Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

3.5.7 – Travaux pratiques – Ingénierie sociale Objectif

07/11/2022Updated:06/07/2023Aucun commentaire CCNA v7 #3
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

3.5.7 – Travaux pratiques – Ingénierie sociale Objecti

Dans ce TP, vous rechercherez des exemples d’ingénierie sociale et identifierez des moyens de la reconnaître et de la prévenir.

Ressources

  • Ordinateur avec accès Internet

Instructions

Étape 1: Exemples de recherche en ingénierie sociale

L’ingénierie sociale, en ce qui concerne la sécurité de l’information, est utilisée pour décrire les techniques utilisées par une personne (ou des personnes) qui manipulent des gens pour accéder ou compromettre des informations sur une organisation ou ses systèmes informatiques. Un ingénieur social est généralement difficile à identifier et peut prétendre d’être un nouvel employé, un réparateur ou un chercheur. L’ingénieur social pourrait même offrir des informations d’identification pour soutenir cette identité. En gagnant la confiance et en posant des questions, il ou elle peut être en mesure de rassembler suffisamment d’informations pour infiltrer le réseau d’une organisation.

Utilisez n’importe quel navigateur Internet pour rechercher des incidents d’ingénierie sociale. Résumez trois exemples trouvés dans votre recherche.

Les réponses varieront en fonction des événements actuels.

Étape 2: Reconnaître les signes de l’ingénierie sociale

Les ingénieurs sociaux ne sont rien de plus que des voleurs et des espions. Au lieu de pirater leur chemin vers votre réseau via Internet, ils tentent d’y accéder en s’appuyant sur le désir d’une personne d’être accommodante. Bien qu’il ne soit pas spécifique à la sécurité du réseau, le scénario ci-dessous, décrit dans le livre de Christopher Hadnagy,The Art of Human Hacking, illustre comment une personne sans méfiance peut involontairement révéler des informations confidentielles.

« Le café était relativement calme alors que moi, vêtu d’un costume, j’étais assis à une table vide. J’ai placé ma mallette sur la table et j’ai attendu une victime convenable. Bientôt, une telle victime est arrivée avec un ami et s’est assise à côté de la mienne. Elle plaça son sac sur le siège à côté d’elle, tirant le siège contre elle et gardant sa main sur le sac en tout temps.

Après quelques minutes, son amie est partie chercher des toilettes. La marque [cible] était seule, alors j’ai donné le signal à Alex et Jess. Jouant en couple, Alex et Jess ont demandé à la marque si elle prendrait une photo d’eux. Elle était heureuse de le faire. Elle a retiré sa main de son sac pour prendre l’appareil photo et prendre une photo du «couple heureux» et, distraite, j’ai tendu la main, pris son sac et l’ai enfermé dans ma malette. Ma victime n’avait pas encore remarqué que son sac manquait alors qu’Alex et Jess quittaient le café. Alex est ensuite allé dans un parking à proximité.

Elle ne lui a pas fallu longtemps pour réaliser que son sac avait disparu. Elle a commencé à paniquer, regardant frénétiquement autour d’elle. C’était exactement ce que nous espérions, alors je lui ai demandé si elle avait besoin d’aide.

Elle m’a demandé si j’avais vu quelque chose. Je lui ai dit que je n’ai rien vu et je l’ai convaincu de s’asseoir et de penser à ce qu’il y avait dans le sac. Un téléphone. Maquillage. Un peu d’argent. Et ses cartes de crédit. Bingo!

Je lui ai demandé avec quelle banque elle traitait, puis je lui ai dit que je travaillais pour cette banque. Quel coup de chance! Je l’ai rassurée que tout irait bien, mais elle devrait annuler sa carte de crédit immédiatement. J’ai appelé le numéro du «centre d’assistance», qui était en fait Alex, et je lui ai remis mon téléphone.

Alex était dans une camionnette dans le parking. Sur le tableau de bord, un lecteur CD jouait des bruits de bureau. Il a assuré la marque que sa carte pourrait facilement être annulée mais, pour vérifier son identité, elle devait entrer son code PIN sur le clavier du téléphone qu’elle utilisait. Mon téléphone et mon clavier.

Quand nous avons eu son PIN, je suis parti. Si nous étions de vrais voleurs, nous aurions eu accès à son compte via des retraits aux guichets automatiques (ATM) et des achats de PIN. Heureusement pour elle, ce n’était qu’une émission de télévision. « 

Rappelez-vous: «Ceux qui construisent des murs pensent différemment de ceux qui cherchent à passer par-dessus, par-dessous, autour ou à travers eux. » Paul Wilson – la vraie fraud (The Real Hustle)

Rechercher des moyens de reconnaître l’ingénierie sociale. Décrivez trois exemples trouvés dans votre recherche.

Les réponses varieront.

Étape 3: Recherche des moyens pour empêcher l’ingénierie sociale

Votre entreprise ou votre école a-t-elle des procédures en place pour aider à prévenir l’ingénierie sociale?

Si oui, quelles sont certaines de ces procédures?

Utilisez Internet pour rechercher des procédures que d’autres organisations utilisent pour empêcher les ingénieurs sociaux d’accéder à des informations confidentielles. Énumérez vos résultats.

Previous Article12.6.2 – Packet Tracer – Épreuve de dépannage – Utilisation de la documentation pour résoudre des problèmes
Next Article 3.8.8 – Travaux pratiques – Explorer le trafic DNS

Articles liés

14.7.2 Module Questionnaire – Automatisation des réseaux

31/12/2024

13.6.3 Module Questionnaire – Virtualisation des réseaux

31/12/2024

12.6.4 Module Questionnaire – Dépannage réseau

31/12/2024
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz