Contrairement au piratage informatique, qui consiste à exploiter les failles techniques des systèmes d'information, l'ingénierie sociale s'appuie plutôt sur la manipulation des individus qui gèrent ces systèmes, notamment à travers quelques tactiques psychologiques présentées dans cet article de CSO.com. L'auteur répertorie quatre approches complémentaires mises en oeuvre par les as de l'ingénierie sociale (qui d'ailleurs opéraient bien avant le développement de l'informatique et de l'internet):
- La capacité de projeter une image de confiance en soi et de garder le contrôle de la conversation;
- L'application du principe de réciprocité, qui veut qu'une personne à qui on a consenti un don (même symbolique) soit plus encline à répondre positivement aux demandes qu'on lui fera;
- Le recours à l'humour pour établir un lien émotionnel instantané avec la "victime" et détourner l'attention des demandes qui dérogent potentiellement aux protocoles de sécurité;
- L'énoncé de demandes accompagnées systématiquement d'une raison crédible (et apparemment, c'est le "parce que" qui emporte la conviction de la victime, et non la qualité de la raison qui lui est offerte).
Aucun commentaire:
Enregistrer un commentaire