HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Ingénierie Sociale: Aspects Juridiques et Mise en Oeuvre
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Ingénierie Sociale: Aspects Juridiques et Mise en Oeuvre  
> Accès au contenu HTML Début de la présentation  
> Description L'ingénierie sociale consiste, pour un pirate, à abuser de la confiance ou de la crédulité d'autrui afin d'obtenir des informations confidentielles. Ces attaques, de plus en plus mises en œuvre, en parallèle d'attaques informatiques de grandes envergures, permettent d'obtenir des informations facilitant le compromission du système d'information d'un organisme. En tant qu'expert judiciaire, il est de notre devoir de connaître ce type d'attaques, et d'identifier quelles ont été les méthodes utilisées par le pirate (phishing, contact téléphonique, etc...). Cette présentation abordera dans un premier les aspects juridiques de l'ingénierie sociale, complétés par quelques exemples, puis apportera les bases pour comprendre et identifier les preuves d'une telle attaque.  
> Contexte & Dates Présentation effectuée à la CNEJITA dans le cadre des journées techniques, le 1 octobre 2013.
 
> Auteur Quentin Gaumer (Quentin.Gaumer@hsc.fr) 
> Langue et Nature [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde
Plan
Aspects Juridiques
Usurpation d'identité
Usurpation d'identité
Vol d'information
Escroquerie
Escroquerie
Collecte déloyale
Mise en oeuvre d'une attaque
L'ingénierie Sociale comme moyen
L'ingénierie Sociale comme moyen
Méthodologies existantes
Le Phishing
Les preuves
Les preuves
Attaque par téléphone (Le stagiaire)
Attaque par téléphone (Le Help Desk)
Attaque par téléphone (l'anti-spam)
Questions  
> Documents liés
> Droits d'auteur © 2013, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 8 octobre 2013 à 17:05:31 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants