SlideShare une entreprise Scribd logo
La cible humaine derrière la machine
2016 se révéle être l’année de l’extorsion en ligne (citation CNN). De nombreuses infrastructures
publiques se sont trouvés dans l’incapacité de fonctionner correctement après avoir eu leurs données
prises en otage (voir notre précédent article sur ‘Le piratage de données frappe de nouveau’ ici).
Depuis le début de Février les journalistes du monde entier n’ont cessé de rapporté les cas d’attaque
de type ransomware, illustrant à quel point cette nouvelle vague de logiciels malveillants est
dangereuse. Phishing, cryptage, chantage – toutes les phases typiques d’un rançongiciel, conçues
différemment d’un pirate à l’autre. Mais à la fin de la journée, un seul facteur est commun dans toutes
ces équations : l’humain derrière la machine.
Cela étant dit, plutôt que d’accepter cette année comme étant celle où nous nous avons été dupés
par Locky, Petya et tous ces autres méchants, pourquoi ne pas faire de cette année celle où nous
avons finalement réalisé que le maillon faible dans la cybersécurité est, et a toujours été, le facteur
humain – la génération Y, nous qui sommes nés dans ce monde et considérés comme ‘technophiles’.
En tant qu’utilisateurs d’appareils intelligents, tout le monde recherche nos conseils. Vous avez tous
probablement un proche, « âgé », qui vous a un jour demandé de « réparer » son ordinateur, utilisant
le prétexte peu crédible de prendre un café ensemble. Nous sommes ceux qui devraient être les
«plombiers» numériques de cette époque, débouchant les systèmes sans aucune instruction formelle,
juste en utilisant la barre de recherche. Eh bien, je dis qu’il est temps que nous admettions, devant
les autres ainsi qu’à nous-mêmes que nous ne sommes pas les experts en sécurité que nous pensions
être.
Le monde numérique a évolué au-delà de notre imagination. Voilà pourquoi, aujourd’hui, nous avons
des experts spécialisés dans tous les domaines liés au cyber. Et la première chose que ces futurs
professionnels apprennent est que les bonnes pratiques de sécurité doivent être encouragées
individuellement. Autrement dit, le changement commence avec nous, qu’on parle d’aller à la salle de
sport régulièrement ou de l’apprentissage des meilleures pratiques en cybersécurité.
Dans notre quête chez ITrust pour atteindre une cyber-conscience, nous insistons souvent sur
l’importance de reconnaître que, dans la sécurité numérique, il n’y a pas de place pour la vulnérabilité
humaine. Pour la simple et bonne raison que les esprits sont souvent plus faciles à cracker que les
codes. Prenez l’ingénierie sociale, par exemple, une technique qui ne provient pas du cyber-
environnement, mais qui a rapidement appris comment tirer parti des faiblesses humaines. Les
ingénieurs sociaux ont toujours été parmi nous – le couple qui s’incruste au mariage de votre cousin,
vous vous en rappelez ? En fait, ces individus ont réussi à entrer dans un «système» prédéfini sans
exploiter ses vulnérabilités, juste parce que l’un d’eux ressemblait à l’ami de l’époux.
De même, dans le cyber-monde, les pirates ne se contentent pas de cracker des mots de passe toute
la journée, ils peuvent aussi «cracker» des personnes influentes… avec des données sensibles.
Ce qui devrait vous inquiéter est que ces «filous» ont déjà saisi à quel point il est facile de pirater un
être humain en se basant sur les ‘5I’: Ignorance, Impatience, Imprudence, Indolence et Innocence.
Les ingénieurs sociaux vont essayer d’aller aussi loin que possible en manœuvrant leur chemin autour
de ces faiblesses. Malheureusement, même une petite erreur peut entraîner des situations telles que
celle ou s’est trouvée Amazon. Tout à commencé lorsqu’un représentant des ventes fut berné par un
pseudo-client, en réalité un pirate se cachait derrière. Le pirate n’a pas eu à chercher bien loin :
utilisant une adresse email publique, il (ou elle) a obtenu un maximum d’informations. Mauvaise note
en sécurité pour Amazon dans ce cas là. L’employé a démontré 3 des 5 faiblesses de la liste, en
faisant preuve d’ignorance face de la demande bizarre ainsi que d’innocence et d’imprudence en
partageant des informations confidentielles sans confirmation solide de l’identité du demandeur.
Il est important de se rappeler que l’ingénierie sociale peut tirer profit de nous tous, que ce soit en
personne, par téléphone ou de manière digitale. Voir plus dans l’image ci-dessous :
Après cette lecture, vous pouvez probablement imaginer un scénario d’ingénierie sociale typique : un
homme entre dans les locaux de votre entreprise en se faisant passer pour le ‘gars du support
technique’. Personne ne le connait, mais personne ne prête vraiment attention à lui non plus. Il se
déplace facilement d’un bureau à l’autre et obtiens l’accès aux postes de travail du personnel crédule.
Imaginez que cet individu accède à l’endroit où les infrastructures de réseau (commutateur, pare-feu,
etc.) sont conservées et qu’il se connecte au réseau de l’entreprise en utilisant l’un d’entre eux. Tout
cela parce que personne n’a pas pris la peine de vérifier.
Les ingénieurs sociaux sont les escrocs de la cybersécurité. Ils sont là depuis longtemps et, tant que
nous continuerons à ignorer notre part de responsabilité dans l’histoire, ils sont parti pour rester. Vous
pensez peut-être que vous n’avez rien à cacher, mais les pirates volent des identités, aussi souvent
qu’ils cherchent des données sensibles. De toute façon, votre personnage ou vos informations vont
être utilisées par des tiers malveillants. Est-ce vraiment la position dans laquelle vous voulez être ?
Arrêtez d’écrire toutes vos mots de passe sur un post-it et participez à la croisade de cyber-
sensibilisation. Ouvrez vos yeux à ceux qui vous entourent, physiquement ou numériquement. Soyez
sceptique et posez les bonnes questions. Ne soyez pas juste un autre spectateur.
Construit autour d’un groupe d’experts en sécurité et de pentesters, ITrust fournit des conseils et de
la formation spécialisée dans les meilleures pratiques en cybersécurité, pour accompagner les
utilisateurs à accéder à une cyber-conscience élevée. La semaine dernière, nous avons lancé une
étude en collaboration avec Digital Place afin d’obtenir une image plus claire de la façon dont la
cybersécurité est perçue par les entreprises. Avez vous une opinion à partager ? Remplissez notre
questionnaire ici.
Liens :
https://www.reveelium.com/fr/target-human-behind-machine/
https://www.itrust.fr/homme-derriere-la-machine

Contenu connexe

Tendances

L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
ncaproni
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
SOCIALware Benelux
 
Social engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulationSocial engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulation
Christophe Casalegno
 
Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »
ATN Groupe
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
molastik
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
NRC
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
TelecomValley
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
Georges-Pierre Tonnelier
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Bitdefender en France
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
@aboukam (Abou Kamagaté)
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
polenumerique33
 
L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…
ITrust - Cybersecurity as a Service
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
EuraTechnologies
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
Net4All
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 

Tendances (20)

L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Social engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulationSocial engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulation
 
Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »Avis d'expert « Game of Thrones »
Avis d'expert « Game of Thrones »
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 

Similaire à La cible humaine derrière la machine @ITrustBlog

Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
Capgemini
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
Inter-Ligere
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Crossing Skills
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
loarbogast
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
CHEMISTRY AGENCY
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
NRC
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
ITrust - Cybersecurity as a Service
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
Technologia Formation
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
Geeks Anonymes
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
ASIP Santé
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
François Sopin, CISSP
 
Souriez vous etes tracé rie 29 apr 2009
Souriez vous etes tracé rie 29 apr 2009Souriez vous etes tracé rie 29 apr 2009
Souriez vous etes tracé rie 29 apr 2009
mroussin
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
pintejp
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
PROJECT SI
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
mariejura
 
La Big Question du Big Data
La Big Question du Big DataLa Big Question du Big Data
La Big Question du Big Data
ITrust - Cybersecurity as a Service
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 

Similaire à La cible humaine derrière la machine @ITrustBlog (20)

Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
Souriez vous etes tracé rie 29 apr 2009
Souriez vous etes tracé rie 29 apr 2009Souriez vous etes tracé rie 29 apr 2009
Souriez vous etes tracé rie 29 apr 2009
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
La Big Question du Big Data
La Big Question du Big DataLa Big Question du Big Data
La Big Question du Big Data
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 

Plus de ITrust - Cybersecurity as a Service

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
ITrust - Cybersecurity as a Service
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
ITrust - Cybersecurity as a Service
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
ITrust - Cybersecurity as a Service
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
ITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
ITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
ITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
ITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
ITrust - Cybersecurity as a Service
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
ITrust - Cybersecurity as a Service
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
ITrust - Cybersecurity as a Service
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
ITrust - Cybersecurity as a Service
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
ITrust - Cybersecurity as a Service
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
ITrust - Cybersecurity as a Service
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
ITrust - Cybersecurity as a Service
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 

La cible humaine derrière la machine @ITrustBlog

  • 1. La cible humaine derrière la machine 2016 se révéle être l’année de l’extorsion en ligne (citation CNN). De nombreuses infrastructures publiques se sont trouvés dans l’incapacité de fonctionner correctement après avoir eu leurs données prises en otage (voir notre précédent article sur ‘Le piratage de données frappe de nouveau’ ici). Depuis le début de Février les journalistes du monde entier n’ont cessé de rapporté les cas d’attaque de type ransomware, illustrant à quel point cette nouvelle vague de logiciels malveillants est dangereuse. Phishing, cryptage, chantage – toutes les phases typiques d’un rançongiciel, conçues différemment d’un pirate à l’autre. Mais à la fin de la journée, un seul facteur est commun dans toutes ces équations : l’humain derrière la machine. Cela étant dit, plutôt que d’accepter cette année comme étant celle où nous nous avons été dupés par Locky, Petya et tous ces autres méchants, pourquoi ne pas faire de cette année celle où nous avons finalement réalisé que le maillon faible dans la cybersécurité est, et a toujours été, le facteur humain – la génération Y, nous qui sommes nés dans ce monde et considérés comme ‘technophiles’. En tant qu’utilisateurs d’appareils intelligents, tout le monde recherche nos conseils. Vous avez tous probablement un proche, « âgé », qui vous a un jour demandé de « réparer » son ordinateur, utilisant le prétexte peu crédible de prendre un café ensemble. Nous sommes ceux qui devraient être les «plombiers» numériques de cette époque, débouchant les systèmes sans aucune instruction formelle, juste en utilisant la barre de recherche. Eh bien, je dis qu’il est temps que nous admettions, devant les autres ainsi qu’à nous-mêmes que nous ne sommes pas les experts en sécurité que nous pensions être. Le monde numérique a évolué au-delà de notre imagination. Voilà pourquoi, aujourd’hui, nous avons des experts spécialisés dans tous les domaines liés au cyber. Et la première chose que ces futurs professionnels apprennent est que les bonnes pratiques de sécurité doivent être encouragées individuellement. Autrement dit, le changement commence avec nous, qu’on parle d’aller à la salle de sport régulièrement ou de l’apprentissage des meilleures pratiques en cybersécurité. Dans notre quête chez ITrust pour atteindre une cyber-conscience, nous insistons souvent sur l’importance de reconnaître que, dans la sécurité numérique, il n’y a pas de place pour la vulnérabilité humaine. Pour la simple et bonne raison que les esprits sont souvent plus faciles à cracker que les codes. Prenez l’ingénierie sociale, par exemple, une technique qui ne provient pas du cyber- environnement, mais qui a rapidement appris comment tirer parti des faiblesses humaines. Les ingénieurs sociaux ont toujours été parmi nous – le couple qui s’incruste au mariage de votre cousin, vous vous en rappelez ? En fait, ces individus ont réussi à entrer dans un «système» prédéfini sans exploiter ses vulnérabilités, juste parce que l’un d’eux ressemblait à l’ami de l’époux. De même, dans le cyber-monde, les pirates ne se contentent pas de cracker des mots de passe toute la journée, ils peuvent aussi «cracker» des personnes influentes… avec des données sensibles.
  • 2. Ce qui devrait vous inquiéter est que ces «filous» ont déjà saisi à quel point il est facile de pirater un être humain en se basant sur les ‘5I’: Ignorance, Impatience, Imprudence, Indolence et Innocence. Les ingénieurs sociaux vont essayer d’aller aussi loin que possible en manœuvrant leur chemin autour de ces faiblesses. Malheureusement, même une petite erreur peut entraîner des situations telles que celle ou s’est trouvée Amazon. Tout à commencé lorsqu’un représentant des ventes fut berné par un pseudo-client, en réalité un pirate se cachait derrière. Le pirate n’a pas eu à chercher bien loin : utilisant une adresse email publique, il (ou elle) a obtenu un maximum d’informations. Mauvaise note en sécurité pour Amazon dans ce cas là. L’employé a démontré 3 des 5 faiblesses de la liste, en faisant preuve d’ignorance face de la demande bizarre ainsi que d’innocence et d’imprudence en partageant des informations confidentielles sans confirmation solide de l’identité du demandeur. Il est important de se rappeler que l’ingénierie sociale peut tirer profit de nous tous, que ce soit en personne, par téléphone ou de manière digitale. Voir plus dans l’image ci-dessous :
  • 3. Après cette lecture, vous pouvez probablement imaginer un scénario d’ingénierie sociale typique : un homme entre dans les locaux de votre entreprise en se faisant passer pour le ‘gars du support technique’. Personne ne le connait, mais personne ne prête vraiment attention à lui non plus. Il se déplace facilement d’un bureau à l’autre et obtiens l’accès aux postes de travail du personnel crédule. Imaginez que cet individu accède à l’endroit où les infrastructures de réseau (commutateur, pare-feu, etc.) sont conservées et qu’il se connecte au réseau de l’entreprise en utilisant l’un d’entre eux. Tout cela parce que personne n’a pas pris la peine de vérifier. Les ingénieurs sociaux sont les escrocs de la cybersécurité. Ils sont là depuis longtemps et, tant que nous continuerons à ignorer notre part de responsabilité dans l’histoire, ils sont parti pour rester. Vous pensez peut-être que vous n’avez rien à cacher, mais les pirates volent des identités, aussi souvent qu’ils cherchent des données sensibles. De toute façon, votre personnage ou vos informations vont être utilisées par des tiers malveillants. Est-ce vraiment la position dans laquelle vous voulez être ? Arrêtez d’écrire toutes vos mots de passe sur un post-it et participez à la croisade de cyber- sensibilisation. Ouvrez vos yeux à ceux qui vous entourent, physiquement ou numériquement. Soyez sceptique et posez les bonnes questions. Ne soyez pas juste un autre spectateur. Construit autour d’un groupe d’experts en sécurité et de pentesters, ITrust fournit des conseils et de la formation spécialisée dans les meilleures pratiques en cybersécurité, pour accompagner les utilisateurs à accéder à une cyber-conscience élevée. La semaine dernière, nous avons lancé une étude en collaboration avec Digital Place afin d’obtenir une image plus claire de la façon dont la cybersécurité est perçue par les entreprises. Avez vous une opinion à partager ? Remplissez notre questionnaire ici. Liens : https://www.reveelium.com/fr/target-human-behind-machine/ https://www.itrust.fr/homme-derriere-la-machine