\u00e8rement. Les attaquants exploitent cette situation en cr\u00e9ant de fausses ICO (Initial Coin Offerings) ou en imitant de v\u00e9ritables plateformes de crypto-monnaies pour tromper et escroquer des victimes peu m\u00e9fiantes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-d9175814-8a61-4f75-9f8b-37283d70ab77\"><strong>Des cibles de grande valeur<\/strong><\/h3>\n\n\n\n<p id=\"block-8d76d3c1-a66c-4419-9767-a2e08d8760c0\">Compte tenu de la mont\u00e9e en fl\u00e8che de la valeur des crypto-monnaies, les attaquants consid\u00e8rent les amateurs et les investisseurs de crypto-monnaies comme des cibles de grande valeur. Une attaque d&rsquo;ing\u00e9nierie sociale r\u00e9ussie peut rapporter des b\u00e9n\u00e9fices substantiels en peu de temps.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-f6627b4f-cad7-49b3-9813-3d5b9680f9fa\"><strong>Absence de contr\u00f4le r\u00e9glementaire<\/strong><\/h3>\n\n\n\n<p id=\"block-14f53d36-d400-417b-98cc-0e8dc041f8bf\">La nature d\u00e9centralis\u00e9e des crypto-monnaies implique une surveillance r\u00e9glementaire limit\u00e9e. Si cela pr\u00e9sente des avantages, cela signifie aussi que les victimes d&rsquo;escroqueries ont moins de possibilit\u00e9s de recours que dans les syst\u00e8mes financiers traditionnels.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"comment-se-proteger-de-lingenierie-sociale\"><strong>Comment se prot\u00e9ger de l&rsquo;ing\u00e9nierie sociale ?<\/strong><\/h2>\n\n\n\n<p>Les attaques par ing\u00e9nierie sociale s&rsquo;appuient sur la psychologie et le comportement humains. Les meilleures d\u00e9fenses sont donc une combinaison de sensibilisation, d&rsquo;\u00e9ducation et de mesures de protection techniques. Voici un tableau complet d\u00e9taillant les diff\u00e9rentes mesures de protection contre les tactiques courantes d&rsquo;ing\u00e9nierie sociale :<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><thead><tr><th><strong>Tactique d&rsquo;ing\u00e9nierie sociale<\/strong><\/th><th><strong>Description<\/strong><\/th><th><strong>Mesure de protection<\/strong><\/th><th><strong>Pourquoi c&rsquo;est efficace<\/strong><\/th><\/tr><\/thead><tbody><tr><td><strong>Hame\u00e7onnage<\/strong><\/td><td>Courriels trompeurs imitant des entit\u00e9s dignes de confiance pour voler des donn\u00e9es.<\/td><td><strong>1.<\/strong> utiliser les filtres de messagerie<br><strong>2.<\/strong> v\u00e9rifier l&rsquo;exp\u00e9diteur du courrier \u00e9lectronique<br><strong>3.<\/strong> \u00e9viter de cliquer sur des liens suspects<\/td><td>Les filtres bloquent les courriels malveillants connus. La v\u00e9rification permet de s&rsquo;assurer de l&rsquo;authenticit\u00e9 de l&rsquo;exp\u00e9diteur. Les liens suspects m\u00e8nent souvent \u00e0 des sites malveillants.<\/td><\/tr><tr><td><strong>Pr\u00e9textat<\/strong><\/td><td>Sc\u00e9narios invent\u00e9s pour extraire des informations.<\/td><td><strong>1.<\/strong> V\u00e9rifier l&rsquo;identit\u00e9 du demandeur<br><strong>2.<\/strong> Limiter les informations personnelles partag\u00e9es en ligne<\/td><td>La v\u00e9rification emp\u00eache l&rsquo;acc\u00e8s non autoris\u00e9. La pr\u00e9sence limit\u00e9e en ligne r\u00e9duit les donn\u00e9es accessibles aux attaquants.<\/td><\/tr><tr><td><strong>App\u00e2t<\/strong><\/td><td>Offrir quelque chose d&rsquo;attrayant pour livrer des logiciels malveillants.<\/td><td><strong>1.<\/strong> Utiliser des sources de logiciels r\u00e9put\u00e9es<br><strong>2.<\/strong> Mettre \u00e0 jour et corriger r\u00e9guli\u00e8rement les logiciels<\/td><td>Des sources fiables r\u00e9duisent le risque de logiciels malveillants. Les mises \u00e0 jour corrigent les vuln\u00e9rabilit\u00e9s connues.<\/td><\/tr><tr><td><strong>Tailgating\/Piggybacking<\/strong><\/td><td>Entr\u00e9e non autoris\u00e9e par le personnel non autoris\u00e9.<\/td><td><strong>1.<\/strong> Utiliser un badge de s\u00e9curit\u00e9<br><strong>2.<\/strong> Personnel de s\u00e9curit\u00e9 aux points d&rsquo;entr\u00e9e<\/td><td>Les badges garantissent l&rsquo;entr\u00e9e des seules personnes autoris\u00e9es. Le personnel de s\u00e9curit\u00e9 peut rep\u00e9rer et arr\u00eater les personnes non autoris\u00e9es.<\/td><\/tr><tr><td><strong>Quid Pro Quo<\/strong><\/td><td>Offre d&rsquo;un service en \u00e9change d&rsquo;une information ou d&rsquo;un acc\u00e8s.<\/td><td><strong>1.<\/strong> V\u00e9rifier la l\u00e9gitimit\u00e9 de l&rsquo;offre<br><strong>2.<\/strong> M\u00e9fiez-vous des offres non sollicit\u00e9<\/td><td>La v\u00e9rification garantit l&rsquo;authenticit\u00e9 des offres. Le scepticisme permet d&rsquo;\u00e9viter de tomber dans le pi\u00e8ge des offres trop belles pour \u00eatre vraies.<\/td><\/tr><tr><td><strong>Vishing (hame\u00e7onnage vocal)<\/strong><\/td><td>Appels t\u00e9l\u00e9phoniques trompeurs pour obtenir des informations.<\/td><td><strong>1.<\/strong> Ne fournissez pas d&rsquo;informations sensibles par t\u00e9l\u00e9phone<br><strong>2.<\/strong> Utiliser l&rsquo;identification de l&rsquo;appelant et v\u00e9rifier les num\u00e9ros inconnus<\/td><td>Le fait de ne pas partager les donn\u00e9es permet d&rsquo;\u00e9viter le vol de celles-ci. La v\u00e9rification permet de s&rsquo;assurer de l&rsquo;authenticit\u00e9 de l&rsquo;appelant.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"etude-de-cas-attaque-dingenierie-sociale-reelle\"><strong>\u00c9tude de cas : Attaque d&rsquo;ing\u00e9nierie sociale r\u00e9elle<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"coinbase-a-targeted-social-engineering-attack\"><strong>Coinbase : Une attaque cibl\u00e9e d&rsquo;ing\u00e9nierie sociale<\/strong><\/h3>\n\n\n\n<p id=\"block-98d366ea-3dec-4965-8e18-e520d961fcb3\"><a href=\"https:\/\/www.coinbase.com\/\" target=\"_blank\" rel=\"noopener\">Coinbase<\/a>, l&rsquo;une des principales <a href=\"https:\/\/woolypooly.com\/en\/crypto-exchanges\">bourses d&rsquo;\u00e9change de crypto-monnaies<\/a>, a r\u00e9cemment \u00e9t\u00e9 victime d&rsquo;une attaque cibl\u00e9e par ing\u00e9nierie sociale. Les attaquants avaient pour objectif d&rsquo;obtenir un acc\u00e8s non autoris\u00e9 aux syst\u00e8mes internes de la plateforme et de compromettre potentiellement les donn\u00e9es et les fonds des clients.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-83fbef62-fcbb-4d51-a1db-54299e7e7052\"><strong>L&rsquo;attaque<\/strong><\/h4>\n\n\n\n<p id=\"block-933c9e7b-7741-480a-8dd1-7d3294ebe3d1\">L&rsquo;attaque a commenc\u00e9 par une <a href=\"https:\/\/www.bankinfosecurity.com\/crypto-exchange-coinbase-details-sms-phishing-attacks-a-21274\" target=\"_blank\" rel=\"noopener\">s\u00e9rie de messages SMS trompeurs<\/a> envoy\u00e9s \u00e0 plusieurs employ\u00e9s de Coinbase. Ces messages invitaient les destinataires \u00e0 se connecter via un lien fourni pour recevoir un message important. Alors que la plupart des employ\u00e9s ont ignor\u00e9 le message non sollicit\u00e9, l&rsquo;un d&rsquo;entre eux, croyant qu&rsquo;il \u00e9tait l\u00e9gitime, a cliqu\u00e9 sur le lien et saisi son nom d&rsquo;utilisateur et son mot de passe.<\/p>\n\n\n\n<p id=\"block-872c2b43-25d0-4744-b7cb-bb2da07f6199\">L&rsquo;attaquant, d\u00e9sormais arm\u00e9 d&rsquo;identifiants de connexion valides, a tent\u00e9 \u00e0 plusieurs reprises d&rsquo;acc\u00e9der \u00e0 distance aux syst\u00e8mes de Coinbase. Cependant, les contr\u00f4les robustes d&rsquo;authentification multifactorielle (MFA) de Coinbase ont d\u00e9jou\u00e9 ces tentatives.<\/p>\n\n\n\n<p id=\"block-7752e810-b43b-4960-8bb3-b0b60e4917f0\">Par la suite, le pirate a appel\u00e9 l&#8217;employ\u00e9 en se faisant passer pour un membre du service informatique de Coinbase. Il a tent\u00e9 de manipuler l&#8217;employ\u00e9 pour qu&rsquo;il effectue certaines actions sur son poste de travail. Au fil de la conversation, les demandes de l&rsquo;attaquant sont devenues de plus en plus suspectes.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-48f5f70e-d1ca-4283-a706-8f7b96156400\"><strong>R\u00e9sultat<\/strong><\/h4>\n\n\n\n<p id=\"block-a7c122d4-60a0-4c4e-94c3-7f5ab49c5b60\">Gr\u00e2ce \u00e0 la vigilance de l&rsquo;\u00e9quipe de r\u00e9ponse aux incidents de s\u00e9curit\u00e9 informatique (CSIRT) de Coinbase et aux contr\u00f4les de s\u00e9curit\u00e9 \u00e0 plusieurs niveaux de l&rsquo;entreprise, l&rsquo;attaque a \u00e9t\u00e9 d\u00e9tect\u00e9e et att\u00e9nu\u00e9e d\u00e8s les premiers stades. Aucun fonds de client n&rsquo;a \u00e9t\u00e9 perdu et aucune donn\u00e9e de client n&rsquo;a \u00e9t\u00e9 compromise. Toutefois, les coordonn\u00e9es limit\u00e9es de certains employ\u00e9s ont \u00e9t\u00e9 expos\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ftx-100-mln-losses-because-of-phishing-link\">Alameda \/ FTX : 100 millions de pertes dues \u00e0 un lien hame\u00e7onn\u00e9<\/h3>\n\n\n\n<blockquote class=\"twitter-tweet\"><p lang=\"en\" dir=\"ltr\">Incident #1:<br><br>An Alameda trader got phished while trying to complete a DeFi transaction by accidentally clicking a fake link that had been promoted to the top of Google Search results<br><br>Cost: $100M+<br><br>Postmortem: Implemented extra checks on our internal wallet software<\/p>&mdash; Adi (e\/acc) (@aditya_baradwaj) <a href=\"https:\/\/twitter.com\/aditya_baradwaj\/status\/1712181990772912247?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">October 11, 2023<\/a><\/blockquote> <script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"lessons-learned\"><strong>Enseignements tir\u00e9s<\/strong><\/h3>\n\n\n\n<p id=\"block-b0ca5936-8e83-4375-98ef-7c4f5702fc1a\">Cet incident souligne l&rsquo;importance de la formation et de la sensibilisation continues des employ\u00e9s. Il souligne \u00e9galement la n\u00e9cessit\u00e9 de mettre en place des contr\u00f4les techniques robustes, tels que l&rsquo;AMF, pour se pr\u00e9munir contre les tentatives d&rsquo;acc\u00e8s non autoris\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"lavenir-de-lingenierie-sociale-garder-une-longueur-davance\"><strong>L&rsquo;avenir de l&rsquo;ing\u00e9nierie sociale : Garder une longueur d&rsquo;avance<\/strong><\/h2>\n\n\n\n<p id=\"block-82c23472-f5fd-4062-b5b2-bc9785ff0ead\">Les tactiques et les techniques employ\u00e9es par les ing\u00e9nieurs sociaux \u00e9voluent en m\u00eame temps que la technologie. Avec l&rsquo;essor de l&rsquo;intelligence artificielle, de l&rsquo;apprentissage automatique et de la r\u00e9alit\u00e9 augment\u00e9e, l&rsquo;avenir de l&rsquo;ing\u00e9nierie sociale promet d&rsquo;\u00eatre encore plus sophistiqu\u00e9 et plus difficile \u00e0 d\u00e9tecter.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-4a16da7a-5449-4781-bfb9-338fec8c106f\"><strong>Tactiques pr\u00e9vues<\/strong><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-3d8f0baa-b5f5-4142-9840-08b214cdd5c8\"><strong>Les deepfakes<\/strong><\/h4>\n\n\n\n<p id=\"block-467722bf-a175-45f6-87b2-07577187c88a\">Avec les progr\u00e8s de l&rsquo;IA, la cr\u00e9ation d&rsquo;enregistrements vid\u00e9o et audio r\u00e9alistes, appel\u00e9s \u00ab\u00a0deepfakes\u00a0\u00bb, deviendra un outil courant pour les ing\u00e9nieurs sociaux. Ils peuvent \u00eatre utilis\u00e9s pour usurper l&rsquo;identit\u00e9 de personnes de confiance ou diffuser des informations erron\u00e9es.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-59b93bb4-d206-46a0-b74c-e58dbb1cc481\"><strong><a href=\"https:\/\/woolypooly.com\/en\/blog\/crypto-scam\">Escroqueries li\u00e9es \u00e0 la<\/a> r\u00e9alit\u00e9 augment\u00e9e<\/strong><\/h4>\n\n\n\n<p id=\"block-4629dd8b-aa46-4898-9d17-b7af450ade72\">Avec la g\u00e9n\u00e9ralisation de la r\u00e9alit\u00e9 augment\u00e9e, il est possible que des pirates superposent des informations virtuelles malveillantes dans le monde r\u00e9el, incitant ainsi les utilisateurs \u00e0 prendre des mesures ind\u00e9sirables.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-af6a2c11-d5e3-4423-95ee-e2abe1bd54ba\"><strong>L&rsquo;hame\u00e7onnage assist\u00e9 par l&rsquo;IA<\/strong><\/h4>\n\n\n\n<p id=\"block-099e087b-6cde-435e-9843-d1e0ed7fd0f3\">Des syst\u00e8mes automatis\u00e9s pourraient cr\u00e9er des messages d&rsquo;hame\u00e7onnage hautement personnalis\u00e9s, augmentant ainsi les chances que les individus tombent dans le pi\u00e8ge de l&rsquo;escroquerie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"block-9b05cd45-7a16-41d6-ad93-1aa604133c89\"><strong>Garder une longueur d&rsquo;avance<\/strong><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-f91e57d5-d1ca-44b7-afdc-d5fb6be025ed\"><strong>Formation continue<\/strong><\/h4>\n\n\n\n<p id=\"block-454c4874-2318-434f-93c9-0ab1f48ff4ba\">Des sessions de formation r\u00e9guli\u00e8res permettent aux individus de se tenir au courant des derni\u00e8res menaces et de savoir comment les reconna\u00eetre.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-558c846e-fce5-4ebd-959e-dce836d484f8\"><strong>Syst\u00e8mes de d\u00e9tection avanc\u00e9s<\/strong><\/h4>\n\n\n\n<p id=\"block-b3a8fdad-d659-4a44-9eaf-5cdaa8aab159\">La mise en \u0153uvre de l&rsquo;IA et de l&rsquo;apprentissage automatique dans les syst\u00e8mes de s\u00e9curit\u00e9 peut contribuer \u00e0 la d\u00e9tection pr\u00e9coce de mod\u00e8les inhabituels ou de menaces.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-c1c70672-d3e3-4a16-ae41-879dec375b6e\"><strong>Authentification multifactorielle<\/strong><\/h4>\n\n\n\n<p id=\"block-558b6c7f-a0ee-4857-8f2f-2adee5900bc2\">Cette m\u00e9thode reste l&rsquo;une des plus efficaces pour emp\u00eacher les acc\u00e8s non autoris\u00e9s, m\u00eame si les identifiants de connexion sont compromis.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"block-c73b6b67-eb18-40bc-8871-03042d411dff\"><strong>Une d\u00e9fense collaborative<\/strong><\/h4>\n\n\n\n<p id=\"block-56929a79-a5c0-4b4e-926a-242e795b2f05\">Le partage d&rsquo;informations sur les menaces et les attaques au sein des industries peut aider \u00e0 se pr\u00e9parer et \u00e0 se d\u00e9fendre contre de nouvelles tactiques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\"><strong>Conclusion<\/strong><\/h2>\n\n\n\n<p id=\"block-94fa1fd3-bd37-4a1e-b8a2-e407cab4ea15\">Dans la vaste \u00e9tendue num\u00e9rique o\u00f9 la technologie et l&rsquo;interaction humaine s&rsquo;entrem\u00ealent, la question demeure : comment se prot\u00e9ger de l&rsquo;ing\u00e9nierie sociale ? La r\u00e9ponse ne r\u00e9side pas seulement dans des logiciels avanc\u00e9s ou des protocoles de s\u00e9curit\u00e9 rigoureux, mais dans la compr\u00e9hension de la nature m\u00eame de ces attaques. L&rsquo;ing\u00e9nierie sociale exploite les vuln\u00e9rabilit\u00e9s humaines &#8211; notre confiance, notre volont\u00e9 d&rsquo;aider et notre d\u00e9sir inn\u00e9 d&rsquo;entrer en contact. En reconnaissant ces traits inh\u00e9rents et en \u00e9tant vigilants quant aux informations que nous partageons et aux interactions que nous entretenons, nous pouvons mettre en place une d\u00e9fense solide contre ces tactiques de manipulation.<\/p>\n\n\n\n<p id=\"block-c8f2e59d-ea30-460e-a78d-4211b9654ac7\">De plus, comme le paysage des cybermenaces continue d&rsquo;\u00e9voluer, il est primordial de rester inform\u00e9 et proactif. N&rsquo;oubliez pas que dans la lutte contre l&rsquo;ing\u00e9nierie sociale, la connaissance est votre arme la plus puissante. Munissez-vous-en et vous serez sur la bonne voie pour prot\u00e9ger vos domaines num\u00e9rique et personnel.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" id=\"faq\"><strong>FAQ<\/strong><\/h2>\n\n\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-1696938699141\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Qu&rsquo;est-ce que l&rsquo;ing\u00e9nierie sociale dans le contexte de la cybers\u00e9curit\u00e9 ?