Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘ingénierie sociale’

Faux ordres de virement et fraude : comment s’en prémunir ?

Posté par Arnaud Pelletier le 14 juin 2017

escroquerieL’escroquerie au président touche pêle-mêle entreprises, petites et grandes, collectivités locales, hôpitaux et autres établissements publics. Les sommes soutirées atterrissent sur des comptes à l’étranger.

Depuis 2010, l’escroquerie aux faux ordres de virement bancaire, appelée également « escroquerie au président », a fait de nombreuses victimes. Les entreprises sont les premières touchées par cette arnaque pouvant causer de lourds préjudices. Désormais, les collectivités locales, les établissements publics et les services de l’Etat sont également visés.

[…]

Par Sarah Corbeel pour dossierfamilial.com

En savoir plus :

Source : http://www.dossierfamilial.com/sante-social/police-et-justice/faux-ordres-de-virement-bancaire-comment-s-en-premunir-85099

Crédit Photo : Shutterstock

La fraude au Président, ça n’arrive pas qu’aux autres …

Posté par Arnaud Pelletier le 8 juillet 2016

espionnageDes millions d’euros envolés dans une escroquerie aux faux virements bancaires. Une entreprise Dunkerquoise découvre qu’elle vient de perdre plus de neuf millions d’euros dans la manipulation de ses informations bancaires.

Qu’ils sont fatigants ces gens qui savent toujours tout. Il y a quelques semaines, lors d’une conférence que m’avait demandé une collectivité locale, un responsable d’un bailleur social m’expliquait qu’il ne fallait pas trop exagérer sur les risques de piratage informatique, de fuites de données …

[…]

Alors, cela n’arrive qu’aux autres ? L’entreprise Dunkerquoise n’est pas une structure à la Nestlé, Michelin, Total, Le Printemps. 140 employés, 6.000 locataires et un quelques 40 millions d’euros de chiffre d’affaires. Bref, une petite entreprise comme il en existe des dizaines de milliers en France.

[…]

Par Damien Bancal pour zataz.com

En savoir plus :

Source http://www.zataz.com/cela-narrive-pas-quaux-autres/#axzz4DkOoiD00

Crédit Photo : Shutterstock

Enregistrer

salariésLes techniques d’ingénierie sociale qui trompent la vigilance d’employés et exposent des données sont toujours plus sophistiquées. Les entreprises doivent gérer le risque et former leurs équipes.

Quel employé peut reconnaître une tentative d’exfiltration de données derrière un email portant sur un plan social ou identifier le faux profil LinkedIn d’un présumé consultant en recrutement de grand groupe IT ? Déjà bien rodées, les techniques d’ingénierie sociale qui permettent de tromper la vigilance de cibles pour obtenir un accès à des données sensibles sont de plus en plus sophistiquées.

Par Ariane Beky pour silicon.fr

En savoir plus :

Source http://www.silicon.fr/ingenierie-sociale-employes-maillon-faible-cybersecurite-129728.html

Crédit Photo : Shutterstock

Faux profils LinkedIn et ingénierie sociale …

Posté par Arnaud Pelletier le 14 octobre 2015

shutterstock_81998779Des chercheurs ont mis au jour 25 faux profils utilisés sur LinkedIn par des hackers présumés iraniens. Le même groupe serait à l’origine de l’opération Cleaver dévoilée l’an dernier.

Des chercheurs en cybersécurité de Dell SecureWorks déclarent avoir mis au jour un réseau de faux profils sur LinkedIn. Ces faux profils seraient utilisés par des hackers présumés iraniens dans le but d’entrer en contact avec des cibles potentielles dans le monde, les manipuler et leur extirper de l’information sensible (ingénierie sociale), selon l’analyse de la firme de sécurité.

[…]

Des chercheurs de F-Secure ont découvert que, pendant ces dernières semaines, de faux profils de recruteurs ont servi à recueillir des renseignements pour repérer des experts en sécurité informatique sur Linkedin.

[…]

Par Ariane Beky pour silicon.fr et Jean Elyan pour ictjournal.ch

En savoir plus :

Source http://www.silicon.fr/hackers-iraniens-faux-profils-linkedin-128535.html

Et aussi : http://www.ictjournal.ch/fr-CH/News/2015/09/07/De-faux-recruteurs-hameonnent-des-experts-en-securite-IT-via-Linkedin.aspx

Crédit Photo : Shutterstock

 

L’ingénierie sociale en piratage informatique c’est quoi ?

Posté par Arnaud Pelletier le 6 mars 2014

imageL’ingénierie sociale est une forme de piratage psychologique présent dans la grande majorité des fraudes, des tentatives de piratage, voire dans la distribution des maliciels. Comment comprendre l’ingénierie sociale ?

Celui qui s’intéresse quelque peu aux questions d’infosécurité aura vraisemblablement déjà entendu l’adage voulant que l’humain soit le maillon faible dans ce domaine. Comme le dirait mononcle Herménégilde, où il y a de l’homme, il y a de l’hommerie. Cependant, qu’est-ce que cela veut dire concrètement ?

Cela vient principalement du fait que dans un grand nombre de cas de fraudes informatiques, ou d’attaques informatiques, il y a l’intervention de la victime dans le processus. Dans les cas d’hameçonnage par exemple, la victime se fait leurrer, mais c’est elle qui donne des informations nominatives importantes, et ce, sans se rendre compte qu’elle se met à risque. Autre cas de figure : le nom de la pièce jointe dans un courriel faisant croire qu’il s’agit d’un document de travail, alors qu’il s’agit en fait d’un logiciel malveillant. Certes, c’est une feinte, mais c’est aussi la victime qui ouvre elle-même la pièce jointe.

[…]

Par Benoît Gagnon pour branchez-vous.com

En savoir plus :

Source http://branchez-vous.com/2014/02/19/lingenierie-sociale-larme-de-les-pirates-informatique/

1Des filiales vaudoises d’entreprises internationales françaises sont visées par des escrocs qui utilisent la méthode du «social engineering».

 

Depuis 2011, six cas ont été annoncés à la police. Le dernier en date remonte à l’année dernière. Il a permis aux escrocs d’obtenir un virement frauduleux de plus de 100’000 francs suisses sur un compte bancaire en Chine.

Appelé ingénierie sociale, le stratagème est fondé sur l’usurpation d’identité. Sur les réseaux sociaux et les réseaux internes des entreprises, comme les newsletters, les malandrins récoltent toutes sortes d’informations qui leur permettront de se faire passer pour les directeurs des sociétés mères.

[…]

Avec leur fausse identité, ils vont demander à des employés des filiales que la transaction soit réalisée au plus vite et dans la plus grande discrétion.

[…]

  • Informations sensibles

Les numéros de téléphone apparaissent avec des indicatifs français, mais ce sont souvent des raccordements téléphoniques non identifiables. Des arnaques similaires ont été signalées en Belgique, visant également des succursales d’entreprises françaises installées sur sol belge.

[…]

Par la rédaction de 20min.ch

En savoir plus :

source http://www.20min.ch/ro/news/vaud/story/Nouvelle-forme-d-arnaque-aux-entreprises-22592237

Danger de l’ingénierie sociale en vidéo …

Posté par Arnaud Pelletier le 8 mars 2013

1L’ingénierie sociale (ou social engineering en anglais) est une forme d’acquisition déloyale d’information et d’escroquerie, utilisée en informatique pour obtenir d’autrui, un bien, un service ou des informations clefs. Cette pratique exploite les failles humaines et sociales de la structure cible, à laquelle est lié le système informatique visé. Utilisant ses connaissances, son charisme, l’imposture ou le culot, le hacker abuse de la confiance, de l’ignorance ou de la crédulité des personnes possédant ce qu’il tente d’obtenir. Dans son ouvrage L’art de la supercherie, Kevin Mitnick a théorisé et popularisé cette pratique de manipulation qui utilise principalement les “failles humaines” d’un système informatique comme “effet de levier”, pour briser ses barrières de sécurité.

[…]

  • Exemple en vidéo afin d’acquérir un mot de passe :

En savoir plus :

Par C. C. Forster sur son blog condette.wordpress.com

Source : https://condette.wordpress.com/2013/03/07/social-engineering-1/

Source : http://fr.wikipedia.org/wiki/Ing%C3%A9nierie_sociale_%28s%C3%A9curit%C3%A9_de_l%27information%29

Les entreprises s’appuient trop souvent sur les technologies de sécurité et ignorent l’impact qu’un «pare-feu humain» peut avoir sur la sécurité, explique le spécialiste renommé Hugh Thompson (Blue Coat Systems), dans un entretien accordé à Searchsecurity.com. Hugh Thompson explique que les attaques par ingénierie sociale rendent la tâche très difficile aux employés dès lors qu’il faut faire le tri entre messages légitimes et messages conçus pour les amener à lâcher des données sensibles.

[…]

  • Nous observons constamment une composante d’ingénierie sociale dans les violations de données. Dans certains cas, les attaquants n’ont pas même besoin d’exploiter une vulnérabilité : ils poussent les employés à la faute. N’est-ce pas un échec de l’instruction ?

Hugh Thompson : C’est le point faible de la sécurité de nos jours. Le facteur humain. Si vous êtes un attaquant et que vous cherchez à vous infiltrer dans une organisation, entendez-vous passer des semaines, voire des mois, à chercher une vulnérabilité spécifique inconnue dans ses systèmes ou allez-vous privilégier l’ingénierie sociale ? Identifiez des employés spécifiques puis récupérez des informations sur les réseaux sociaux avant de leur passer un coup de fil ou de leur expédier un e-mail ! C’est évidemment le plus simple.

[…]

  • Les équipes chargées de la sécurité IT échouent-elles à créer une culture de la sécurité ? Cela prend-il du temps à développer au sein d’une organisation ?

Hugh Thompson : C’est un sujet de controverse dans l’industrie. Je suis un optimiste et un formateur. De mon côté, je crois donc fermement que chacun peut s’améliorer en matière de sécurité. En apportant à chacun les bonnes opportunités d’instruction, les bonnes formations au bon moment… avec le temps, il est possible de s’améliorer et de renforcer sa résilience en cas d’attaque.

[…]

  • À quoi ressemble cette voie dangereuse ?

Hugh Thompson : Vous renoncez à améliorer l’hygiène de sécurité des personnes; vous ne misez plus que sur des outils tiers ou sur des contrôles censés compenser. Je pense plus que jamais que c’est ce pare-feu humain, ces processus et ces pensées qui vous traversent l’esprit avant que vous ne cliquiez sur quelque chose ou installiez une extension de navigateur Web inconnue qui deviennent de plus en plus importants.

[…]

  • Les smartphones et autres terminaux mobiles compliquent-ils les stratégies de sécurité des entreprises ?

Hugh Thompson : Ce mouvement vers plus de choix pour les personnes est un mouvement de notre temps. Cela ne concerne pas que l’IT; cela touche aussi la sécurité. Pensez à toutes les manières dont vous pouvez aujourd’hui partager un fichier avec un collègue. Vous pouvez utiliser un système d’entreprise, accessible via un VPN, par exemple. Ou encore utiliser quelque chose comme Dropbox : c’est toujours là à portée de main; un simple dossier. Et pas besoin de lancer son VPN pour y accéder…

[…]

Nous observons beaucoup d’efforts sur ces trois fronts. Mais je pense que l’approche qui va gagner sera celle consistant à permettre aux utilisateurs de faire leurs choix tandis que les responsables de la sécurité, en coulisses, s’attacheront à apporter à tout cela un niveau de sécurité raisonnable.

Par Valéry Marchive pour lemagit.fr

En savoir plus :

source http://www.lemagit.fr/technologie/securite-technologie/2012/12/13/lingenierie-sociale-et-les-failles-de-lhumain-meritent-plus-dattention/

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous