Piraterl’humain
L’analyseduphénomèned’ingénierie
sociale
DavidCastonguay
Notederechercheno.4
2
CetravailaétéréalisédanslacadreducoursCRI6234,«Nouvellestechnologieset
crimes»(sessiond’automne2009),offertauxétudiantsdelaMaîtriseenCriminologie
sousladirectionduProfesseurBenoîtDupont.
LaChairederechercheduCanadaensécurité,identitéettechnologiedel’Universitéde
Montréalmènedesétudessurlespratiquesdélinquantesassociéesaudéveloppement
destechnologiesdel’information,ainsiquesurlesmécanismesdecontrôleetde
régulationpermettantd’assurerlasécuritédesusagers.
DavidCastonguay
Prof.BenoîtDupont
CentreInternationaldeCriminologieComparée(CICC)
UniversitédeMontréal
CP6128SuccursaleCentreVille
MontréalQCH3C3J7‐Canada
www.benoitdupont.net
Fax:+15143432269
©DavidCastonguay2009
3
Tabledesmatières
INTRODUCTION.......................................................................................................................4
RECENSIONDESÉCRITS............................................................................................................5
MÉTHODOLOGIE......................................................................................................................7
PRISEDEDÉCISIONENSÉCURITÉ.............................................................................................................8
FACTEURSCOGNITIFS...............................................................................................................8
BIAISDERAISONNEMENT.......................................................................................................................8
PERCEPTIONDURISQUEETBIAISDESTIMATION........................................................................................9
INFORMATIONCONFIRMATOIRE............................................................................................................10
BASESDEL’INFLUENCE...........................................................................................................11
RÉCIPROCITÉ.....................................................................................................................................11
ENGAGEMENTETCOHÉRENCE..............................................................................................................12
PREUVESOCIALE................................................................................................................................12
AUTORITÉ.........................................................................................................................................12
RARETÉ............................................................................................................................................13
LIENETSIMILARITÉ.............................................................................................................................13
CONCLUSION.........................................................................................................................14
ANNEXE1ÉTUDEDECAS.........................................................................................................15
RÉFÉRENCES..............................................................................................................................16
4
INTRODUCTION
Ledéveloppementdesnouvellestechnologiesdel’informationetdelacommunicationont
grandementmodifiélespratiquesenmatièredesécurité.Lorsquel’onparledeprotectionde
l’information,lessolutionstechnologiquessesontavéréesunchoixlogiqueetefficace.Par
contre,cettetendanceàappliquerunesolutiontechnologiqueaeupoureffetperversde
négligerlefacteurhumain.Peuimporteàquelpointunsystèmedesécuritéestsophistiquéet
complexe,ilyauratoujoursunêtrehumainpourcontrôlercesystème.Dansson
environnementdetravail,detouslesjours,l’humaindoitfairedeschoixetprendredes
décisionsquipeuventavoirdesconséquencesimportantespourlasécuritédel’entreprise.Si
l’humainestl’élémentcentraldetouteorganisation,ilreprésenteégalementl’élémentleplus
vulnérable,carilestàlafoislacausedenombreuxincidentsetlapartiemaîtressedansla
protectiondel’information.Faisantpartieàlafoisdelasolutionetduproblème,ilestessentiel
des’attarderàsoncomportementetdecomprendrepourquoiilestvulnérable.Enfait,ilest
surprenantdeconstateràquelpointl’élémenthumainestvulnérableetfacilementexploitable.
L’ingénieriesociale,quiestl’artd’utiliserlatromperieetlemensongepourarriveràsesfins
(Mitnick,2006),exploiteprécisémentcemaillonfaibledelachaînedesécurité.
L’ingénieriesocialeestunetechniquedemanipulationutilisantlatromperie,quiviseàobtenir
l’accèsàdesinformationsconfidentiellesouàdesressourcesàaccèsrestreintparla
manipulationdepersonnesenayantdirectementouindirectementl’accès.Cetteanalysede
l’ingénieriesocialeestbaséesurdeuxchampsd’étudesdistinctssanstoutefoisêtre
nécessairementindépendants,soitlapsychologiecognitiveetlasociologie.Alorsquela
psychologiecognitivenouspermettrademieuxcomprendreleserreursdansleprocessus
décisionneld’unindividu,lasociologienouspermettrademieuxsaisircommentnos
interactionssontorganiséesetpourquoiellesreprésententunevulnérabilité.Cesdeux
perspectivespermettrontdecomprendrepourquoil’ingénieriesocialeestunemenace
constantepourlasécuritéd’uneorganisationetcommentelleexploitelefacteurhumain.
