Buste d'une personne avec une chemise blanche. Chaque doigt de ses deux mains en avant plan est retenu par une cordelette suspendue de couleur violette.
Buste d'une personne avec une chemise blanche. Chaque doigt de ses deux mains en avant plan est retenu par une cordelette suspendue de couleur violette.

Ingénierie sociale et réseaux sociaux

Véritable pratique de manipulation sur Internet, l’ingénierie sociale est une forme d'escroquerie de plus en plus répandue.

Véritable pratique de manipulation sur Internet, l’ingénierie sociale est une forme d’escroquerie de plus en plus répandue. Pour vous prémunir contre ses dangers, la Banque Palatine vous livre ses bonnes pratiques.

Les vecteurs d’attaque privilégiés

  • manipulation par téléphone ou par SMS ;
  • manipulation directement et intrusion physique dans les locaux ;
  • manipulation par courriel ;
  • manipulation par les réseaux sociaux ;
  • recherche d’informations publiques.

Les réseaux sociaux les plus populaires en France (Facebook, Instagram, Twitter, YouTube, MySpace, Linkedln, Viadéo…) regorgent d’informations utiles pour mener ce type d’attaque.

Les informations publiées par leurs utilisateurs et utilisatrices (privées et/ou professionnelles) de manière intentionnelle sont mal contrôlées ; elles peuvent être vues et donc récupérées par des personnes non autorisées et parfois malveillantes.

gros plan sur une porte en verre travaillée de la Banque Palatine

Déroulement d’une attaque

  1. Collecte d’informations Site internet, réseaux sociaux, fouille de poubelle, intrusion dans la société, appels frauduleux auprès de l'accueil.
  1. Phase d’approche Mettre la personne en confiance, utiliser les données collectées pour se faire passer pour un membre de l’entreprise, un client, un fournisseur ou une connaissance de la victime.
  1. Mise en alerte Déstabiliser la victime et tester sa rapidité de réaction pour réaliser la transaction frauduleuse, donner un prétexte d’urgence ou de sécurité, l'exploitation d’une faille humaine (peur, autorité, curiosité, …).
  1. Diversion Rassurer la victime pour éviter qu’elle ne se focalise sur l’alerte. Exemple : « Tout est rentré dans l’ordre », redirection vers le site internet de l’entreprise, …

Les bonnes pratiques

  • Limitez la diffusion d’informations professionnelles sur les réseaux sociaux.
  • Portez attention à la confidentialité de tout ce que vous publiez. Partagez uniquement les informations que vous souhaitez voir apparaître publiquement et réglez vos paramètres de confidentialité.
  • Utilisez des mots de passe robustes et uniques pour accéder à vos comptes sur les réseaux sociaux.
  • Évitez les ordinateurs et les réseaux Wi-Fi publics car ils peuvent être piégés ou contrôlés par un cybercriminel.
  • Gardez votre vigilance face à toute demande inhabituelle, urgente, confidentielle ou trop alléchante que vous recevez.
Vous pourriez aussi être intéressé par