SlideShare ist ein Scribd-Unternehmen logo
1 von 53
Downloaden Sie, um offline zu lesen
Social Engineering
L'art de l'influence et de la manipulation
Christophe Casalegno
Groupe Digital Network
Social Engineering
Le social engineering ou ingénierie sociale est un
ensemble de méthodes et de techniques permettant
au travers d'une approche relationnelle basée sur
l'influence et la manipulation, d'obtenir l'accès à un
système d'information ou à des informations confi-
dentielles.
Social Engineering
Dans la pratique, le pirate exploitera les vulnérabili-
tés humaines et sa connaissance de la cible, de ses
clients ainsi que de ses fournisseurs et sous-trai-
tants en utilisant :
la manipulation, la supercherie et l'influence
Pour son exploitation, le pirate pourra utiliser tout
média à sa disposition : rencontre IRL, téléphone,
email, messagerie instantanée, réseaux sociaux...
Social Engineering
CONNAÎTRE LA CIBLE
Analyser la cible dans ses moindres détails
Social Engineering
INTERNET
Une source d'informations inépuisable
Social Engineering
- Sites de la cible, des clients, partenaires, fournisseurs
- Réseaux sociaux (Facebook, Twitter, Foursquare...)
- Réseaux sociaux professionnels (Linkedin, Viadeo, Xing...)
- Forums, listes de discussion messageries instantanées
- Blogs, sites de rencontre, plateformes de recrutements...
- Sites spécialisés ( infogreffes, societe.com, inpi...)
●
Social Engineering
IRL / IN REAL LIFE
Dans la vie réelle
Social Engineering
- Le Trashing (la fouille des poubelles)
- Le « sondage » téléphonique
- Le rendez vous commercial
- L'entretien d'embauche (Je postule)
- L'entretien d'embauche (je recherche)
- L'écoute passive (TGV, Restaurant, Bar, etc...)
Social Engineering
Il est dans la nature humaine de croire nos
semblables, en particulier lorsqu'ils formulent des
demandes qui paraissent raisonnables
Social Engineering
S'ATTAQUER AU MAILLON FAIBLE
Une chaîne n'est jamais plus solide que son maillon
le plus faible
Social Engineering
INSTAURER LA CONFIANCE
La démarche doit paraître ordinaire
Parfaite maîtrise du jargon
Social Engineering
LAISSEZ MOI VOUS AIDER
Nous avons toujours tendance à vouloir rendre la
pareille à celui qui nous rend service
Social Engineering
POUVEZ VOUS M'AIDER ?
Il est gratifiant d'aider quelqu'un et de se sentir
remercié et valorisé (aide, compétences...)
Social Engineering
UTILISER L'AUTORITE
La hiérarchie dans les grands groupes, l'armée ou
les administrations est rarement remise en cause
Social Engineering
J'ORDONNE, TU OBEIS
Je suis l'autorité.
Social Engineering
J'ORDONNE, TU OBEIS
J'agis sur demande de l'autorité
Social Engineering
J'ORDONNE, TU OBEIS
Je suis l'autorité et je crédibilise celui qui va agir sur
demande de l'autorité
Social Engineering
DONNER L'ILLUSION DU CHOIX
Les gens seront plus prompt à accepter votre
demande si vous leur donnez l'illusion du choix
Social Engineering
LUI FAIRE DIRE « OUI »
Les gens seront plus prompt à accepter votre
demande si vous leur faite accepter une première
demande anodine
Social Engineering
LUI FAIRE DIRE « NON »
Les gens seront plus prompt à accepter une
seconde demande raisonnable si la première est
démesurément inacceptable
Social Engineering
ADAPTER SA TECHNIQUE
La sympathie, l'autorité, le charme la réciprocité...
Social Engineering
COMBINER LES TECHNIQUES
La technique et le social engineering font toujours
bon ménage... avec la cible.
Social Engineering
LA SUPERCHERIE
Usurper une identité, tromper la vigilance...
Social Engineering
- Se faire passer pour un fournisseur, un partenaire
- Se faire passer pour un collègue
- Se faire passer pour un supérieur hiérarchique
- Se faire passer pour une administration
- Se faire passer pour police/pompiers/gendarmerie
- Se faire passer pour un livreur (UPS/TNT/FEDEX...)
- Se faire passer pour le service technique / support
Social Engineering
LA SUPERCHERIE
Choisir le média le plus adapté à la cible...
Social Engineering
- Le téléphone
- L'email
- La messagerie instantanée
- Le Fax
- Les réseaux sociaux
- La rencontre
- Un site web
Social Engineering
EXEMPLES D'ATTAQUES
Quelques exemples d'attaque...
Social Engineering
Déguisé en livreur, l'attaquant apporte une clef USB
piégée provenant d'un fournisseur (cadeau) : permet
à la fois une attaque ciblée et donne la possibilité de
mettre la pièce concernée sur écoute.
L'attaquant camouflé en candidat potentiel distribue
son CV sur clef USB
La clef USB piégée est laissée sur le sol et en vue à
proximité de la porte d'entrée de la cible.
Social Engineering
Usurpant l'identité d'un fournisseur software de la
cible, l'attaquant propose un patch pour corriger un
bug ou une faille de sécurité
Usurpant l'identité de la société de service de main-
tenance qui s'occupe des imprimantes de la cible,
l'attaquant introduit un micro-programme malveillant
dans le système d'information de la cible.
Usurpant l'identité de l'administrateur, l'attaquant
demande à un user de changer son mot de passe.
Social Engineering
● COMMENT SE PROTEGER ?
Social Engineering
● FORMATION ET INFORMATION
● La pédagogie est un élément essentiel
Social Engineering
● FORMATION ET INFORMATION
● Tout le monde est concerné
Social Engineering
LES PROCEDURES
Prolongement de la politique de sécurité
Social Engineering
LES PROCEDURES
S'assurer du respect des procédures sécurité
Social Engineering
LES PROCEDURES
S'assurer que les autres respectent
les procédures
Social Engineering
CLASSIFIER L'INFORMATION
La classification de l'information doit faire partie
intégrante de la politique de sécurité
Social Engineering
CLASSIFIER L'INFORMATION
Confidentielle, privée, interne ou publique ?
Social Engineering
L'IDENTIFICATION
Suis-je sur de parler à la bonne personne ?
Social Engineering
L'AUTHENTIFICATION
Dispose t'elle bien des autorisations nécessaires ?
Social Engineering
LA LEGITIMITE
La demande de mon interlocuteur est elle légitime ?
Social Engineering
GESTION DES COMMUNICATIONS
Des procédures pour chaque média : email, fax, té-
léphone, messagerie instantanée, IRL...
Social Engineering
SUPPRIMER LE MAILLON FAIBLE
Lorsque le personnel n'est pas à même de réaliser
l'évaluation nécessaire, cette dernière peut parfois
être automatisée
Social Engineering
LES MOTS DE PASSE
Un mot de passe est un secret entre l'utilisateur et
le système qui ne doit jamais être partagé.
Social Engineering
REPENSER LA SECURITE
Il est nécessaire de sensibiliser tout le monde
Social Engineering
REPENSER LA SECURITE
Les règles ne suffisent pas
Social Engineering
REPENSER LA SECURITE
Penser aux affichages dans les zones de repos
Social Engineering
REPENSER LA SECURITE
Faire des encarts sur les factures, devis, etc.
Social Engineering
REPENSER LA SECURITE
Faire des rappels sur l'intranet, le crm, par email
Social Engineering
REPENSER LA SECURITE
Accompagner le bulletin de salaire avec les
dernières alertes sécurité et les règles à appliquer
Social Engineering
REPENSER LA SECURITE
Utiliser des autocollants comme rappels visuels
Social Engineering
REPENSER LA SECURITE
Mettre un économiseur d'écran pour rappeler
l'importance de la sécurité
Social Engineering
REPENSER LA SECURITE
Afficher l'employé du mois, prévoir une
récompense...
Social Engineering
REPONDRE AUX OBJECTIONS
La confiance n'exclue pas le contrôle

Weitere ähnliche Inhalte

Was ist angesagt?

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Une carte minimaliste d’îlots urbains avec les données OSM et Qgis
Une carte minimaliste d’îlots urbains avec les données OSM et QgisUne carte minimaliste d’îlots urbains avec les données OSM et Qgis
Une carte minimaliste d’îlots urbains avec les données OSM et QgisBescu
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...Qazi Anwar
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Entrepreneuriat pour tous : Je pense donc je peux entreprendre
Entrepreneuriat pour tous : Je pense donc je peux entreprendreEntrepreneuriat pour tous : Je pense donc je peux entreprendre
Entrepreneuriat pour tous : Je pense donc je peux entreprendreSamer EL SAWDA, Ph.D.
 
la sécurité dans la commerce electronique
la sécurité dans la commerce electroniquela sécurité dans la commerce electronique
la sécurité dans la commerce electroniqueMouna Slama
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023Lisa Lombardi
 
l'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreaul'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine MoreauJean-Antoine Moreau
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptxSanthosh Prabhu
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 

Was ist angesagt? (20)

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Une carte minimaliste d’îlots urbains avec les données OSM et Qgis
Une carte minimaliste d’îlots urbains avec les données OSM et QgisUne carte minimaliste d’îlots urbains avec les données OSM et Qgis
Une carte minimaliste d’îlots urbains avec les données OSM et Qgis
 
Les systèmes intelligents
Les systèmes intelligentsLes systèmes intelligents
Les systèmes intelligents
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Les attaques
Les attaquesLes attaques
Les attaques
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Entrepreneuriat pour tous : Je pense donc je peux entreprendre
Entrepreneuriat pour tous : Je pense donc je peux entreprendreEntrepreneuriat pour tous : Je pense donc je peux entreprendre
Entrepreneuriat pour tous : Je pense donc je peux entreprendre
 
la sécurité dans la commerce electronique
la sécurité dans la commerce electroniquela sécurité dans la commerce electronique
la sécurité dans la commerce electronique
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
l'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreaul'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreau
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptx
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 

Andere mochten auch

How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 
La victoire dObama grâce au web 2.0
La victoire dObama grâce au web 2.0La victoire dObama grâce au web 2.0
La victoire dObama grâce au web 2.0Technofutur TIC
 
Programme emmanuel macron "mouvement en marche"
Programme emmanuel macron "mouvement en marche"Programme emmanuel macron "mouvement en marche"
Programme emmanuel macron "mouvement en marche"InfoEnMarche
 
Barack Obama : la bataille s' est également jouée sur les réseaux sociaux !
Barack Obama : la bataille s' est également jouée sur les réseaux sociaux !Barack Obama : la bataille s' est également jouée sur les réseaux sociaux !
Barack Obama : la bataille s' est également jouée sur les réseaux sociaux !Kantar
 
Fiche synthèse santé : nos premières propositions | Emmanuel Macron
Fiche synthèse santé : nos premières propositions | Emmanuel MacronFiche synthèse santé : nos premières propositions | Emmanuel Macron
Fiche synthèse santé : nos premières propositions | Emmanuel MacronEmmanuel Macron
 
Fiche synthèse budget : nos premières propositions | Emmanuel Macron
Fiche synthèse budget : nos premières propositions | Emmanuel MacronFiche synthèse budget : nos premières propositions | Emmanuel Macron
Fiche synthèse budget : nos premières propositions | Emmanuel MacronEmmanuel Macron
 
Construire et aménager une BU : Repenser les espaces pour de nouveaux services
Construire et aménager une BU : Repenser les espaces pour de nouveaux servicesConstruire et aménager une BU : Repenser les espaces pour de nouveaux services
Construire et aménager une BU : Repenser les espaces pour de nouveaux servicesMyriam Gorsse
 
Les traits d'image de François Fillon, Marine Le Pen et Emmanuel Macron / Son...
Les traits d'image de François Fillon, Marine Le Pen et Emmanuel Macron / Son...Les traits d'image de François Fillon, Marine Le Pen et Emmanuel Macron / Son...
Les traits d'image de François Fillon, Marine Le Pen et Emmanuel Macron / Son...contact Elabe
 
Immunsystem
ImmunsystemImmunsystem
ImmunsystemMAINAIDS
 
Presentación1
Presentación1Presentación1
Presentación1Backtar91
 
Proyecto productivo
Proyecto productivoProyecto productivo
Proyecto productivoeuniceasis22
 
Mieux connaître son_marche_pour_se_differencier_et_creer_de_la_valeur_ajoutee
Mieux connaître son_marche_pour_se_differencier_et_creer_de_la_valeur_ajouteeMieux connaître son_marche_pour_se_differencier_et_creer_de_la_valeur_ajoutee
Mieux connaître son_marche_pour_se_differencier_et_creer_de_la_valeur_ajouteeRéseau Création Orléans Loiret
 
Fiche stagiaire améliorer sa relation client par l'e mail - ot guebwiller
Fiche stagiaire améliorer sa relation client par l'e mail - ot guebwillerFiche stagiaire améliorer sa relation client par l'e mail - ot guebwiller
Fiche stagiaire améliorer sa relation client par l'e mail - ot guebwillerOTGueb
 

Andere mochten auch (20)

How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
 
Réflechir ensemble à la démocratie de demain
Réflechir ensemble à la démocratie de demainRéflechir ensemble à la démocratie de demain
Réflechir ensemble à la démocratie de demain
 
La victoire dObama grâce au web 2.0
La victoire dObama grâce au web 2.0La victoire dObama grâce au web 2.0
La victoire dObama grâce au web 2.0
 
Types of Bridges
Types of Bridges Types of Bridges
Types of Bridges
 
Programme emmanuel macron "mouvement en marche"
Programme emmanuel macron "mouvement en marche"Programme emmanuel macron "mouvement en marche"
Programme emmanuel macron "mouvement en marche"
 
Barack Obama : la bataille s' est également jouée sur les réseaux sociaux !
Barack Obama : la bataille s' est également jouée sur les réseaux sociaux !Barack Obama : la bataille s' est également jouée sur les réseaux sociaux !
Barack Obama : la bataille s' est également jouée sur les réseaux sociaux !
 
Fiche synthèse santé : nos premières propositions | Emmanuel Macron
Fiche synthèse santé : nos premières propositions | Emmanuel MacronFiche synthèse santé : nos premières propositions | Emmanuel Macron
Fiche synthèse santé : nos premières propositions | Emmanuel Macron
 
Fiche synthèse budget : nos premières propositions | Emmanuel Macron
Fiche synthèse budget : nos premières propositions | Emmanuel MacronFiche synthèse budget : nos premières propositions | Emmanuel Macron
Fiche synthèse budget : nos premières propositions | Emmanuel Macron
 
Construire et aménager une BU : Repenser les espaces pour de nouveaux services
Construire et aménager une BU : Repenser les espaces pour de nouveaux servicesConstruire et aménager une BU : Repenser les espaces pour de nouveaux services
Construire et aménager une BU : Repenser les espaces pour de nouveaux services
 
Les traits d'image de François Fillon, Marine Le Pen et Emmanuel Macron / Son...
Les traits d'image de François Fillon, Marine Le Pen et Emmanuel Macron / Son...Les traits d'image de François Fillon, Marine Le Pen et Emmanuel Macron / Son...
Les traits d'image de François Fillon, Marine Le Pen et Emmanuel Macron / Son...
 
types of bridges
types of bridgestypes of bridges
types of bridges
 
Iso22000 v5
Iso22000 v5Iso22000 v5
Iso22000 v5
 
Immunsystem
ImmunsystemImmunsystem
Immunsystem
 
D1
D1D1
D1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Proyecto productivo
Proyecto productivoProyecto productivo
Proyecto productivo
 
Mieux connaître son_marche_pour_se_differencier_et_creer_de_la_valeur_ajoutee
Mieux connaître son_marche_pour_se_differencier_et_creer_de_la_valeur_ajouteeMieux connaître son_marche_pour_se_differencier_et_creer_de_la_valeur_ajoutee
Mieux connaître son_marche_pour_se_differencier_et_creer_de_la_valeur_ajoutee
 
Trabajo final equipo#4
Trabajo final equipo#4Trabajo final equipo#4
Trabajo final equipo#4
 
Fiche stagiaire améliorer sa relation client par l'e mail - ot guebwiller
Fiche stagiaire améliorer sa relation client par l'e mail - ot guebwillerFiche stagiaire améliorer sa relation client par l'e mail - ot guebwiller
Fiche stagiaire améliorer sa relation client par l'e mail - ot guebwiller
 

Ähnlich wie Social engineering : l'art de l'influence et de la manipulation

EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013Pierre SARROLA
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetArnaud VELTEN (BUSINESS COMMANDO)
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociauxAref Jdey
 
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)LinuQ
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfFootballLovers9
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 

Ähnlich wie Social engineering : l'art de l'influence et de la manipulation (20)

La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLEMéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Mediacamp
MediacampMediacamp
Mediacamp
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Privacy & social media
Privacy & social media Privacy & social media
Privacy & social media
 

Social engineering : l'art de l'influence et de la manipulation