Article de référence | Réf : H5358 v1

Glossaire
Social engineering et sécurité du système d’information - De la nécessité de la prévention

Auteur(s) : Florence SEDES, Jonathan DEGRACE

Date de publication : 10 mai 2025 | Read in English

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Nous présentons les mécanismes d’attaque liés au social engineering, tels que les techniques de phishing ou smishing. Leur prévention dans le cadre de la cybersécurité des Systèmes d’Information (SI), où les failles humaines représentent 74 % des attaques basées sur les outils d’IA, exploitant les biais cognitifs et les faiblesses humaines, est stratégique.

Les contre-mesures actuelles (formations, prévention) restent limitées. Des approches dynamiques et ludiques, renforçant l’esprit critique, associées à des politiques organisationnelles et intégrant l’humain comme atout clé dans une stratégie de sécurité proactive, visent à anticiper les futures menaces et scenarii encore inconnus.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Florence SEDES : Professeure des universités - Université de Toulouse, ex-Toulouse 3 – IRIT

  • Jonathan DEGRACE : Consultant cybersécurité - IT Dexper

INTRODUCTION

La gestion des données essentielles d’une organisation s’avère de plus en plus sensible avec le risque accru de (cyber) attaque : c’est globalement le Système d’Information (SI) qui doit être préservé contre tous dommages financier, juridique, réputationnel, etc. Les interconnexions avec d’autres organisations, l’usage de plus en plus répandu de l’Internet des Objets (IdO –Internet of Things, IoT) et l’hétérogénéité des différents SI, élargissent la surface d’attaque utilisable par la cybercriminalité, en favorisant son essor :

  • 74 % des cyberattaques ont une composante humaine et s’appuient sur des méthodes de social engineering ;

  • 50 % sont du phishing d’emails professionnels.

L’utilisation de technologies, comme l’IA générative et le Machine Learning (ML), augmente la qualité et la quantité des cyberattaques.

Le social engineering consiste en l’usage de techniques de manipulation humaine et d’escroquerie au travers d’outils numériques, et il est autant utilisé contre des organisations, que contre des particuliers. Les attaques de social engineering font ainsi apparaître l’humain comme le « maillon faible » de la cyberdéfense d’une organisation. En fonction des méthodes de prévention de cybersécurité employées, les résultats en termes de résistance au social engineering varient fortement.

Dans ce contexte, il est important de passer en revue les différents facteurs qui permettent de concevoir et, in fine, de prévenir de façon précoce et efficace les cyberattaques, notamment en s’appuyant sur la collaboration entre savoir-faire techniques et savoir-faire humains.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5358

CET ARTICLE SE TROUVE ÉGALEMENT DANS :

Accueil Ressources documentaires Technologies de l'information Documents numériques Gestion de contenu Usages et management stratégique des documents numériques Social engineering et sécurité du système d’information - De la nécessité de la prévention Glossaire

Accueil Ressources documentaires Technologies de l'information Sécurité des systèmes d'information Cybersécurité : attaques et mesures de protection des SI Social engineering et sécurité du système d’information - De la nécessité de la prévention Glossaire

Accueil Ressources documentaires Technologies de l'information Technologies logicielles Architectures des systèmes Intelligence artificielle : applications industrielles Social engineering et sécurité du système d’information - De la nécessité de la prévention Glossaire


Cet article fait partie de l’offre

Innovations technologiques

(188 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

6. Glossaire

Attaque du point d’eau

Infection d’un service couramment utilisé par les membres d’un groupe.

Chatbot

Robot conversationnel.

Cyberattaque

Attaque à l’encontre d’un système informatique.

Cyber-grooming

Piégeage d’enfant sur internet par des adultes.

Intelligence Artificielle (IA)

Ensemble de théories et de techniques visant à simuler l’intelligence humaine.

Machine Learning (ML)

Approches mathématiques et statistiques pour donner aux ordinateurs la capacité d'« apprendre » à partir de données.

Malware

Logiciel malveillant (ex : ransomware, virus, etc.).

Open Source INTelligence (OSINT)

Recherche d’information à partir de données légalement en libre accès.

Phishing / spear phishing

Email frauduleux de pretexting / personnalisé pour le spear phishing.

Pretexting

Utilisation de « prétextes » frauduleux pour piéger une victime.

Quishing

Forme de pretexting qui consiste à recouvrir physiquement un QR code légitime par un QR code frauduleux.

Ransomware

Programme malveillant qui chiffre les données de l’organisation, jusqu’au paiement d’une rançon.

Scraping

Récupération automatisée de données sur internet.

Serious game

Jeu à but ludique.

Shoulder surfing

Lire par-dessus l’épaule de la victime.

Signaux faibles

Signaux à faible fréquence, voire non apparents, mais déduits d’une information ou d’un fait.

Smishing

SMS frauduleux de pretexting.

Social engineering

Usage de techniques de manipulation humaine et d’escroquerie au travers d’outils numériques.

Tailgating

Passage physique à travers un portique sécurisé avec une victime.

Vishing

Appel vocal frauduleux.

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Innovations technologiques

(188 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Glossaire
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - HATFIELD (J.M.) -   Social engineering in cybersecurity : The evolution of a concept.  -  Dans Computers & Security, vol. 73, pp. 102–113 (2018).

  • (2) - WANG (Z.), ZHU (H.), SUN (L.) et al -   Social Engineering in Cybersecurity : Effect Mechanisms, Human Vulnerabilities and Attack Methods.  -  Dans IEEE Access, vol. 9, pp. 11895-11910 (2021). PDF disponible en ligne https://doi.org/10.1109/ACCESS.2021.3051633

  • (3) - SEDES (F.), DEGRACE (J.) -   Sécurité dans les SI & social engineering – Un état des lieux,  -  INFORSID (2024). PDF disponible en ligne https://hal.science/hal-04613192/document

  • (4) - VERIZON -   Rapport d’enquête sur les violations de données  -  (2024). PDF disponible en ligne https://www.verizon.com/business/resources/reports/dbir/2023/summary-of- findings/

  • (5) - ANSOFF (H.I.) -   Managing strategic surprise by response to weak signals.  -  Dans California management review, 18(2), pp. 21-33 (1975).

  • ...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Innovations technologiques

(188 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS