DÉFINITION DE SÉCURITÉ

L'ingénierie sociale regroupe des technique utilisées par les cybercriminels pour inciter des utilisateurs peu méfiants à leur envoyer leurs données confidentielles, infectant ainsi leurs ordinateurs avec des programmes malveillants ou ouvrant des liens vers des sites infectés. Par ailleurs, les pirates informatiques peuvent tenter d'exploiter le manque de connaissances d'un utilisateur. Grâce à la rapidité de la technologie, de nombreux consommateurs et employés ne réalisent pas la valeur des données personnelles et ne savent pas comment protéger ces informations de manière optimale.

Comment fonctionne l'ingénierie sociale et comment vous protéger ?

La quasi-totalité des attaques contient un certain type d'ingénierie sociale. Les e-mails de « phishing » et escroqueries virales, par exemple, ont une forte connotation sociale. Les e-mails de phishing tentent de convaincre les utilisateurs qu'ils proviennent en réalité de sources légitimes dans l'espoir de récupérer ne serait-ce qu'une petite partie des données personnelles ou d'entreprise. Les e-mails contenant des pièces jointes remplies de virus prétendent pourtant bien souvent provenir de contacts fiables ou proposent du contenu média en apparence anodin tel que des vidéos « amusantes » ou « jolies ».

Dans certains cas, les criminels utilisent des méthodes d'ingénierie sociale plus simples afin d'accéder à un réseau ou à un ordinateur. Par exemple, un pirate informatique peut fréquenter l'espace de restauration d'un grand immeuble de bureaux et espionner par-dessus leur épaule des utilisateurs travaillant sur leur tablette ou ordinateur portable. Il peut ainsi accéder à un grand nombre de mots de passe et de noms d'utilisateur, sans envoyer d'e-mail ni même écrire une seule ligne de code de virus. Certaines attaques, quant à elles, s'appuient sur une communication réelle entre les criminels et les victimes. Dans ce type d'attaque, les pirates poussent l'utilisateur à leur accorder un accès au réseau en prétendant qu'il s'agit d'un problème grave qui doit être immédiatement géré. Colère, culpabilité, tristesse, les criminels peuvent y recourir pour convaincre des utilisateurs que leur aide est nécessaire et qu'ils ne peuvent pas la refuser. Pour terminer, il est important de se méfier de l'ingénierie sociale utilisée comme moyen de créer une confusion. De nombreux employés et consommateurs ne réalisent pas qu'avec seulement quelques informations (nom, date de naissance ou adresse), les pirates informatiques peuvent accéder à plusieurs réseaux en se faisant passer pour des utilisateurs légitimes face au personnel de l'assistance informatique. À partir de là, il est facile de réinitialiser les mots de passe et d'obtenir un accès quasiment illimité.

La protection contre les attaques de type ingénierie sociale passe avant tout par la formation. Les utilisateurs doivent être formés afin de ne jamais cliquer sur des liens suspects et protéger systématiquement leurs identifiants de connexion, au bureau comme à la maison. Si les tactiques d'ingénierie sociale aboutissent, le risque d'infection par des programmes malveillants est tout à fait probable. Pour lutter contre les rootkits, les chevaux de Troie et autres robots, il est essentiel d'utiliser une solution de sécurité Internet de qualité, capable d'éliminer les infections et de suivre leur source.