L’ingénieriesocialeestuneattaquepeucoûteuse,quinenécessitepasderecoursàlaforceou
deviolence,relativementaccessibleàtous,bienqu’elledemandecertainesaptitudessocialeset
furtives.Afindefairefaceàcettemenace,ilestnécessairedemieuxcomprendreleprocessus
décisionnelenmatièredesécuritéainsiquedesélémentsquiinfluencentceprocessus.Selon
moi,lapremièreétapepourfairefaceàl’ingénieriesocialeestuneprisedeconsciencedes
mécanismessousjacentsàcettemenace.Unemeilleurecompréhensionetunemodélisation
desdifférentescomposantesdel’ingénieriesocialepermettrontlamiseenplacedesolutions
adaptées.Cetravailseconcentresurl’ingénieriesocialeutiliséedanslecasdecommunication
téléphoniqueouenpersonne.
Ilestdiviséendeuxsections.Toutd’abord,jevaisidentifierlesélémentsquiprovoquentdes
erreursdejugementlorsdelaprisededécisionenmatièredesécurité.Ensuite,j’aborderailes
facteurssociologiquesàlabasedel’ingénieriesociale.
5
RECENSIONDESÉCRITS
L’ingénieriesocialeexistaitbienavantl’avènementdel’informatiqueetilestdifficiled’avancer
qu’elleestplusutiliséeaujourd’huiqu’ilyavingtans.Cependant,àl’èredel’information,les
systèmesdelasécurités’organisentetdépendenténormémentdestechnologiesaupointde
mettrel’êtrehumainàunsecondniveau.Maistoutsystèmedesécuritéaunpointencommun,
ildépendàunmomentouunautredel’êtrehumain.L’ingénieriesocialeattaqueprécisément
cepointvulnérablequ’estl’êtrehumain.
Iln’existepasdeconsensussurladéfinitiondel’ingénieriesociale.Pourceprésenttravail,
j’utiliserailadéfinitionduCyberworldAwarenessandSecurityEnhancementStructure,une
initiativeeuropéennesoutenueparl'ÉtatduLuxembourgquidéfinitl’ingénieriesocialecomme:
«Unetechniquedemanipulationpartromperiequiviseàobtenir
l’accèsàdesinformationsconfidentiellesouàdesressourcesàaccès
restreintparlamanipulationdepersonnesenayantdirectementou
indirectementl’accès.»
Commeladéfinitionl’illustre,lefacteurhumainestlepointcentraldesattaquesviséesen
ingénieriesociale.Plussouventqu’autrement,desrelationsdeconfiancenereposantsurrien
deconcretsontmisesenplacedemanièrecalculée,leplussouventparsimplediscussion,et
ellessontexploitéesafinderetirerunmaximumdeprofitdelasituation.
Lestechniquesd’ingénieriesocialesontfréquemmentutiliséesdansplusieursdomaines,
notammentdansceluidelavente(voirCialdini,1993),carellesressemblentenplusieurspoints
àdelamanipulation.Ellesvisentàinfluencerouàmanipulerunepersonne,danslecasdela
vente,ils’agiraitd’unacheteurpotentiel,afindeluifairedireoudeluifaireposeruneactionqui
n’estpastotalementvolontaire.Sicestechniquesdemanipulationreprésententunoutil
avantageuxpourunvendeur,ilestpossibledecroirequecestechniquespeuventégalement
êtreutiliséescommearmed’intrusionetmenacerlasécuritéd’uneorganisation.
Bienqu’ilsoitdifficiled’évaluerlaprévalencedel’ingénieriesocialecommemenaceàla
sécurité,plusieursexemplespopulairesillustrentbienlacrédibilitédelamenace.Àcetitre,
KevinMitnickestl’undespiratesinformatiqueslespluscélèbres,carceluiciaétélepremierà
figurersurlalistedesdixpersonneslesplusrecherchéesparleFBIàlafindesannées1980.Ila
piratélesbasesdedonnéesdeclientsdePacificBell,deFujitsu,Motorola,Nokia,Sun
Microsystems,enplusd’accéderillégalementàunordinateurduPentagone.Mitnick,
maintenantconseillerensécuritédel’information,utilisaitprincipalementl’ingénieriesociale,
notammentpartéléphoneouenpersonne,afind’obtenirl’accèsnécessaireausystème.Ainsi,il
adémontréqu’ilestbeaucoupplussimpledemanipulerlesgensafind’obtenirl’information
désiréeplutôtquepiraterlesbarrièresdesécuritéinformatique.Seslivres,TheArtofDeception:
ControllingtheHumanElementofSecurity(2003)etTheArtofIntrusion:TheRealStoriesBehind
theExploitsofHackers,IntrudersandDeceivers(2005),illustrentbienl’efficacidel’ingénierie
socialeainsiquelepotentielqu’ellereprésente.Cependant,ilimporteicidefaireladifférence
entrelesattaquesquisontpossibles(réalisées)etcellesquisontprobables(imaginées).Cette
distinctionpermettrades’éloignerdesrécitsquitiennentdavantagedel’anecdotiquequedela
réalité.
1 / 17 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !