5
RECENSIONDESÉCRITS
L’ingénieriesocialeexistaitbienavantl’avènementdel’informatiqueetilestdifficiled’avancer
qu’elleestplusutiliséeaujourd’huiqu’ilyavingtans.Cependant,àl’èredel’information,les
systèmesdelasécurités’organisentetdépendenténormémentdestechnologiesaupointde
mettrel’êtrehumainàunsecondniveau.Maistoutsystèmedesécuritéaunpointencommun,
ildépendàunmomentouunautredel’êtrehumain.L’ingénieriesocialeattaqueprécisément
cepointvulnérablequ’estl’êtrehumain.
Iln’existepasdeconsensussurladéfinitiondel’ingénieriesociale.Pourceprésenttravail,
j’utiliserailadéfinitionduCyberworldAwarenessandSecurityEnhancementStructure,une
initiativeeuropéennesoutenueparl'ÉtatduLuxembourgquidéfinitl’ingénieriesocialecomme:
«Unetechniquedemanipulationpartromperiequiviseàobtenir
l’accèsàdesinformationsconfidentiellesouàdesressourcesàaccès
restreintparlamanipulationdepersonnesenayantdirectementou
indirectementl’accès.»
Commeladéfinitionl’illustre,lefacteurhumainestlepointcentraldesattaquesviséesen
ingénieriesociale.Plussouventqu’autrement,desrelationsdeconfiancenereposantsurrien
deconcretsontmisesenplacedemanièrecalculée,leplussouventparsimplediscussion,et
ellessontexploitéesafinderetirerunmaximumdeprofitdelasituation.
Lestechniquesd’ingénieriesocialesontfréquemmentutiliséesdansplusieursdomaines,
notammentdansceluidelavente(voirCialdini,1993),carellesressemblentenplusieurspoints
àdelamanipulation.Ellesvisentàinfluencerouàmanipulerunepersonne,danslecasdela
vente,ils’agiraitd’unacheteurpotentiel,afindeluifairedireoudeluifaireposeruneactionqui
n’estpastotalementvolontaire.Sicestechniquesdemanipulationreprésententunoutil
avantageuxpourunvendeur,ilestpossibledecroirequecestechniquespeuventégalement
êtreutiliséescommearmed’intrusionetmenacerlasécuritéd’uneorganisation.
Bienqu’ilsoitdifficiled’évaluerlaprévalencedel’ingénieriesocialecommemenaceàla
sécurité,plusieursexemplespopulairesillustrentbienlacrédibilitédelamenace.Àcetitre,
KevinMitnickestl’undespiratesinformatiqueslespluscélèbres,carcelui‐ciaétélepremierà
figurersurlalistedesdixpersonneslesplusrecherchéesparleFBIàlafindesannées1980.Ila
piratélesbasesdedonnéesdeclientsdePacificBell,deFujitsu,Motorola,Nokia,Sun
Microsystems,enplusd’accéderillégalementàunordinateurduPentagone.Mitnick,
maintenantconseillerensécuritédel’information,utilisaitprincipalementl’ingénieriesociale,
notammentpartéléphoneouenpersonne,afind’obtenirl’accèsnécessaireausystème.Ainsi,il
adémontréqu’ilestbeaucoupplussimpledemanipulerlesgensafind’obtenirl’information
désiréeplutôtquepiraterlesbarrièresdesécuritéinformatique.Seslivres,TheArtofDeception:
ControllingtheHumanElementofSecurity(2003)etTheArtofIntrusion:TheRealStoriesBehind
theExploitsofHackers,IntrudersandDeceivers(2005),illustrentbienl’efficacitédel’ingénierie
socialeainsiquelepotentielqu’ellereprésente.Cependant,ilimporteicidefaireladifférence
entrelesattaquesquisontpossibles(réalisées)etcellesquisontprobables(imaginées).Cette
distinctionpermettrades’éloignerdesrécitsquitiennentdavantagedel’anecdotiquequedela
réalité.