L’ingénierie sociale – Le piratage de la personne et non de l’ordinateur

Certains cybercriminels utilisent une technologie complexe pour obtenir l’accès aux ordinateurs; d’autres ont recours à un type simple, mais plus sournois « d’ingénierie sociale », soit l’art d’obtenir l’accès à des immeubles, à des systèmes informatiques ou à des données en exploitant les gens au lieu d’utiliser des méthodes de piratage technique. En tant qu’employés et citoyens, nous devons être conscients de ce qui suit :

  • L’ingénierie sociale par téléphone – Un criminel vous téléphone et se fait passer pour quelqu’un en position d’autorité, un collègue de travail ou même un agent d’un bureau de service ou de soutien, et il vous demande des renseignements tels que votre adresse de courrier électronique, votre nom d’utilisateur ou d’autres renseignements qui peuvent être exploités.
  • La fouille de poubelles – Une grande quantité de renseignements peuvent être recueillis dans les poubelles et les bennes à ordures. Réfléchissez à ce que vous jetez, y compris les listes téléphoniques, les organigrammes, les calendriers de réunions et les documents concernant des activités.
  • L’ingénierie sociale en ligne – L’Internet et les sites de réseautage social sont des endroits de prédilection pour les pirates informatiques qui cherchent à voler des mots de passe. De nombreuses personnes utilisent le même mot de passe simple pour plusieurs comptes et lorsque le pirate informatique réussit à obtenir ce mot de passe, il a accès à plusieurs comptes. Pour obtenir d’autres renseignements sur ce que vous devez faire et éviter en ce qui concerne la sécurité des mots de passe, veuillez consulter le bulletin d’information concernant les mots de passe sécuritaires ainsi que la fiche de référence rapide préparée par l’Architecture de la sécurité de la TI.

Le but de cette pratique est de vous convaincre de dévoiler des renseignements de nature délicate au pirate informatique. Ce dernier utilise une variété de tactiques psychologiques sur ses victimes, entre autres :

  • Le pirate informatique parle avec assurance et il contrôle la conversation.
  • Le pirate informatique agit tout comme s’il connaît l’organisation ainsi que son emplacement et les gens qui y travaillent.
  • Le pirate informatique profite de la curiosité et de la peur humaine pour inciter l’interlocuteur à cliquer sur des liens.

Que ce soit au bureau ou à la maison, soyez conscient de ce genre d’ingénierie sociale. Soyez toujours sur vos gardes et posez des questions au lieu d’y répondre; vous contribuerez ainsi à protéger le réseau électronique du Ministère, les renseignements des employés et l’information appartenant aux Canadiens.