Attaques sur lâidentitĂ© et lâhumain (IngĂ©nierie sociale)
Les attaques sur lâidentitĂ© et lâhumain ne reposent pas sur une faille technique, mais sur
les faiblesses psychologiques et comportementales.
Lâattaquant exploite la confiance, la curiositĂ©, la peur, la politesse ou lâautoritĂ© pour
obtenir des informations sensibles, pousser une action non voulue ou accéder à un systÚme.
Elles se déclinent sous de nombreuses formes : emails frauduleux (phishing, spear phishing),
appels téléphoniques (vishing), SMS (smishing), faux supports techniques, ou encore intrusion
physique (tailgating, dumpster diving, shoulder surfing).
Leur efficacitĂ© repose sur un point central : lâhumain est souvent le maillon le plus faible
de la sécurité.
1. Phishing
1. Situation de départ
Un utilisateur reçoit un email semblant venir de sa banque :
âVotre compte est bloquĂ©, cliquez ici pour rĂ©activerâ.
2. Ce que fait lâattaquant
- Le mail contient un lien vers un faux site imitant le vrai.
- Lâutilisateur entre ses identifiants de connexion.
3. Conséquence
- Vol des identifiants.
- AccÚs illégitime au compte bancaire.
4. Pourquoi câest possible
- Les emails peuvent facilement usurper une identité visuelle.
- Les utilisateurs font confiance Ă ce quâils reconnaissent (logo, style).
5. Contre-mesures
â Formation des utilisateurs
- Expliquer comment repĂ©rer les signaux (URL diffĂ©rente, fautes dâorthographe).
- Pourquoi ça protĂšge : rĂ©duit les chances que lâutilisateur tombe dans le piĂšge.
â Authentification forte
- MFA (SMS, TOTP, clé physique).
- Pourquoi ça protĂšge : mĂȘme si le mot de passe est volĂ©, lâaccĂšs reste bloquĂ©.
â Filtres anti-phishing
- Passerelles mail avec dĂ©tection dâURL suspectes.
- Pourquoi ça protĂšge : bloque ou marque les mails avant quâils atteignent lâutilisateur.
2. Spear Phishing
1. Situation de départ
Un employé reçoit un mail personnalisé :
âBonjour Jean, voici la facture pour le projet X dont vous avez parlĂ© avec Paulâ.
2. Ce que fait lâattaquant
- Utilise des informations personnelles récupérées sur LinkedIn ou réseaux sociaux.
- Rend lâemail crĂ©dible et ciblĂ©.
3. Conséquence
- Lâutilisateur clique ou ouvre la piĂšce jointe.
- Vol dâidentifiants, installation dâun malware.
4. Pourquoi câest possible
- Les attaquants collectent facilement des infos publiques.
- Les utilisateurs ne sâattendent pas Ă ce niveau de personnalisation.
5. Contre-mesures
â Sensibilisation renforcĂ©e
- Expliquer aux employĂ©s que mĂȘme un mail crĂ©dible peut ĂȘtre piĂ©gĂ©.
- Pourquoi ça protÚge : augmente la vigilance face aux mails personnalisés.
â VĂ©rification systĂ©matique
- Avant dâexĂ©cuter une demande sensible (paiement, virement), confirmer par tĂ©lĂ©phone ou canal diffĂ©rent.
- Pourquoi ça protĂšge : empĂȘche quâun simple mail trompe un employĂ©.
â DLP et sandbox
- Scanner les piĂšces jointes et liens avant ouverture.
- Pourquoi ça protĂšge : limite lâexĂ©cution de malwares via piĂšces jointes piĂ©gĂ©es.
3. Vishing (Voice Phishing)
1. Situation de départ
Un employĂ© reçoit un appel tĂ©lĂ©phonique dâun âsupport technique Microsoftâ.
2. Ce que fait lâattaquant
- Il explique que lâordinateur est infectĂ©.
- Il demande Ă installer un logiciel de prise en main Ă distance.
3. Conséquence
- Lâattaquant prend le contrĂŽle du poste.
- Vol de données, installation de ransomware.
4. Pourquoi câest possible
- La voix donne une impression de lĂ©gitimitĂ© et dâurgence.
- Les utilisateurs veulent souvent âaiderâ ou rĂ©soudre vite un problĂšme.
5. Contre-mesures
â ProcĂ©dures internes
- Avoir un canal officiel pour le support technique.
- Pourquoi ça protÚge : évite de faire confiance à un appel spontané.
â Formation Ă la reconnaissance
- Expliquer les signaux dâalerte (demande dâinstaller un logiciel, urgence).
- Pourquoi ça protĂšge : permet Ă lâutilisateur de raccrocher sans culpabilitĂ©.
â Caller ID et filtrage
- Outils pour identifier et bloquer les numéros frauduleux.
- Pourquoi ça protĂšge : rĂ©duit la probabilitĂ© dâexposition.
4. Smishing (SMS Phishing)
1. Situation de départ
Un utilisateur reçoit un SMS :
âVotre colis est en attente, cliquez ici pour payer 1⏠de fraisâ.
2. Ce que fait lâattaquant
- Le lien mĂšne Ă un faux site de livraison.
- Lâutilisateur entre ses infos bancaires.
3. Conséquence
- Vol de carte bancaire.
- Fraudes financiĂšres.
4. Pourquoi câest possible
- Les SMS paraissent venir dâun numĂ©ro connu (ex. La Poste).
- Les utilisateurs font confiance aux messages courts et urgents.
5. Contre-mesures
â VĂ©rification hors bande
- Contacter directement le service concerné via leur site officiel.
- Pourquoi ça protÚge : on évite de cliquer sur le lien frauduleux.
â Sensibilisation
- Expliquer que les organismes ne demandent jamais dâinfos sensibles par SMS.
- Pourquoi ça protĂšge : lâutilisateur identifie la fraude plus facilement.
â Filtrage opĂ©rateur
- Certains opérateurs bloquent déjà les SMS suspects.
- Pourquoi ça protĂšge : rĂ©duit lâexposition en amont.
5. Pretexting (usurpation de rĂŽle)
1. Situation de départ
Un attaquant appelle un employé en se faisant passer pour le service informatique.
2. Ce que fait lâattaquant
- Il invente un scĂ©nario crĂ©dible : ânous faisons une mise Ă jour de sĂ©curitĂ©, jâai besoin de vos identifiantsâ.
- Lâutilisateur, rassurĂ©, coopĂšre.
3. Conséquence
- Vol de mots de passe.
- AccĂšs direct aux systĂšmes internes.
4. Pourquoi câest possible
- Les humains ont tendance à faire confiance à une autorité perçue.
- Pas de procĂ©dure formelle pour vĂ©rifier lâidentitĂ© du demandeur.
5. Contre-mesures
â ProcĂ©dures dâauthentification interne
- Exiger un code interne ou une vérification par un autre canal.
- Pourquoi ça protĂšge : empĂȘche quâun simple appel suffise.
â Sensibilisation Ă lâautoritĂ©
- Former les employĂ©s Ă rĂ©sister aux pressions dâautoritĂ©.
- Pourquoi ça protÚge : réduit la manipulation psychologique.
6. Quid pro quo
1. Situation de départ
Un employĂ© reçoit un appel : âNous offrons une carte cadeau Amazon si vous installez ce logiciel de testâ.
2. Ce que fait lâattaquant
- Il propose un âserviceâ en Ă©change dâune action.
- Lâutilisateur installe un logiciel malveillant.
3. Conséquence
- Infection du poste.
- AccÚs non autorisé aux systÚmes internes.
4. Pourquoi câest possible
- Les humains aiment recevoir une récompense pour un petit effort.
- Lâoffre semble anodine.
5. Contre-mesures
â Politique stricte dâinstallation logicielle
- Interdire toute installation non validĂ©e par lâIT.
- Pourquoi ça protĂšge : mĂȘme si lâemployĂ© est tentĂ©, lâinstallation Ă©choue.
â Sensibilisation Ă la manipulation
- Expliquer que âcadeauxâ et âbonusâ peuvent cacher une attaque.
- Pourquoi ça protĂšge : lâutilisateur hĂ©site avant dâaccepter.
7. Fraude au président (Business Email Compromise)
1. Situation de départ
Une assistante comptable reçoit un mail du âPDGâ de son entreprise :
âJe suis en dĂ©placement Ă lâĂ©tranger, câest urgent : fais un virement de 50 000 ⏠à ce compte fournisseurâ.
2. Ce que fait lâattaquant
- Le mail imite lâadresse du PDG (ex.
ceo@entreprlse.com
avec un âlâ remplacĂ© par un âiâ). - Il joue sur lâurgence et lâautoritĂ©.
- Il demande de contourner les procĂ©dures habituelles (âne parle Ă personne, câest confidentielâ).
3. Conséquence
- LâemployĂ©e effectue le virement.
- Lâargent est perdu et difficilement rĂ©cupĂ©rable.
4. Pourquoi câest possible
- Lâhumain est sensible Ă lâautoritĂ© (surtout venant du PDG).
- Pression du temps â absence de vĂ©rification.
- Pas de procédure de double validation pour les virements.
5. Contre-mesures
â ProcĂ©dure de validation des paiements
- Tout virement doit ĂȘtre validĂ© par deux personnes.
- Pourquoi ça protĂšge : empĂȘche quâune seule personne, manipulĂ©e, exĂ©cute la fraude.
â Sensibilisation aux faux emails
- Montrer des exemples concrets de domaines usurpés.
- Pourquoi ça protĂšge : habitue lâemployĂ© Ă vĂ©rifier attentivement lâadresse.
â Simulation de phishing interne
- Organiser des tests contrÎlés pour mesurer la réaction des employés.
- Pourquoi ça protÚge : entraßne les réflexes en conditions réalistes.
8. Faux support technique (tech support scam)
1. Situation de départ
Un employĂ© reçoit un appel dâun âtechnicien Microsoftâ :
âVotre ordinateur envoie des erreurs, nous devons intervenir immĂ©diatementâ.
2. Ce que fait lâattaquant
- Il demande Ă installer un logiciel de prise de contrĂŽle Ă distance (ex. TeamViewer).
- Il affiche volontairement de faux messages dâerreur pour convaincre la victime.
3. Conséquence
- Lâattaquant prend le contrĂŽle complet du poste.
- Il peut voler des fichiers, installer un ransomware.
4. Pourquoi câest possible
- Lâhumain fait confiance Ă une personne qui paraĂźt compĂ©tente et utilise du jargon technique.
- Le sentiment dâurgence empĂȘche de rĂ©flĂ©chir.
5. Contre-mesures
â ProcĂ©dures officielles de support
- Communiquer aux employés le seul canal légitime du support interne.
- Pourquoi ça protĂšge : ils savent immĂ©diatement quâun appel externe est suspect.
â Limiter les droits dâadmin
- Les utilisateurs nâont pas le droit dâinstaller des logiciels.
- Pourquoi ça protĂšge : mĂȘme si manipulĂ©, lâemployĂ© ne peut pas donner la main.
â Formation par jeux de rĂŽle
- Simuler des appels de faux techniciens lors de formations.
- Pourquoi ça protĂšge : habitue les utilisateurs Ă dire ânonâ sans culpabiliser.
9. Tailgating (intrusion physique par suivi)
1. Situation de départ
Une entreprise utilise un badge pour entrer dans les bureaux.
2. Ce que fait lâattaquant
- Il attend quâun employĂ© ouvre la porte.
- Il se glisse derriÚre en tenant un café ou en parlant au téléphone.
- LâemployĂ©, par politesse, ne lui demande pas de badger.
3. Conséquence
- Lâattaquant accĂšde physiquement aux bureaux.
- Vol de matĂ©riel, branchement dâun keylogger, rĂ©cupĂ©ration de documents imprimĂ©s.
4. Pourquoi câest possible
- La politesse et la confiance sont des biais humains forts.
- Les employĂ©s nâosent pas âjouer Ă la policeâ.
5. Contre-mesures
â Politique âno tailgatingâ
- Former les employés à fermer les portes derriÚre eux.
- Pourquoi ça protĂšge : rĂ©duit la possibilitĂ© de suivre quelquâun sans badge.
â VidĂ©osurveillance et contrĂŽles
- Caméras et personnel de sécurité.
- Pourquoi ça protĂšge : dissuade et permet dâidentifier une intrusion.
â Sensibilisation Ă lâingĂ©nierie sociale physique
- Expliquer que lâattaquant utilisera la politesse comme arme.
- Pourquoi ça protĂšge : dĂ©culpabilise lâemployĂ© qui ose demander un badge.
10. Dumpster Diving (fouille de poubelles)
1. Situation de départ
Une entreprise jette ses brouillons, factures ou vieux disques durs sans précaution.
2. Ce que fait lâattaquant
- Il fouille les poubelles ou récupÚre des disques jetés.
- Il y trouve des informations sensibles (numéros clients, logins, données financiÚres).
3. Conséquence
- Vol dâinformations confidentielles.
- PrĂ©paration dâattaques ciblĂ©es (phishing crĂ©dible).
4. Pourquoi câest possible
- Les documents ou supports ne sont pas détruits correctement.
- Les employĂ©s considĂšrent la poubelle comme âsĂ©curisĂ©eâ.
5. Contre-mesures
â Broyeurs de documents
- Détruire tous les papiers sensibles avant de les jeter.
- Pourquoi ça protÚge : rend la reconstitution impossible.
â Effacement sĂ©curisĂ© des disques
- Utiliser des outils de wipe ou destruction physique.
- Pourquoi ça protĂšge : empĂȘche la rĂ©cupĂ©ration de donnĂ©es effacĂ©es.
â Politique de gestion des dĂ©chets
- DĂ©finir clairement quoi jeter, oĂč, et comment.
- Pourquoi ça protÚge : réduit les fuites accidentelles.
11. Shoulder Surfing (observation visuelle)
1. Situation de départ
Un employé travaille dans un café ou un open space.
2. Ce que fait lâattaquant
- Il sâassoit derriĂšre ou Ă cĂŽtĂ©.
- Il observe les mots de passe tapés ou lit les infos affichées.
3. Conséquence
- Vol dâidentifiants.
- Divulgation dâinformations sensibles.
4. Pourquoi câest possible
- Les écrans sont visibles par des personnes non autorisées.
- Aucun filtre visuel.
5. Contre-mesures
â Filtres de confidentialitĂ© sur Ă©crans
- Limite lâangle de vision.
- Pourquoi ça protĂšge : seul lâutilisateur en face peut lire.
â Posture discrĂšte
- Tourner lâĂ©cran vers un mur ou un angle discret.
- Pourquoi ça protĂšge : rĂ©duit les risques dâespionnage accidentel.
â Sensibilisation
- Expliquer que lâespionnage peut ĂȘtre aussi simple quâun regard discret.
- Pourquoi ça protÚge : incite à plus de vigilance en public.
Conclusion
Les attaques dâingĂ©nierie sociale rappellent que la sĂ©curitĂ© ne dĂ©pend pas uniquement des machines
et des protocoles, mais aussi de la vigilance des personnes.
En usurpant une identitĂ©, en jouant sur lâurgence ou en exploitant la politesse, un attaquant peut
obtenir plus quâavec une attaque technique complexe.
Trois axes majeurs se dégagent :
- Sensibilisation et formation â donner aux utilisateurs les bons rĂ©flexes.
- ProcĂ©dures claires â exiger des validations multiples, dĂ©finir des canaux officiels.
- Culture de sĂ©curitĂ© â dĂ©culpabiliser les employĂ©s qui doutent ou refusent une demande suspecte.
En rĂ©sumĂ©, la dĂ©fense face Ă ces attaques repose moins sur la technologie que sur lâhygiĂšne comportementale et la maturitĂ© collective face aux manipulations.