E-réputation et Social engineering : nouvel enjeu
3 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

E-réputation et Social engineering : nouvel enjeu

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
3 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

E-réputation et Social engineering : nouvel enjeu

Sujets

Informations

Publié par
Nombre de lectures 168
Langue Français

Extrait

E-réputation et
Social engineering
: nouvel enjeu
de société
Internet regorge d’informations, d’archives et de données parfois sensibles… Dans ces
conditions, il est possible d’en extraire des bribes à des fins malveillantes, au besoin en
manipulant l'internaute (
social
engineering
). Par ailleurs, cette inflation des contenus
personnels en ligne impose une gestion de la e-réputation. Elle peut concerner les individus
mais aussi et surtout les entreprises et les services de police, tant en interne qu’en externe. Si
la visibilté est assez simple à contrôler, il n'en est pas de même pour la e-réputation. Cela
nécessite des efforts de pédagogie, notammentsur l'utilisation des réseaux sociaux et la mise
en place d’une veille (suivi constant de l’évolution des technologies par exemple).
Modérateur : Jean-Paul PINTE
Docteur en information scientifique et technique, Maître de conférences, Expert en veille et
intelligence compétitive à l'Université catholique de Lille, Lieutenant-colonel (LC) de la gendarmerie
nationale - Lille (France)
Attention au
social engineering
Garance MATHIAS
Avocat spécialisé dans le droit des nouvelles technologies - Paris (France)
Le
social
engineering,
pratique consistant à manipuler par toute méthode une ou plusieurs
personnes afin d'obtenir des informations sensibles, a connu une progression fulgurante suite
à l’avènement du Web 2.0 et cela même si cette pratique est ancienne. Dans une société où
l’utilisateur conserve toutes ses informations (mails archivés…), il existe une somme
d’informations qui peuvent être utilisées à des fins malveillantes. Les attaques peuvent être
matérielles (à partir des informations confidentielles jetées à la poubelle mais pas détruites),
personnelles (recherche de coordonnées sur 123People) ou numériques (usurpation d’identité
ou accès à un réseau non autorisé).
« Je pars en vacances cet été dans le Sud »
Marc BLANCHARD
Epidémiologiste, Directeur des laboratoires BitDefender en France- Montrouge (France)
Sur l’ensemble de nos conversations, 10 % peuvent être exploitées par le
social
engineering
, le
reste n’est que
garbage
. Sur le Web, quand je réponds publiquement à la question
« Tu pars
en vacances ? »
, je donne de nombreuses informations à d’éventuels attaquants.
« Je pars cet
été dans le Sud de la France »
offre des informations isomorphiques (il part seul ou reste
discret sur sa famille), homomorphiques (il renseigne les dates de disponibilité de ses
systèmes d’informations) et qui concernent le système d’influence (il consultera peu ses e-
mails et le système sera ouvert). C’est la raison pour laquelle il faut faire attention à ce que
l’on écrit. En effet un attaquant ne pense pas comme vous: une information qui peut vous
sembler anodine peut avoir une grande valeur pour qui saura s'en servir.
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents