SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
Bonjour	
  et	
  bienvenue	
  à	
  tous	
  !	
  	
  
1	
  
Un	
  scénario	
  classique	
  d’ingénierie	
  sociale	
  dans	
  les	
  entreprises	
  et	
  PME.	
  
2	
  
Méfiez-­‐vous	
  !	
  
Une	
  personne	
  mal	
  intenAonnée	
  veut	
  abuser	
  de	
  votre	
  confiance.	
  
	
  
Une	
  technique	
  si	
  bien	
  rodée	
  qu'on	
  parle	
  	
  d'ingénierie	
  sociale	
  :	
  le	
  fraudeur	
  a	
  étudié	
  
votre	
  profil	
  en	
  glanant	
  des	
  informaAons	
  sur	
  vous,	
  sur	
  le	
  web	
  ou	
  les	
  réseaux	
  sociaux.	
  
ObjecAf	
  ?	
  Endormir	
  votre	
  vigilance	
  avec	
  un	
  scénario	
  plausible	
  pour	
  vous	
  Arer	
  les	
  vers	
  
du	
  nez	
  ou	
  vous	
  pousser	
  à	
  agir.	
  
3	
  
L’ingénierie sociale, ou social engineering, est une	
  technique	
  frauduleuse	
  qui	
  
consiste	
  à	
  abuser	
  des	
  gens	
  en	
  jouant	
  sur	
  des	
  caractères	
  typiquement	
  humains	
  
comme	
  la	
  confiance,	
  la	
  curiosité,	
  la	
  naïveté,	
  la	
  peur,	
  la	
  cupidité…	
  	
  
	
  
Le	
  fraudeur	
  se	
  fait	
  passer	
  pour	
  un	
  =ers	
  de	
  confiance	
  et	
  exploite	
  la	
  la	
  sphère	
  
personnelle	
  de	
  la	
  vicAme	
  afin	
  de	
  faire	
  intrusion	
  dans	
  le	
  réseau	
  de	
  l’entreprise.	
  
	
  
Le	
  plus	
  souvent,	
  il	
  s’agit	
  d’un	
  e-­‐mail	
  ou	
  d’un	
  coup	
  de	
  téléphone.	
  
	
  
Son	
  but	
  ?	
  
-­‐  Récupérer	
  des	
  informa=ons	
  personnelles	
  (idenAfiant,	
  mot	
  de	
  passe,	
  numéro	
  de	
  
carte	
  de	
  crédit).	
  
-­‐  Accéder	
  à	
  des	
  données	
  sensibles	
  au	
  sein	
  de	
  l’entreprise.	
  
-­‐  Obtenir	
  un	
  transfert	
  d’argent.	
  
	
  
Comment	
  ?	
  
-­‐  Collecte	
  minuAeuse	
  d’informa=ons	
  publiques	
  et	
  personnelles	
  (réseaux	
  sociaux),	
  
parfois	
  sur	
  plusieurs	
  mois	
  
-­‐  ElaboraAon	
  d’un	
  scénario	
  plausible,	
  bien	
  rôdé	
  
-­‐  Une	
  enquête,	
  un	
  contrôle,	
  une	
  opéra=on	
  urgente,	
  une	
  opportunité	
  	
  
4	
  
En	
  Belgique,	
  1	
  entreprise	
  sur	
  2	
  est	
  touchée	
  par	
  la	
  cybercriminalité	
  et	
  des	
  techniques	
  
d’ingénierie	
  sociale.	
  
	
  
Incroyable	
  !	
  L’ingénierie	
  sociale	
  a	
  déjà	
  coûté	
  70	
  millions	
  d’euros	
  à	
  une	
  banque	
  belge	
  
via	
  la	
  technique	
  dite	
  de	
  la	
  «	
  fraude	
  du	
  CEO	
  ».	
  
	
  
Au	
  niveau	
  mondial,	
  les	
  dommages	
  liées	
  au	
  phénomène	
  a	
  a_eint	
  le	
  milliard	
  d’euros.	
  
5	
  
Dans	
  ce_e	
  vidéo	
  de	
  Fébelfin	
  (h_ps://www.youtube.com/watch?v=F7pYHN9iC9I),	
  
vous	
  verrez	
  comment	
  opère	
  un	
  génie	
  de	
  l'ingénierie	
  sociale	
  pour	
  tout	
  savoir	
  sur	
  
vous…	
  
•  Que	
  diffusez-­‐vous	
  sur	
  les	
  réseaux	
  sociaux	
  ?	
  
•  Que	
  peut-­‐on	
  deviner	
  sur	
  vous	
  ?	
  	
  
Vous	
  ne	
  verrez	
  plus	
  jamais	
  Internet	
  de	
  la	
  même	
  façon…	
  
6	
  
Démasquez	
  une	
  aMaque	
  d'ingénierie	
  sociale	
  	
  
•  Vous	
  ne	
  connaissez	
  pas	
  votre	
  interlocuteur.	
  
•  La	
  situaAon	
  est	
  hautement	
  cri=que.	
  
•  Urgent,	
  secret	
  :	
  vous	
  devez	
  agir	
  rapidement	
  et	
  c'est	
  confiden=el.	
  
•  Incroyable	
  !	
  Une	
  offre	
  trop	
  belle	
  pour	
  être	
  vraie…	
  
•  Le	
  ton	
  est	
  excessivement	
  in=midant	
  ou	
  flaMeur.	
  
7	
  
Adoptez	
  les	
  bons	
  réflexes	
  contre	
  l'ingénierie	
  sociale	
  	
  
•  Prenez	
  un	
  temps	
  de	
  réflexion,	
  n'agissez	
  pas	
  dans	
  l'urgence.	
  	
  
•  Vérifiez	
  l'iden=té	
  de	
  votre	
  interlocuteur.	
  	
  
•  Ne	
  vous	
  contentez	
  pas	
  d'explica=ons	
  opaques	
  ou	
  compliquées.	
  	
  
•  N'effectuez	
  aucune	
  transac=on	
  inhabituelle	
  sans	
  l'accord	
  d'un	
  Aers.	
  	
  
•  Ne	
  fournissez	
  pas	
  de	
  données	
  sensibles	
  ou	
  internes.	
  	
  
8	
  
Réagissez	
  en	
  cas	
  d'aMaque	
  par	
  ingénierie	
  sociale	
  	
  
•  Prévenez	
  la	
  personne	
  responsable	
  au	
  sein	
  de	
  votre	
  entreprise.	
  
•  Respectez	
  les	
  procédures	
  en	
  place	
  dans	
  votre	
  organisaAon.	
  
•  Contactez	
  la	
  banque	
  en	
  urgence	
  si	
  des	
  fonds	
  ont	
  été	
  volés.	
  
•  Changez	
  vos	
  mots	
  de	
  passe,	
  professionnels	
  et	
  privés.	
  
9	
  
Qu’en	
  pensez-­‐vous	
  ?	
  
Avez-­‐vous	
  des	
  remarques	
  ?	
  
Qu’avez-­‐vous	
  retenu	
  ?	
  
Quelle	
  sera	
  votre	
  première	
  acAon	
  suite	
  à	
  ce_e	
  présentaAon	
  ?	
  
	
  
10	
  
Merci	
  de	
  votre	
  a_enAon	
  !	
  
11	
  

Contenu connexe

Similaire à Csc kit-social-engineering-ppt-fr

Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssiNtech33
 
Sfsic14 140605-desmoulins cansell
Sfsic14 140605-desmoulins cansellSfsic14 140605-desmoulins cansell
Sfsic14 140605-desmoulins cansellSFSIC Association
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneloarbogast
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Retis be
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociauxAref Jdey
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Formation à l'EMLYON
Formation à l'EMLYONFormation à l'EMLYON
Formation à l'EMLYON7Circles
 
Les besoins en compétences du secteur numérique
Les besoins en compétences du secteur numériqueLes besoins en compétences du secteur numérique
Les besoins en compétences du secteur numériqueAgence du Numérique (AdN)
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...10privacy
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetArnaud VELTEN (BUSINESS COMMANDO)
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Regis Le Guennec
 

Similaire à Csc kit-social-engineering-ppt-fr (20)

Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
 
Sfsic14 140605-desmoulins cansell
Sfsic14 140605-desmoulins cansellSfsic14 140605-desmoulins cansell
Sfsic14 140605-desmoulins cansell
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
PRIVACY 2.0
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
Formation à l'EMLYON
Formation à l'EMLYONFormation à l'EMLYON
Formation à l'EMLYON
 
Les besoins en compétences du secteur numérique
Les besoins en compétences du secteur numériqueLes besoins en compétences du secteur numérique
Les besoins en compétences du secteur numérique
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Qui Sont Les Espions ?
Qui Sont Les Espions ?Qui Sont Les Espions ?
Qui Sont Les Espions ?
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018
 

Csc kit-social-engineering-ppt-fr

  • 1. Bonjour  et  bienvenue  à  tous  !     1  
  • 2. Un  scénario  classique  d’ingénierie  sociale  dans  les  entreprises  et  PME.   2  
  • 3. Méfiez-­‐vous  !   Une  personne  mal  intenAonnée  veut  abuser  de  votre  confiance.     Une  technique  si  bien  rodée  qu'on  parle    d'ingénierie  sociale  :  le  fraudeur  a  étudié   votre  profil  en  glanant  des  informaAons  sur  vous,  sur  le  web  ou  les  réseaux  sociaux.   ObjecAf  ?  Endormir  votre  vigilance  avec  un  scénario  plausible  pour  vous  Arer  les  vers   du  nez  ou  vous  pousser  à  agir.   3  
  • 4. L’ingénierie sociale, ou social engineering, est une  technique  frauduleuse  qui   consiste  à  abuser  des  gens  en  jouant  sur  des  caractères  typiquement  humains   comme  la  confiance,  la  curiosité,  la  naïveté,  la  peur,  la  cupidité…       Le  fraudeur  se  fait  passer  pour  un  =ers  de  confiance  et  exploite  la  la  sphère   personnelle  de  la  vicAme  afin  de  faire  intrusion  dans  le  réseau  de  l’entreprise.     Le  plus  souvent,  il  s’agit  d’un  e-­‐mail  ou  d’un  coup  de  téléphone.     Son  but  ?   -­‐  Récupérer  des  informa=ons  personnelles  (idenAfiant,  mot  de  passe,  numéro  de   carte  de  crédit).   -­‐  Accéder  à  des  données  sensibles  au  sein  de  l’entreprise.   -­‐  Obtenir  un  transfert  d’argent.     Comment  ?   -­‐  Collecte  minuAeuse  d’informa=ons  publiques  et  personnelles  (réseaux  sociaux),   parfois  sur  plusieurs  mois   -­‐  ElaboraAon  d’un  scénario  plausible,  bien  rôdé   -­‐  Une  enquête,  un  contrôle,  une  opéra=on  urgente,  une  opportunité     4  
  • 5. En  Belgique,  1  entreprise  sur  2  est  touchée  par  la  cybercriminalité  et  des  techniques   d’ingénierie  sociale.     Incroyable  !  L’ingénierie  sociale  a  déjà  coûté  70  millions  d’euros  à  une  banque  belge   via  la  technique  dite  de  la  «  fraude  du  CEO  ».     Au  niveau  mondial,  les  dommages  liées  au  phénomène  a  a_eint  le  milliard  d’euros.   5  
  • 6. Dans  ce_e  vidéo  de  Fébelfin  (h_ps://www.youtube.com/watch?v=F7pYHN9iC9I),   vous  verrez  comment  opère  un  génie  de  l'ingénierie  sociale  pour  tout  savoir  sur   vous…   •  Que  diffusez-­‐vous  sur  les  réseaux  sociaux  ?   •  Que  peut-­‐on  deviner  sur  vous  ?     Vous  ne  verrez  plus  jamais  Internet  de  la  même  façon…   6  
  • 7. Démasquez  une  aMaque  d'ingénierie  sociale     •  Vous  ne  connaissez  pas  votre  interlocuteur.   •  La  situaAon  est  hautement  cri=que.   •  Urgent,  secret  :  vous  devez  agir  rapidement  et  c'est  confiden=el.   •  Incroyable  !  Une  offre  trop  belle  pour  être  vraie…   •  Le  ton  est  excessivement  in=midant  ou  flaMeur.   7  
  • 8. Adoptez  les  bons  réflexes  contre  l'ingénierie  sociale     •  Prenez  un  temps  de  réflexion,  n'agissez  pas  dans  l'urgence.     •  Vérifiez  l'iden=té  de  votre  interlocuteur.     •  Ne  vous  contentez  pas  d'explica=ons  opaques  ou  compliquées.     •  N'effectuez  aucune  transac=on  inhabituelle  sans  l'accord  d'un  Aers.     •  Ne  fournissez  pas  de  données  sensibles  ou  internes.     8  
  • 9. Réagissez  en  cas  d'aMaque  par  ingénierie  sociale     •  Prévenez  la  personne  responsable  au  sein  de  votre  entreprise.   •  Respectez  les  procédures  en  place  dans  votre  organisaAon.   •  Contactez  la  banque  en  urgence  si  des  fonds  ont  été  volés.   •  Changez  vos  mots  de  passe,  professionnels  et  privés.   9  
  • 10. Qu’en  pensez-­‐vous  ?   Avez-­‐vous  des  remarques  ?   Qu’avez-­‐vous  retenu  ?   Quelle  sera  votre  première  acAon  suite  à  ce_e  présentaAon  ?     10  
  • 11. Merci  de  votre  a_enAon  !   11