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>L&rsquo;ing\u00e9nierie sociale d\u00e9signe les tactiques utilis\u00e9es par les attaquants pour manipuler les individus afin qu&rsquo;ils r\u00e9v\u00e8lent des informations confidentielles ou effectuent des actions sp\u00e9cifiques. Au lieu de pirater directement les syst\u00e8mes, ils exploitent la psychologie et le comportement humains.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1696938705791\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Comment se prot\u00e9ger des attaques d&rsquo;ing\u00e9nierie sociale ?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>La meilleure d\u00e9fense contre l&rsquo;ing\u00e9nierie sociale est une combinaison de sensibilisation, de formation continue et de mesures de protection techniques. Il est essentiel de reconna\u00eetre les menaces potentielles, de v\u00e9rifier les demandes non sollicit\u00e9es et d&rsquo;utiliser des mesures de s\u00e9curit\u00e9 telles que l&rsquo;authentification multifactorielle.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1696938720990\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Les attaques d&rsquo;ing\u00e9nierie sociale se limitent-elles au domaine num\u00e9rique ?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Non. Bien que de nombreuses attaques d&rsquo;ing\u00e9nierie sociale se produisent en ligne, des tactiques telles que le pretexting ou le tailgating peuvent se produire en personne. Il est essentiel d&rsquo;\u00eatre vigilant \u00e0 la fois en ligne et hors ligne.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1696938742565\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Pourquoi le secteur des cryptomonnaies est-il particuli\u00e8rement vuln\u00e9rable \u00e0 l&rsquo;ing\u00e9nierie sociale ?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Le secteur des crypto-monnaies traite des actifs num\u00e9riques qui peuvent constituer des cibles lucratives pour les attaquants. En outre, la nature irr\u00e9versible des transactions en crypto-monnaies et l&rsquo;anonymat qu&rsquo;elles offrent en font un secteur attrayant pour les attaques d&rsquo;ing\u00e9nierie sociale.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u00c0 l&rsquo;\u00e8re du num\u00e9rique, la question que tout le monde se pose est la suivante : comment se prot\u00e9ger de l&rsquo;ing\u00e9nierie sociale ? WoolyPooly s&rsquo;est&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4828,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[44],"tags":[],"class_list":["post-4827","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/woolypooly.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/4827","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/woolypooly.com\/fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/woolypooly.com\/fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/woolypooly.com\/fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/woolypooly.com\/fr\/blog\/wp-json\/wp\/v2\/comments?post=4827"}],"version-history":[{"count":6,"href":"https:\/\/woolypooly.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/4827\/revisions"}],"predecessor-version":[{"id":7534,"href":"https:\/\/woolypooly.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/4827\/revisions\/7534"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/woolypooly.com\/fr\/blog\/wp-json\/wp\/v2\/media\/4828"}],"wp:attachment":[{"href":"https:\/\/woolypooly.com\/fr\/blog\/wp-json\/wp\/v2\/media?parent=4827"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/woolypooly.com\/fr\/blog\/wp-json\/wp\/v2\/categories?post=4827"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/woolypooly.com\/fr\/blog\/wp-json\/wp\/v2\/tags?post=4827"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}