Cheatsheet ingénierie sociale

L'ingénierie sociale est une technique d'attaque utilisée en sécurité informatique qui vise à manipuler et à tromper les individus pour obtenir des informations confidentielles

  1. Phishing :

    • Utilisez des e-mails, des messages ou des appels téléphoniques frauduleux pour tromper les gens et les inciter à divulguer des informations sensibles.

  2. Hameçonnage (Phishing) :

    • Créez des sites web ou des formulaires faux pour voler des informations d'identification, tels que des noms d'utilisateur et des mots de passe.

  3. Vishing :

    • Utilisez des appels téléphoniques pour se faire passer pour une personne de confiance afin d'obtenir des informations sensibles.

  4. Ingénierie Sociale sur les Réseaux Sociaux :

    • Utilisez les informations disponibles sur les réseaux sociaux pour cibler des individus et personnaliser les attaques d'ingénierie sociale.

  5. Attaques d'Ingénierie Sociale en Personne :

    • Utilisez des techniques de manipulation psychologique lors de rencontres en personne pour obtenir des informations confidentielles.

  6. Prétexting :

    • Créez une fausse histoire ou un faux scénario pour convaincre quelqu'un de divulguer des informations confidentielles.

  7. Techniques de Manipulation :

    • Utilisez des tactiques de manipulation telles que la flatterie, la sympathie, la peur ou l'autorité pour inciter les gens à agir d'une certaine manière.

  8. Techniques de Persuasion :

    • Utilisez des techniques de persuasion pour influencer le comportement des individus, comme la réciprocité, l'engagement et la preuve sociale.

  9. Spoofing :

    • Utilisez la falsification d'identité, tels que l'usurpation d'adresses e-mail ou d'identités en ligne, pour gagner la confiance des victimes.

  10. Sensibilisation à la Sécurité :

    • Sensibilisez les employés et les utilisateurs aux techniques d'ingénierie sociale pour renforcer la sécurité de l'organisation.

  11. Contrôle d'Accès Social :

    • Utilisez des techniques d'ingénierie sociale pour contourner les contrôles d'accès physiques ou électroniques.

Last updated