{"id":282,"date":"2015-08-29T14:30:10","date_gmt":"2015-08-29T13:30:10","guid":{"rendered":"http:\/\/www.ab-consulting.fr\/blog\/?p=282"},"modified":"2015-10-06T19:14:02","modified_gmt":"2015-10-06T18:14:02","slug":"cyber-securite-ingenierie-sociale","status":"publish","type":"post","link":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale","title":{"rendered":"Cyber-s\u00e9curit\u00e9 &#8211; Ing\u00e9nierie sociale: un risque majeur"},"content":{"rendered":"<div id=\"gt-res-content\" class=\"almost_half_cell\">\n<div dir=\"ltr\">\n<p><i><i><b>Une bonne hygi\u00e8ne informatique est le meilleur rem\u00e8de contre les risques en mati\u00e8re de cyber-s\u00e9curit\u00e9<\/b><\/i><\/i><\/p>\n<p><a href=\"http:\/\/plus.google.com\/118075462993454544693\/about\" rel=\"author\"><img loading=\"lazy\" class=\"alignnone\" style=\"float: right; margin-left: 10px; margin-top: 10px; padding: 10px;\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/cyber-security-1.jpg?resize=254%2C205\" alt=\"Cyber-s\u00e9curit\u00e9 - Prot\u00e9gez-vous des pirates\" width=\"254\" height=\"205\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<div class=\"bw-release-story\">\n<blockquote>\n<p id=\"pull-quote\" style=\"text-align: justify;\"><em>Les \u00eatres humains, comme nous le savons bien, sont imparfaits. Nos cerveaux sont r\u00e9gis par un m\u00e9lange complexe d&rsquo;\u00e9motions et (esp\u00e9rons-le) des processus de pens\u00e9e rationnelle, ce qui nous rend vuln\u00e9rables \u00e0 ceux qui veulent nous exploiter. Cela signifie que nous pouvons \u00eatre \u201cpirat\u00e9s\u201d.<\/em><\/p>\n<\/blockquote>\n<h2>Comment pirater un cerveau humain?<\/h2>\n<p style=\"text-align: justify;\">C\u2019est tr\u00e8s simple si vous comprenez le comportement humain. Les Bugs dans notre \u00abmat\u00e9riel humain\u00bb peuvent \u00eatre exploit\u00e9s en utilisant des moyens techniques et non-techniques. Les fa\u00e7ons de proc\u00e9der peuvent inspirer la peur ou la curiosit\u00e9, mais ont comme objectif\u00a0commun\u00a0d\u2019amener la cible \u00e0 faire quelque chose qu\u2019elle ne devrait logiquement pas faire<\/p>\n<p style=\"text-align: justify;\">On dit souvent que le moyen le plus simple pour obtenir votre mot de passe ou pour pirater votre ordinateur est juste de vous le demander. Cela peut arriver dans le cadre d\u2019une conversation apparemment normale ou lors d\u2019un \u00e9change sur un r\u00e9seau social, par exemple. Je pourrais par exemple vous envoyer une demande pour devenir mon ami sur Facebook et d\u00e9marrer rapidement une conversation avec vous, au cours de laquelle je vous poserais des questions anodines \u00e0 propos de vos amis et de votre famille. Il s\u2019agit d\u2019un \u00e9change tout \u00e0 fait normal, du type de ce \u00e0 quoi vous vous attendez, et au cours de cette conversation vous m\u2019indiquerez, en toute na\u00efvet\u00e9, les pr\u00e9noms de vos enfants ou quelle est votre \u00e9quipe de football pr\u00e9f\u00e9r\u00e9e &#8211; vous pourrez m\u00eame me parler du barbecue que vous organisez le week-end prochain, avec des amis, pour f\u00eater l&rsquo;anniversaire de votre partenaire. Si, comme c\u2019est souvent le cas, vous utilisez l\u2019une quelconque de ces informations comme un mot de passe, date m\u00e9morable ou comme r\u00e9ponse \u00e0 une question de s\u00e9curit\u00e9 vous permettant de r\u00e9cup\u00e9rer votre mot de passe oubli\u00e9, alors vous \u00eates d\u00e9sormais en grand danger.<\/p>\n<p style=\"text-align: justify;\">Apr\u00e8s une seule conversation avec vous, je dispose maintenant de beaucoup d&rsquo;informations sensibles sur vous et cette information est de nature \u00e0 \u00eatre utilis\u00e9e pour vous voler, commettre une fraude en votre nom, percer vos profils de r\u00e9seaux sociaux et bien plus grave encore. Si c\u2019\u00e9tait aussi facile pour moi, c\u2019est simplement parce que vous l\u2019avez rendu facile. Je vais continuer \u00e0 \u00e9changer avec vous jusqu&rsquo;\u00e0 ce que j\u2019obtienne ce que je veux. Cette technique rel\u00e8ve de l&rsquo;ing\u00e9nierie sociale.<\/p>\n<blockquote>\n<p id=\"pull-quote2\" style=\"text-align: justify;\"><strong><em>Qu\u2019est ce l\u2019ing\u00e9nierie sociale ?<\/em><\/strong><\/p>\n<p style=\"text-align: justify;\"><em>L&rsquo;ing\u00e9nierie sociale (\u00ab\u00a0social engineering\u00a0\u00bb) est une technique qui vise \u00e0 acc\u00e9der \u00e0 des informations confidentielles ou \u00e0 certains actifs (ordinateurs, r\u00e9seau informatique, compte bancaire, comptes sur les r\u00e9seaux sociaux, etc.) gr\u00e2ce \u00e0\u00a0la manipulation des personnes qui y ont acc\u00e8s directement ou indirectement.<\/em><\/p>\n<\/blockquote>\n<h2>L&rsquo;ing\u00e9nierie sociale prend de nombreuses formes<\/h2>\n<p style=\"text-align: justify;\">Dans le domaine de la cyber-s\u00e9curit\u00e9, ll y a beaucoup d&rsquo;autres formes d&rsquo;ing\u00e9nierie sociale qui peuvent \u00eatre plus dif<img loading=\"lazy\" class=\" wp-image-320 alignleft\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/exemple-phishing.jpg?resize=250%2C259\" alt=\"Cyber-s\u00e9curit\u00e9 - Exemple de mail de phishing\" width=\"250\" height=\"259\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/exemple-phishing.jpg?resize=290%2C300 290w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/exemple-phishing.jpg?w=416 416w\" sizes=\"(max-width: 250px) 100vw, 250px\" data-recalc-dims=\"1\" \/>ficiles \u00e0 rep\u00e9rer. Les courriels d&rsquo;hame\u00e7onnage en sont un bon exemple. Il est assez facile de concevoir un courriel qui semble provenir de votre banque. Le texte peut ressembler \u00e0 quelque chose comme ceci: \u00ab\u00a0Nous avons d\u00e9tect\u00e9 une activit\u00e9 frauduleuse sur votre compte bancaire en ligne. Merci de cliquer sur le lien suivant pour changer votre mot de passe. \u00a0\u00bb Ensuite, un lien est fourni. Le courriel semble l\u00e9gitime, il porte le logo de la banque et l&rsquo;adresse email de l&rsquo;exp\u00e9diteur semble correcte. Si vous suivez ce\u00a0lien vous aboutirez sur un site qui ressemble au site de votre banque et vous saisirez, en toute confiance, vos coordonn\u00e9es afin de changer votre mot de passe.<\/p>\n<p style=\"text-align: justify;\">Le probl\u00e8me est &#8230; que le courriel n&rsquo;a pas \u00e9t\u00e9 envoy\u00e9 par votre banque, et le lien ne vous a pas dirig\u00e9 sur la page web de votre \u00e9tablissement bancaire. Il vous a conduit sur un \u201cfaux\u201d site web imitant<br \/>\nl&rsquo;apparence et la convivialit\u00e9 du site de votre banque mais apprtenant, en fait, \u00e0 des criminels, et vous venez de donner aux fraudeurs les informations de connexion lui permettant d\u00e9sormais\u00a0acc\u00e8der \u00e0 votre banque en ligne. Vous l&rsquo;avez fait parce que cela avait l&rsquo;air r\u00e9el et que vous aviez peur que quelqu&rsquo;un puisse prendre votre argent sur votre compte mais vous \u00eates, en fait, tomb\u00e9 directement dans un pi\u00e8ge. Parfois, les e-mails sont d\u00e9livr\u00e9s avec un num\u00e9ro de t\u00e9l\u00e9phone \u00e0 appeler qui vous am\u00e8ne sur un syst\u00e8me vocal interactif, tout comme celui de votre banque. Vous \u00eates alors invit\u00e9 \u00e0 entrer votre num\u00e9ro de compte bancaire et votre code d&rsquo;acc\u00e8s sans m\u00eame vous rendre compte que vous donnez ces informations directement aux criminels.<\/p>\n<p style=\"text-align: justify;\">L\u2019\u00e9change est un autre moyen favori des fraudeurs. Donner quelque chose pour obtenir quelque chose. Souvent d\u00e9nomm\u00e9 \u00abhame\u00e7onnage vocal\u00bb ou \u00abusurpation t\u00e9l\u00e9phonique\u00bb, cette technique consiste, pour les criminels,\u00a0\u00a0\u00e0 t\u00e9l\u00e9phoner \u00e0 votre entreprise et \u00e0 demander \u00e0 \u00eatre mis en relation avec certains membres du personnel. Le destinataire de l&rsquo;appel s\u2019entendra dire \u00ab\u00a0Bonjour. Ici, le service IT de votre Entreprise\u00a0\u00bb ou quelque chose de similaire, et, finalement, les criminels utiliseront les \u00e9motions\u00a0de la\u00a0personne qui est effray\u00e9e d\u2019avoir effectivement un probl\u00e8me technique pour obtenir l\u2019information souhait\u00e9e. Cette personne sera reconnaissante pour l&rsquo;appel car\u00a0elle croit que son interlocuteur est l\u00e0 pour l\u2019aider. \u00c0 ce stade, on peut lui\u00a0demander de faire quelque chose sur son\u00a0ordinateur. Elle\u00a0peut \u00eatre guid\u00e9e vers un site web qui a \u00e9t\u00e9 con\u00e7u pour d\u00e9rober des informations d&rsquo;acc\u00e8s et pourrait m\u00eame infecter les syst\u00e8mes de son\u00a0entreprise par un code malveillant (virus ou vers par exemple). L&rsquo;utilisateur n\u2019en aura pas la moindre id\u00e9e parce qu&rsquo;en toute bonne foi, il croit qu&rsquo;il est aid\u00e9 par un membre de l&rsquo;\u00e9quipe informatique de son Entreprise.<\/p>\n<p style=\"text-align: justify;\">La r\u00e9sultante est que votre organisation pourrait d\u00e9penser une fortune pour acqu\u00e9rir un \u00e9quipement technologique destine \u00e0 att\u00e9nuer le cyber-risque, mais qu\u2019elle reste compl\u00e8tement vuln\u00e9rable parce qu\u2019elle n\u2019a pas \u00e9duqu\u00e9 son personnel ou adress\u00e9 le changement des comportements habituels.<\/p>\n<blockquote>\n<p style=\"text-align: justify;\"><span style=\"color: #333333;\">Ashley Madison un site extra-conjugal, qui revendique plus de 40 millions d&rsquo;utilisateurs dans le monde, a \u00e9t\u00e9 la victime d\u2019un piratage informatique au mois de juillet qui met en \u00e9vidence des graves faiblesses au niveau de la cyber-s\u00e9curit\u00e9. Les auteurs du vol des donn\u00e9es r\u00e9clamaient la suppression pure et simple de la plateforme, sous peine de publier les informations d\u00e9rob\u00e9es. Le piratage de Ashley Madison est particuli\u00e8rement sensible, d\u2019autant plus que certains des utilisateurs du site travaillent dans de grandes Entreprises notamment Fran\u00e7aises. D&rsquo;autres sont actuellement en poste aupr\u00e8s d&rsquo;institutions publiques(notamment un d\u00e9put\u00e9 rep\u00e9r\u00e9), on trouve \u00e9galement des employ\u00e9s de l&rsquo;administration fran\u00e7aise, avec des comptes rattach\u00e9s au minist\u00e8re de l&rsquo;Int\u00e9rieur, \u00e0 la culture, \u00e0 la mairie de la capitale et diverses autres municipalit\u00e9s.<\/span><\/p>\n<p style=\"text-align: justify;\">Mais surtout, il appara\u00eet que le site contient de nombreux faux profils de belles femmes qui sont en fait utilis\u00e9s par des hommes afin d\u2019attirer plus d\u2019utilisateurs. A l\u2019heure actuelle la situation vire au drame : Divorces, suicides, vols de fonds\u2026 les utilisateurs craignent que leur vie extra conjugale ne soit divulgu\u00e9e publiquement. Les cons\u00e9quences sont d\u2019ores et d\u00e9j\u00e0 d\u00e9sastreuses. On recense d\u00e9j\u00e0 des victimes atteintes de traumatisme et deux suicides aux Etats-Unis pourraient \u00eatre li\u00e9s \u00e0 la publication de leurs informations personnelles.<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #333333;\">La liste publi\u00e9e sur le net d\u00e9montre \u00e0 quel point les internautes prennent trop peu de pr\u00e9cautions quant \u00e0 l&rsquo;usage de leurs donn\u00e9es. On y trouve par exemple des e-mails avec des num\u00e9ros de portable en pr\u00e9fixe. Les noms des utilisateurs et les mots de passe des comptes pirat\u00e9s \u00e9taient, semble-t-il, stock\u00e9s sans \u00eatre crypt\u00e9s dans un fichier utilis\u00e9 par l\u2019\u00e9quipe assurance qualit\u00e9 de l\u2019entreprise. 765.607 noms d\u2019utilisateurs et mots de passe associ\u00e9s ont ainsi \u00e9t\u00e9 retrouv\u00e9s!<\/span><\/p>\n<p style=\"text-align: justify;\">Parmi les 25 mots de passe les plus utilis\u00e9s, certaines combinaisons sont c\u00e9l\u00e8bres pour leur manque de s\u00e9curisation\u00a0: 120.511\u00a0utilisateurs ont choisi le c\u00e9l\u00e8bre \u00ab\u00a0123456\u00a0\u00bb et 39.448\u00a0se sont cru malins en employant\u00a0\u00ab password\u00a0\u00bb.<\/p>\n<p style=\"text-align: justify;\">Mais certains abonn\u00e9s du site ont aussi fait preuve de plus d&rsquo;imagination:\u00a0950 ont ainsi choisi le mot de passe \u00ab\u00a0chatte\u00a0\u00bb, alors que d\u2019autres combinaisons populaires telles que \u00ab\u00a0696969\u00a0\u00bb (943 fois), \u00ab\u00a0baisemoi\u00a0\u00bb (902 fois), \u00ab\u00a0\u00e9changiste\u00a0\u00bb (699 fois), \u00ab\u00a0vastefaireenculer\u00a0\u00bb (645 fois) ou \u00ab\u00a0trouducul\u00a0\u00bb (445 fois) sont tout aussi populaires.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/ashley-madison-pwd.jpg\"><img loading=\"lazy\" class=\" wp-image-388 aligncenter\" src=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/ashley-madison-pwd.jpg?resize=619%2C258\" alt=\"mots de passe dangereux\" width=\"619\" height=\"258\" srcset=\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/ashley-madison-pwd.jpg?resize=300%2C125 300w, https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/ashley-madison-pwd.jpg?w=697 697w\" sizes=\"(max-width: 619px) 100vw, 619px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">\n<\/blockquote>\n<h2>Qui sont les pirates?<\/h2>\n<p style=\"text-align: justify;\">Ils peuvent \u00eatre n&rsquo;importe qui: des pirates, des espions, des employ\u00e9s m\u00e9contents, des escrocs, des courtiers de l&rsquo;information et des gens ordinaires, et ils sont bons dans ce qu&rsquo;ils font. Ils ont ma\u00eetris\u00e9 l&rsquo;art de recueillir des informations et ils sont pleinement conscients que leurs victimes ne sont pas aussi inform\u00e9es qu\u2019elles devraient l&rsquo;\u00eatre. Ils savent que c\u2019est l\u00e0 une t\u00e2che facile et qui paie bien.<\/p>\n<h2>Quels sont les moyens de pr\u00e9vention?<\/h2>\n<p style=\"text-align: justify;\">Comment pouvons-nous nous d\u00e9fendre contre cette menace quotidienne? Comment pouvons-nous nous emp\u00eacher de devenir une autre victime de la cybercriminalit\u00e9? Tout simplement: en \u00e9tant inform\u00e9 et conscient des dangers en mati\u00e8re de cyber-s\u00e9curit\u00e9.<\/p>\n<blockquote>\n<p id=\"pull-quote3\" style=\"text-align: justify;\"><strong><em>Les entreprises s\u2019appuient trop souvent sur les technologies de s\u00e9curit\u00e9 et ignorent l\u2019impact qu\u2019un \u00abbouclier humain\u00bb peut avoir sur la s\u00e9curit\u00e9.<\/em><\/strong><\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Les organisations doivent mettre en \u0153uvre des programmes de formation et de sensibilisation continus, et devraient reconna\u00eetre et traiter leur plus grand risque: leurs propres employ\u00e9s. Tout le personnel doit \u00eatre mis au courant de la fa\u00e7on dont ils peuvent \u00eatre cibl\u00e9s par les pirates et ils devraient \u00eatre sensibilis\u00e9s sur combien il est facile d\u2019obtenir des informations. Les gens qui comprennent les risques et les m\u00e9thodes utilis\u00e9es pour exploiter les vuln\u00e9rabilit\u00e9s humaines sont mieux \u00e9quip\u00e9s pour les combattre. Ne laissez pas votre organisation tomber sous le coup de l&rsquo;ing\u00e9nierie sociale; \u00e0 la place, faire en sorte que vos employ\u00e9s sachent exactement ce qu&rsquo;ils peuvent faire pour l\u2019\u00e9viter.<\/p>\n<h2>Cyber-s\u00e9curit\u00e9: les premiers pas<\/h2>\n<p style=\"text-align: justify;\">Utiliser des certificats \u00e9lectroniques pour \u00e9viter le phishing, installer un logiciel antivirus et le maintenir \u00e0 jour, enseigner \u00e0 votre personnel comment v\u00e9rifier que les appelants et les e-mails sont l\u00e9gitimes. Assurez-vous que votre r\u00e9seau emp\u00eache l&rsquo;utilisation de sites non autoris\u00e9s. Surtout formez votre personnel!!<\/p>\n<p style=\"text-align: justify;\">Quelques exemples de formations en cyber-s\u00e9curit\u00e9 propos\u00e9es par AB Consulting:<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27002-foundation.php\" target=\"_blank\"><strong>ISO 27002 Foundation<\/strong><\/a> : les bonnes pratiques fondamentales en s\u00e9curit\u00e9 de l&rsquo;information. Cette formation s&rsquo;adresse \u00e0 l&rsquo;ensemble du personnel des entreprises.<br \/>\n<a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-foundation.php\" target=\"_blank\"><strong>ISO 27001 Foundation<\/strong><\/a> : les fondamentaux d&rsquo;un syst\u00e8me de gestion de la s\u00e9curit\u00e9 en Entreprise. Cette formation s&rsquo;adresse \u00e0 toute personne concern\u00e9e par un projet de certification ISO 27001 de son Entreprise.<br \/>\n<a href=\"http:\/\/www.ab-consulting.fr\/formation\/iso-27001-practitioner.php\" target=\"_blank\"><strong>ISO 27001 Praticien<\/strong><\/a> : Pratique d&rsquo;impl\u00e9mentation d&rsquo;un syst\u00e8me de gestion de la s\u00e9curit\u00e9 en Entreprise. Cette formation s&rsquo;adresse \u00e0 toute personne impliqu\u00e9e dans la pr\u00e9paration \u00e0 la certification ISO 27001 de son Entreprise.<br \/>\n<a href=\"http:\/\/www.ab-consulting.fr\/formation\/resilia-foundation.php\" target=\"_blank\"><strong>RESILIA Foundation<\/strong><\/a> : les fondamentaux de la cyber-r\u00e9silience des Entreprises ou comment anticiper les cyber-attaques et se remettre en ordre de marche apr\u00e8s avoir subi un attaque en mati\u00e8re de cyber-s\u00e9curit\u00e9. Cette formation s&rsquo;adresse \u00e0 toute personne du d\u00e9partement Informatique.<\/p>\n<p style=\"text-align: justify;\">Ce sont l\u00e0 les premiers pas, simples \u00e0 mettre oeuvre, pour r\u00e9duire tr\u00e8s sensiblement les risques en mati\u00e8re de cyber-s\u00e9curit\u00e9.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cyber-s%C3%A9curit%C3%A9%20-%20Ing%C3%A9nierie%20sociale%3A%20un%20risque%20majeur&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fnon-classifiee%2Fcyber-securite-ingenierie-sociale&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"c30dd0f2dd\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-282\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-282\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-282\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-282\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Une bonne hygi\u00e8ne informatique est le meilleur rem\u00e8de contre les risques en mati\u00e8re de cyber-s\u00e9curit\u00e9 Les \u00eatres humains, comme nous le savons bien, sont imparfaits. Nos cerveaux sont r\u00e9gis par un m\u00e9lange complexe d&rsquo;\u00e9motions et (esp\u00e9rons-le) des processus de pens\u00e9e rationnelle, ce qui nous rend vuln\u00e9rables \u00e0 ceux qui veulent nous exploiter. Cela signifie&#8230;<\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale\"> Read More<span class=\"screen-reader-text\">  Read More<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Partager\u00a0:<\/h3><div class=\"sd-content\"><ul><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale\" target=\"_blank\" title=\"Cliquer pour imprimer\" ><span>Imprimer<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BArticle%20partag%C3%A9%5D%20Cyber-s%C3%A9curit%C3%A9%20-%20Ing%C3%A9nierie%20sociale%3A%20un%20risque%20majeur&body=http%3A%2F%2Fwww.ab-consulting.fr%2Fblog%2Fnon-classifiee%2Fcyber-securite-ingenierie-sociale&share=email\" target=\"_blank\" title=\"Cliquer pour envoyer un lien par e-mail \u00e0 un ami\" data-email-share-error-title=\"Votre messagerie est-elle configur\u00e9e\u00a0?\" data-email-share-error-text=\"Si vous rencontrez des probl\u00e8mes de partage par e-mail, votre messagerie n\u2019est peut-\u00eatre pas configur\u00e9e pour votre navigateur. Vous devrez peut-\u00eatre cr\u00e9er vous-m\u00eame une nouvelle messagerie.\" data-email-share-nonce=\"c30dd0f2dd\" data-email-share-track-url=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale?share=email\"><span>E-mail<\/span><\/a><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-282\" class=\"share-facebook sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale?share=facebook\" target=\"_blank\" title=\"Cliquez pour partager sur Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-282\" class=\"share-twitter sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale?share=twitter\" target=\"_blank\" title=\"Cliquez pour partager sur Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-282\" class=\"share-linkedin sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale?share=linkedin\" target=\"_blank\" title=\"Cliquez pour partager sur LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-tumblr\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-tumblr sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale?share=tumblr\" target=\"_blank\" title=\"Cliquez pour partager sur Tumblr\" ><span>Tumblr<\/span><\/a><\/li><li class=\"share-pinterest\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-pinterest-282\" class=\"share-pinterest sd-button share-icon\" href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale?share=pinterest\" target=\"_blank\" title=\"Cliquez pour partager sur Pinterest\" ><span>Pinterest<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","jetpack_post_was_ever_published":false,"jetpack_publicize_message":"Cyber-s\u00e9curit\u00e9 - Ing\u00e9nierie sociale: un risque majeur http:\/\/wp.me\/p3OrbX-4y","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[77,74,73,27,12,25,1,62],"tags":[],"jetpack_publicize_connections":[],"author_meta":{"display_name":"Alain Bonneaud","author_link":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"},"featured_img":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v17.9 (Yoast SEO v17.9) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyber-s\u00e9curit\u00e9 - Ing\u00e9nierie sociale: un risque majeur - Blog de la Transformation Digitale<\/title>\n<meta name=\"description\" content=\"De bonnes pratiques d&#039;hygi\u00e8ne informatique sont souvent le meilleur rem\u00e8de pour se prot\u00e9ger contre les risques pesant sur la cyber-s\u00e9curit\u00e9\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber-s\u00e9curit\u00e9 - Ing\u00e9nierie sociale: un risque majeur\" \/>\n<meta property=\"og:description\" content=\"De bonnes pratiques d&#039;hygi\u00e8ne informatique sont souvent le meilleur rem\u00e8de pour se prot\u00e9ger contre les risques pesant sur la cyber-s\u00e9curit\u00e9\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale\" \/>\n<meta property=\"og:site_name\" content=\"Blog de la Transformation Digitale\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/abconsultingci\/\" \/>\n<meta property=\"article:published_time\" content=\"2015-08-29T13:30:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2015-10-06T18:14:02+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/cyber-security-1.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:site\" content=\"@abonneaud\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alain Bonneaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture est.\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\",\"name\":\"2AB & Associates\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/abconsultingci\/\",\"https:\/\/www.linkedin.com\/in\/alainbonneaud\/\",\"https:\/\/twitter.com\/abonneaud\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"contentUrl\":\"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107\",\"width\":540,\"height\":107,\"caption\":\"2AB & Associates\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/\",\"name\":\"Blog de la Transformation Digitale\",\"description\":\"COBIT\\u00ae, VeriSM, ITIL\\u00ae, RESILIA, ISO 27001, ISO 20000\",\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#primaryimage\",\"inLanguage\":\"fr-FR\",\"url\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/cyber-security-1.jpg?fit=391%2C307\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/cyber-security-1.jpg?fit=391%2C307\",\"width\":391,\"height\":307,\"caption\":\"A hacker with a hood with laptop. Online network danger.\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#webpage\",\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale\",\"name\":\"Cyber-s\\u00e9curit\\u00e9 - Ing\\u00e9nierie sociale: un risque majeur - Blog de la Transformation Digitale\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#primaryimage\"},\"datePublished\":\"2015-08-29T13:30:10+00:00\",\"dateModified\":\"2015-10-06T18:14:02+00:00\",\"description\":\"De bonnes pratiques d'hygi\\u00e8ne informatique sont souvent le meilleur rem\\u00e8de pour se prot\\u00e9ger contre les risques pesant sur la cyber-s\\u00e9curit\\u00e9\",\"breadcrumb\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"cybers\\u00e9curit\\u00e9\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"CSX\",\"item\":\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\/csx\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Cyber-s\\u00e9curit\\u00e9 &#8211; Ing\\u00e9nierie sociale: un risque majeur\"}]},{\"@type\":\"Article\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#article\",\"isPartOf\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#webpage\"},\"author\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\"},\"headline\":\"Cyber-s\\u00e9curit\\u00e9 &#8211; Ing\\u00e9nierie sociale: un risque majeur\",\"datePublished\":\"2015-08-29T13:30:10+00:00\",\"dateModified\":\"2015-10-06T18:14:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#webpage\"},\"wordCount\":1937,\"commentCount\":6,\"publisher\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#organization\"},\"image\":{\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/cyber-security-1.jpg\",\"articleSection\":[\"CSX\",\"Cyber-r\\u00e9silience\",\"cybers\\u00e9curit\\u00e9\",\"Gestion des Services Informatiques\",\"Gouvernance du SI\",\"ISO\/IEC 27001\",\"Non classifi\\u00e9(e)\",\"S\\u00e9curit\\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c\",\"name\":\"Alain Bonneaud\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/www.ab-consulting.fr\/blog\/#personlogo\",\"inLanguage\":\"fr-FR\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g\",\"caption\":\"Alain Bonneaud\"},\"sameAs\":[\"http:\/\/www.ab-consulting.fr\",\"https:\/\/twitter.com\/abonneaud\"],\"url\":\"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber-s\u00e9curit\u00e9 - Ing\u00e9nierie sociale: un risque majeur - Blog de la Transformation Digitale","description":"De bonnes pratiques d'hygi\u00e8ne informatique sont souvent le meilleur rem\u00e8de pour se prot\u00e9ger contre les risques pesant sur la cyber-s\u00e9curit\u00e9","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale","og_locale":"fr_FR","og_type":"article","og_title":"Cyber-s\u00e9curit\u00e9 - Ing\u00e9nierie sociale: un risque majeur","og_description":"De bonnes pratiques d'hygi\u00e8ne informatique sont souvent le meilleur rem\u00e8de pour se prot\u00e9ger contre les risques pesant sur la cyber-s\u00e9curit\u00e9","og_url":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale","og_site_name":"Blog de la Transformation Digitale","article_publisher":"https:\/\/www.facebook.com\/abconsultingci\/","article_published_time":"2015-08-29T13:30:10+00:00","article_modified_time":"2015-10-06T18:14:02+00:00","og_image":[{"url":"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/cyber-security-1.jpg"}],"twitter_card":"summary_large_image","twitter_creator":"@abonneaud","twitter_site":"@abonneaud","twitter_misc":{"\u00c9crit par":"Alain Bonneaud","Dur\u00e9e de lecture est.":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization","name":"2AB & Associates","url":"http:\/\/www.ab-consulting.fr\/blog\/","sameAs":["https:\/\/www.facebook.com\/abconsultingci\/","https:\/\/www.linkedin.com\/in\/alainbonneaud\/","https:\/\/twitter.com\/abonneaud"],"logo":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo","inLanguage":"fr-FR","url":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","contentUrl":"https:\/\/i2.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/04\/AB-Consulting-logo-h-vs.gif?fit=540%2C107","width":540,"height":107,"caption":"2AB & Associates"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#logo"}},{"@type":"WebSite","@id":"http:\/\/www.ab-consulting.fr\/blog\/#website","url":"http:\/\/www.ab-consulting.fr\/blog\/","name":"Blog de la Transformation Digitale","description":"COBIT\u00ae, VeriSM, ITIL\u00ae, RESILIA, ISO 27001, ISO 20000","publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.ab-consulting.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#primaryimage","inLanguage":"fr-FR","url":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/cyber-security-1.jpg?fit=391%2C307","contentUrl":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/cyber-security-1.jpg?fit=391%2C307","width":391,"height":307,"caption":"A hacker with a hood with laptop. Online network danger."},{"@type":"WebPage","@id":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#webpage","url":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale","name":"Cyber-s\u00e9curit\u00e9 - Ing\u00e9nierie sociale: un risque majeur - Blog de la Transformation Digitale","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#primaryimage"},"datePublished":"2015-08-29T13:30:10+00:00","dateModified":"2015-10-06T18:14:02+00:00","description":"De bonnes pratiques d'hygi\u00e8ne informatique sont souvent le meilleur rem\u00e8de pour se prot\u00e9ger contre les risques pesant sur la cyber-s\u00e9curit\u00e9","breadcrumb":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/www.ab-consulting.fr\/blog"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite"},{"@type":"ListItem","position":3,"name":"cybers\u00e9curit\u00e9","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite"},{"@type":"ListItem","position":4,"name":"CSX","item":"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\/csx"},{"@type":"ListItem","position":5,"name":"Cyber-s\u00e9curit\u00e9 &#8211; Ing\u00e9nierie sociale: un risque majeur"}]},{"@type":"Article","@id":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#article","isPartOf":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#webpage"},"author":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c"},"headline":"Cyber-s\u00e9curit\u00e9 &#8211; Ing\u00e9nierie sociale: un risque majeur","datePublished":"2015-08-29T13:30:10+00:00","dateModified":"2015-10-06T18:14:02+00:00","mainEntityOfPage":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#webpage"},"wordCount":1937,"commentCount":6,"publisher":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/#organization"},"image":{"@id":"http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#primaryimage"},"thumbnailUrl":"http:\/\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/08\/cyber-security-1.jpg","articleSection":["CSX","Cyber-r\u00e9silience","cybers\u00e9curit\u00e9","Gestion des Services Informatiques","Gouvernance du SI","ISO\/IEC 27001","Non classifi\u00e9(e)","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/www.ab-consulting.fr\/blog\/non-classifiee\/cyber-securite-ingenierie-sociale#respond"]}]},{"@type":"Person","@id":"http:\/\/www.ab-consulting.fr\/blog\/#\/schema\/person\/56962e20fa3aaac4e03764204c57b25c","name":"Alain Bonneaud","image":{"@type":"ImageObject","@id":"http:\/\/www.ab-consulting.fr\/blog\/#personlogo","inLanguage":"fr-FR","url":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","contentUrl":"http:\/\/0.gravatar.com\/avatar\/6d901ed6d3a81ad26a0335a7dae96b4f?s=96&d=mm&r=g","caption":"Alain Bonneaud"},"sameAs":["http:\/\/www.ab-consulting.fr","https:\/\/twitter.com\/abonneaud"],"url":"http:\/\/www.ab-consulting.fr\/blog\/author\/abonneaud"}]}},"coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\/csx\" class=\"advgb-post-tax-term\">CSX<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/cyber-resilience\" class=\"advgb-post-tax-term\">Cyber-r\u00e9silience<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/cybersecurite-securite\" class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/it-sm\" class=\"advgb-post-tax-term\">Gestion des Services Informatiques<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/geit\" class=\"advgb-post-tax-term\">Gouvernance du SI<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\/isoiec-27001\" class=\"advgb-post-tax-term\">ISO\/IEC 27001<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/non-classifiee\" class=\"advgb-post-tax-term\">Non classifi\u00e9(e)<\/a>","<a href=\"http:\/\/www.ab-consulting.fr\/blog\/category\/securite\" class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">CSX<\/span>","<span class=\"advgb-post-tax-term\">Cyber-r\u00e9silience<\/span>","<span class=\"advgb-post-tax-term\">cybers\u00e9curit\u00e9<\/span>","<span class=\"advgb-post-tax-term\">Gestion des Services Informatiques<\/span>","<span class=\"advgb-post-tax-term\">Gouvernance du SI<\/span>","<span class=\"advgb-post-tax-term\">ISO\/IEC 27001<\/span>","<span class=\"advgb-post-tax-term\">Non classifi\u00e9(e)<\/span>","<span class=\"advgb-post-tax-term\">S\u00e9curit\u00e9<\/span>"]}},"comment_count":"6","relative_dates":{"created":"Posted 11 ans ago","modified":"Updated 11 ans ago"},"absolute_dates":{"created":"Posted on 29 ao\u00fbt 2015","modified":"Updated on 6 octobre 2015"},"absolute_dates_time":{"created":"Posted on 29 ao\u00fbt 2015 14 h 30 min","modified":"Updated on 6 octobre 2015 19 h 14 min"},"featured_img_caption":"","jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p3OrbX-4y","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":6362,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/facebook-pirate-probleme-cyber-hygiene","url_meta":{"origin":282,"position":0},"title":"Facebook pirat\u00e9 : un probl\u00e8me de cyber-hygi\u00e8ne","date":"8 octobre 2018","format":false,"excerpt":"Le piratage de Facebook n'est qu'un des nombreux sympt\u00f4mes du probl\u00e8me. Nous ne devons pas attendre des fournisseurs de services qu'ils nous prot\u00e8gent. C'est le r\u00f4le des \u00e9tats qui \u00e9dictent r\u00e9guli\u00e8rement des lois et des r\u00e9glementations \u00e0 cet effet. Mais les premiers responsables sont les utilisateurs. En ce d\u00e9but de\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"Facebook pirat\u00e9 : un probl\u00e8me de cyberhygi\u00e8ne de base","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2018\/10\/facebook-cyberhygiene.jpg?fit=1200%2C674&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":10722,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/risques-cyber-lenjeu-majeur-pour-les-entreprises","url_meta":{"origin":282,"position":1},"title":"Risques cyber : l&rsquo;enjeu majeur pour les entreprises","date":"4 novembre 2019","format":false,"excerpt":"Le Forum Economique Mondial, dans son rapport 2019, a reconnu la cybercriminalit\u00e9 comme un risque majeur. Elle se situe dans le top 4 des risques les plus critiques. Au m\u00eame titre donc que les catastrophes naturelles et les effets du changement climatique.","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"Risque cyber : Nouvel enjeu strat\u00e9gique des entreprises","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2019\/10\/cyber-risque-enjeu.jpg?fit=1200%2C677&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":766,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyberterrorisme-menace-sous-estimee","url_meta":{"origin":282,"position":2},"title":"Cyberterrorisme, une menace sous-estim\u00e9e","date":"8 octobre 2015","format":false,"excerpt":"De nombreux experts estiment que la premi\u00e8re cyber-guerre est d\u00e9j\u00e0 bien entam\u00e9e. Il ne s'agit\u00a0pas exactement une \u00abguerre froide\u00bb, au sens o\u00f9\u00a0la g\u00e9n\u00e9ration pr\u00e9c\u00e9dente l'entendait. Les dommages sont d\u00e9j\u00e0 consid\u00e9rables et s'\u00e9valuent\u00a0en milliards\u00a0de dollars et l'intention hostile des pirates, souvent parrain\u00e9s par les \u00c9tats, est \u00e9vidente.\u00a0Dans le m\u00eame temps, les\u2026","rel":"","context":"Dans &quot;Cyber-r\u00e9silience&quot;","img":{"alt_text":"cyberterrorisme","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyberterrorisme-300x211.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":665,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/cyber-attaque-t-mobile","url_meta":{"origin":282,"position":3},"title":"Un op\u00e9rateur mobile victime d&rsquo;une cyber-attaque","date":"6 octobre 2015","format":false,"excerpt":"Environ 15 millions de personnes qui se sont abonn\u00e9es dans les trois derni\u00e8res ann\u00e9es aux services sans fil de T-Mobile, quatri\u00e8me op\u00e9rateur de t\u00e9l\u00e9phonie mobile des Etats Unis avec 25 millions d'abonn\u00e9s, ont sans doute\u00a0\u00e9t\u00e9 victimes du vol de leurs informations personnelles suite \u00e0 une cyber-attaque r\u00e9ussie\u00a0contre l\u2019un de ses\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"cyber-attaque contre T-Mobile","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/cyber-attaque-T-mobile-300x200.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":527,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/pare-feu-humain","url_meta":{"origin":282,"position":4},"title":"Pare-feu humain: votre meilleure protection","date":"28 septembre 2015","format":false,"excerpt":"Suite \u00e0 un r\u00e9cent article publi\u00e9 sur ce\u00a0blog et intitul\u00e9 Cyber-s\u00e9curit\u00e9 \u2013 Ing\u00e9nierie sociale: un risque majeur, je voudrais maintenant prendre un peu de recul et tenter d'explorer ce qui pr\u00e9c\u00e8de g\u00e9n\u00e9ralement une cyber-attaque d'ing\u00e9nierie sociale r\u00e9ussie. Dans le cadre d\u2019une discussion r\u00e9cente, un expert en ing\u00e9nierie sociale m\u2018affirmait avec\u2026","rel":"","context":"Dans &quot;cybers\u00e9curit\u00e9&quot;","img":{"alt_text":"maillon faible humain","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/09\/maillon-faible-300x226.jpeg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1057,"url":"http:\/\/www.ab-consulting.fr\/blog\/securite\/10-trucs-sensibilisation-securite","url_meta":{"origin":282,"position":5},"title":"10 cl\u00e9s pour une sensibilisation r\u00e9ussie sur la s\u00e9curit\u00e9","date":"24 octobre 2015","format":false,"excerpt":"Les cyber-menaces pesant sur\u00a0votre entreprise sont g\u00e9n\u00e9ralement imput\u00e9es \u00e0 des personnes \u00e9trang\u00e8res \u00e0 l'Organisation ou \u00e0 des programmeurs v\u00e9reux ins\u00e9rant, dans vos applications, du code malveillant con\u00e7u pour exploiter\u00a0les informations sensibles pour\u00a0votre Entreprise, voler\u00a0les donn\u00e9es\u00a0confidentielles de vos clients et \/ ou vous d\u00e9rober\u00a0de l'argent. Cependant, la menace de s\u00e9curit\u00e9 se\u2026","rel":"","context":"Dans &quot;S\u00e9curit\u00e9&quot;","img":{"alt_text":"S\u00e9curit\u00e9 menac\u00e9e de l'int\u00e9rieur","src":"https:\/\/i0.wp.com\/www.ab-consulting.fr\/blog\/wp-content\/uploads\/2015\/10\/violation-s\u00e9curit\u00e9.jpeg?fit=424%2C283&resize=350%2C200","width":350,"height":200},"classes":[]}],"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/282"}],"collection":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/comments?post=282"}],"version-history":[{"count":42,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/282\/revisions"}],"predecessor-version":[{"id":725,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/posts\/282\/revisions\/725"}],"wp:attachment":[{"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/media?parent=282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/categories?post=282"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.ab-consulting.fr\/blog\/wp-json\/wp\/v2\/tags?post=282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}