Qu'est-ce que l'ingénierie sociale?
Accueil
Articles
Qu'est-ce que l'ingénierie sociale?

Qu'est-ce que l'ingénierie sociale?

DĂ©butant
Publié le Mar 1, 2019Mis à jour le Oct 25, 2023
6m

D’un point de vue gĂ©nĂ©ral, toute manipulation liĂ©e Ă  la psychologie comportementale peut ĂȘtre considĂ©rĂ©e comme de l’ingĂ©nierie sociale. Cependant, le concept n'est pas toujours liĂ© Ă  des activitĂ©s criminelles ou frauduleuses. En rĂ©alitĂ©, l'ingĂ©nierie sociale est largement utilisĂ©e et Ă©tudiĂ©e dans diffĂ©rents contextes, dans des domaines tels que les sciences sociales, la psychologie et le marketing.

En matiĂšre de cybersĂ©curitĂ©, l'ingĂ©nierie sociale est utilisĂ©e avec des arriĂšre-pensĂ©es et dĂ©signe un ensemble d'activitĂ©s malveillantes, dans le but de manipuler les personnes pour les amener Ă  faire de mauvais choix, comme le partage d’informations personnelles ou confidentielles pouvant ĂȘtre utilisĂ©es ultĂ©rieurement contre elles ou l’entreprise Ă  laquelle elles appartiennent. Le vol d'identitĂ© est une consĂ©quence classique de ce type d'attaques et entraĂźne souvent de lourdes pertes financiĂšres.

L'ingĂ©nierie sociale est souvent prĂ©sentĂ©e comme une cyber-menace, mais le concept existe depuis longtemps. Le terme peut Ă©galement ĂȘtre utilisĂ© pour dĂ©signer des combines utilisĂ©es dans le monde rĂ©el, qui impliquent gĂ©nĂ©ralement l'usurpation d'identitĂ© d'autoritĂ©s ou de spĂ©cialistes de l'informatique. Cependant, l'Ă©mergence d'Internet a Ă©normĂ©ment facilitĂ© la tĂąche des pirates informatiques dans le lancement d’attaques de manipulation Ă  plus grande Ă©chelle et, malheureusement, ces activitĂ©s malveillantes se dĂ©roulent Ă©galement dans le contexte des crypto-monnaies.


Comment ça marche?

Tous les types de techniques d'ingĂ©nierie sociale s'appuient sur les faiblesses de la psychologie humaine. Les escrocs profitent des Ă©motions pour manipuler et tromper leurs victimes. La peur, la cupiditĂ©, la curiositĂ© et mĂȘme la volontĂ© des gens de venir en aide aux autres se retournent contre eux grĂące Ă  diffĂ©rentes mĂ©thodes. Parmi les multiples formes d'ingĂ©nierie sociale malveillante, le phishing (ou hameçonnage) est certainement l'un des exemples les plus courants et les plus connus.

Le Phishing

Les e-mails de phishing imitent souvent la correspondance d'une entreprise authentique, comme un groupe bancaire national, une boutique en ligne rĂ©putĂ©e ou un fournisseur d’email. Dans certains cas, ces e-mails clones vont avertir les utilisateurs que leur compte doit ĂȘtre mis Ă  jour ou a prĂ©sentĂ© une activitĂ© inhabituelle, leur demandant de fournir des informations personnelles afin de confirmer leur identitĂ© et de rĂ©gulariser leurs comptes. Par peur, certaines personnes cliquent alors rapidement sur les liens et accĂšdent Ă  un faux site Web afin de fournir les donnĂ©es requises. À ce stade, les informations seront alors entre les mains des pirates.

Le Scareware

Des techniques d'ingénierie sociale sont également appliquées pour répandre ce qu'on appelle un Scareware. Comme son nom l'indique, un scareware est un type de malware conçu pour effrayer et choquer les utilisateurs. Ils impliquent en général la création de fausses alarmes qui tentent de tromper les victimes en leur demandant d'installer un logiciel frauduleux qui a l'air authentique, ou en accédant à un site Web qui infecte leur systÚme. Une telle technique repose souvent sur la crainte des utilisateurs de compromettre leur systÚme, les persuadant de cliquer sur une banniÚre Web ou un pop-up. Les messages annoncent généralement quelque chose du style : "Votre systÚme est infecté, cliquez ici pour le restaurer."

L’appñtage

L’appĂątage est une autre mĂ©thode d'ingĂ©nierie sociale qui cause des problĂšmes Ă  de nombreux utilisateurs peu attentifs. Cela implique l'utilisation d'appĂąts pour attirer les victimes en jouant sur leur cupiditĂ© ou leur curiositĂ©. Par exemple, les escrocs pourront crĂ©er un site Web qui offre quelque chose gratuitement, comme des fichiers de musique, des vidĂ©os ou des livres. Mais pour accĂ©der Ă  ces fichiers, les utilisateurs doivent crĂ©er un compte en fournissant leurs informations personnelles. Dans certains cas, il n’est pas nĂ©cessaire de crĂ©er un compte car les fichiers sont directement infectĂ©s par des malware qui pĂ©nĂštrent dans le systĂšme informatique de la victime et collectent leurs donnĂ©es sensibles.

Les systÚmes d'appùtage peuvent également se produire dans le monde réel via l'utilisation de clés USB et de disques durs externes. Les arnaqueurs peuvent par exemple laisser intentionnellement des appareils infectés dans un lieu public. Ainsi, toute personne curieuse qui s'en empare pour en vérifier le contenu finira par infecter son ordinateur personnel.



Ingénierie sociale et crypto-monnaies

Une attitude cupide peut ĂȘtre trĂšs dangereuse sur les marchĂ©s financiers, ce qui rend les traders et les investisseurs particuliĂšrement vulnĂ©rables aux attaques de phishing, aux systĂšmes de Ponzi ou pyramidaux et Ă  d’autres types d’escroqueries. Dans l'industrie blockchain,  l'euphorie suscitĂ©e par les crypto-monnaies attire dans ce milieu beaucoup de nouveaux venus, et cela dans un laps de temps assez court (en particulier lors des marchĂ©s haussiers ou bull markets en anglais).
MĂȘme si beaucoup de gens ne comprennent pas parfaitement le fonctionnement des crypto-monnaies, ils entendent souvent parler du potentiel de ces marchĂ©s pour gĂ©nĂ©rer des profits et finissent par investir sans faire de recherches appropriĂ©es. L'ingĂ©nierie sociale est particuliĂšrement inquiĂ©tante pour les dĂ©butants, car ils sont souvent piĂ©gĂ©s par leur propre cupiditĂ© ou leur peur.
D'une part, le dĂ©sir de rĂ©aliser rapidement des profits et de gagner facilement de l'argent conduit souvent les nouveaux arrivants Ă  rechercher les fausses promesses de distributions gratuites et de airdrops. D'autre part, la crainte de voir leurs fichiers privĂ©s compromis peut conduire les utilisateurs Ă  payer une rançon. Dans certains cas, il n’y a pas d’infection par ransomware, et les utilisateurs sont juste piĂ©gĂ©s par une fausse alerte ou un message crĂ©Ă© par des pirates.


Comment prévenir les attaques d'ingénierie sociale

Comme mentionnĂ© prĂ©cĂ©demment, les escroqueries d'ingĂ©nierie sociale fonctionnent parce qu'elles jouent sur la nature humaine. Ils utilisent gĂ©nĂ©ralement la peur comme facteur dĂ©clencheur, exhortant les gens Ă  agir immĂ©diatement pour se protĂ©ger (ou protĂ©ger leur systĂšme) contre une menace irrĂ©elle. Les attaques reposent Ă©galement sur la cupiditĂ© humaine, attirant les victimes dans divers types d’escroqueries Ă  l’investissement. Il est donc important de garder Ă  l'esprit que si une offre semble trop belle pour ĂȘtre vraie, elle l'est probablement.

Bien que certains escrocs utilisent des moyens sophistiquĂ©s, d'autres arnaqueurs font des erreurs assez visibles. Certains e-mails de phishing, et mĂȘme les banniĂšres de scareware, contiennent souvent des erreurs de syntaxe ou des mots mal orthographiĂ©s. Ils ne sont efficaces que pour ceux qui ne prĂȘtent pas suffisamment attention Ă  la grammaire et Ă  l’orthographe - gardez donc vos yeux ouverts.

Afin d'éviter de devenir victime d'attaques d'ingénierie sociale, vous devez prévoir les mesures de sécurité suivantes:

  • Eduquez-vous, votre famille et vos amis. Expliquez-leur les cas courants d'ingĂ©nierie sociale malveillante et informez-les des principes gĂ©nĂ©raux de sĂ©curitĂ©.
  • Soyez prudent avec les piĂšces jointes et les liens. Évitez de cliquer sur les annonces et les sites Web de sources inconnues;
  • Installez un antivirus de confiance et maintenez vos applications logicielles et votre systĂšme d'exploitation Ă  jour;
  • Utilisez des solutions d’authentification multifactorielles chaque fois que vous le pouvez pour protĂ©ger vos identifiants de courrier Ă©lectronique et d’autres donnĂ©es personnelles. Configurez l'authentification Ă  deux facteurs (2FA) sur votre compte Binance.
  • Pour les entreprises: pensez Ă  entraĂźner vos employĂ©s Ă  identifier et Ă  se prĂ©venir des attaques de phishing et des schĂ©mas d'ingĂ©nierie sociale.


Pour conclure 

Les cybercriminels sont constamment à la recherche de nouvelles méthodes pour tromper les utilisateurs, dans le but de leur voler leurs fonds et leurs informations sensibles. Il est donc trÚs important de vous informer et de sensibiliser ceux qui vous entourent. Internet est un paradis pour ces types d'escroqueries, et elles sont particuliÚrement répandues dans le monde des crypto-monnaies. Soyez prudent et restez vigilant pour éviter de tomber dans les piÚges de l'ingénierie sociale.

De plus, toute personne qui dĂ©cide de trader ou d’investir dans la crypto-monnaie devrait prĂ©alablement effectuer des recherches approfondies et s’assurer de bien comprendre les marchĂ©s et les mĂ©canismes de fonctionnement de la technologie  blockchain.
Partager des publications
S’inscrire pour un compte.
Mettez vos connaissances en pratique en ouvrant un compte Binance dùs aujourd’hui.