1 / 15

Kevin M itnick ou « l’art de la supercherie »

Kevin M itnick ou « l’art de la supercherie ». Bouayad Ahmed Genetay Edouard. -Célèbre hackeur Américain -Cibles visées : Pacific Bell, Motorola, Nokia, Pentagone … -originalité = « l’art de la supercherie »:

eyal
Download Presentation

Kevin M itnick ou « l’art de la supercherie »

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kevin Mitnick ou « l’art de la supercherie » Bouayad AhmedGenetay Edouard

  2. -Célèbre hackeur Américain -Cibles visées : Pacific Bell, Motorola, Nokia, Pentagone … -originalité = « l’art de la supercherie »: « j’exploite le mensonge, la manipulation, l’influence et la politesse naturelle des gens »

  3. - Constat simple : amabilité des employés! Code source confidentiel de Motorola   »Service informatique, ne pas débrancher » - Des ruses indépendantes de la technologie: «  Hackeur du cerveau humain »

  4. Exemple: du hackeur à l’acteur Théorie: « plus l’entreprise est grande, plus il sera facile de se faire passer pour quelqu’un d’autre. C’est évidemment plus compliqué pour une PME où tout le monde se connaît. » d’après K.Mitnick.

  5. Le piratage d’une entreprise uni-personnelle: -convoite un grosse entreprise -problème d’OS

  6. -un indépendant a créé un « outil d’interception » -système d’exploitation VMS. -VMS est défaillant. -il se fournit le nouveau VMS corrigé. -le pirate (cheval de troie). -se déguise pour le livrer à l’indépendant.

  7. Avantages : - Arriver plus facilement sur le réseau interne - Une ruse intemporelle - Améliorée par les réseaux sociaux Inconvénients: -D’ordre culturel : « les Japonais sont les plus faciles à abuser à cause de la politesse et de la confiance inhérente à leur culture. A l’inverse, les Russes sont les plus difficiles à berner car ils n’accordent pas facilement leur confiance », révèle Kevin Mitnick.

  8. L’ingénierie sociale • Théorisée et popularisée par Kévin Mitnick Utiliser les failles humaines Qualités : connaissance, charisme, culot… • Efficacité maximale et vraie fléau pour les entreprises

  9. Des chiffres: Informaticien sécurité: Entre 86% et 97% Entreprises: 16% vs 41%

  10. Source:social-engineering-survey (aout 2011)

  11. Autre combat 26% vs 34%

  12. Mais Qui? Des entreprises de: 14% plus de 15 000 7% moins de 100 Des entreprises de: USA UK Canada Australie Nouvelle-Zélande Allemagne 853 professionnels informatiques

  13. Solution de Mitnick : demander le numéro de téléphone (élimine 80% de la menace) • « l’ingénierie sociale », euphémisme pour désigner la manipulation pure et simple

  14. La sécurité informatique est inexorablement limitée par notre humanité. Ou Les failles du firewall humain.

  15. Nos Sources: • Social engineering survey • Kevin Mitnick Methode (p1 a 3) • Les failles du firewall humain

More Related