AccueilMes livresAjouter des livres
Découvrir
LivresAuteursLecteursCritiquesCitationsListesQuizGroupesQuestionsPrix BabelioRencontresLe Carnet

William L. Simon (Collaborateur)
EAN : 9782744015700
350 pages
CampusPress (21/04/2003)
3.72/5   9 notes
Résumé :

« Alors que la plupart des livres sur le piratage traitent de l'aspect technique, celui-ci - original - se focalise sur un sujet habituellement négligé : l'homme. […] De façon romancée et pratique Kevin Mitnick révèle des exemples d'impostures, et explique comment s'en protéger. » Pirates MagazineDans cet ouvrage Kevin Mitnick vous propose de découvrir des scénarios réalistes d'arnaques et d... >Voir plus
Que lire après L'art de la supercherieVoir plus
Critiques, Analyses et Avis (1) Ajouter une critique
Ancien hacker célèbre, Kevin Mitnick est aujourd'hui devenu un consultant en sécurité informatique. Métier plus tranquille, mais choix un peu forcé, car son palmarès impressionnant lui a valu d'être activement recherché par les autorités américaines avant de passer quelques années en prison, étroitement surveillé en raison de son potentiel à « déclencher une guerre nucléaire en sifflotant dans un téléphone ».

Bien qu'étant plutôt doué d'un point de vue technique, Mitnick se basait avant tout sur le « social engineering », ou l'art de l'escroquerie. Au lieu de passer son temps à essayer de briser les verrous informatiques d'une entreprise, l'auteur appelait simplement la réceptionniste pour lui demander le mot de passe. Et il l'obtenait.

Sa technique se base sur des collectes d'informations a priori anodines, pour mettre en confiance l'interlocuteur suivant dans la chaîne : on se méfie peu de quelqu'un qui connaît le jargon de l'entreprise, les noms et emplois du temps des chefs de bureau, etc. Persuadé d'avoir affaire à quelqu'un de bien intégré à l'équipe, la personne contactée peut fournir un renseignement un peu plus sensible. Et on remonte ainsi la hiérarchie jusqu'à avoir ce que l'on cherche. Les leviers psychologiques utilisés sont assez classiques : s'attirer la sympathie ou la compassion de son interlocuteur, jouer sur la crainte de la hiérarchie et le respect de l'autorité, et aussi profiter de la technophobie de la plupart des employés.

Si je ne remets pas en cause les techniques décrites, je ne suis pas convaincu par la forme du livre. L'auteur utilise beaucoup de petites histoires, que j'ai trouvées dans l'ensemble peu crédibles. D'autant plus qu'elles sont teintées d'une certaine arrogance, et de temps en temps de misogynie, qui finissent par agacer.

Bien que le livre se concentre sur le milieu des entreprises et les solutions particulières qu'on peut y apporter, il ne se distingue pas assez d'autres essais sur la manipulation plus généralistes, et de mon point de vue mieux conçus.
Commenter  J’apprécie          180

Citations et extraits (16) Voir plus Ajouter une citation
À mesure que les développeurs continueront d'inventer de meilleures mesures de sécurité, rendant l'exploitation de failles techniques de plus en plus difficiles, les agresseurs se tourneront davantage vers l'exploitation de l'élément humain. Percer le pare-feu humain est souvent facile, ne requiert aucun investissement (si ce n'est en appels téléphoniques) et implique un risque minimum.
Commenter  J’apprécie          160
Ma première rencontre avec un manipulateur a eu lieu pendant mes années de lycée, lorsque j’ai fait la connaissance d’un étudiant totalement accaparé par un hobby appelé phreaking (le piratage téléphonique). Il s’agit d’un type de hacking qui permet d’explorer le réseau téléphonique en exploitant les réseaux et les employés des opérateurs téléphoniques. Cet étudiant m’a montré les astuces qu’il pouvait mettre en pratique avec un téléphone : par exemple, obtenir n’importe quel renseignement qu’un opérateur téléphonique détenait sur un client ou utiliser un numéro de test confidentiel pour passer gratuitement des appels longue distance. (En fait, ils n’étaient gratuits que pour nous. J’ai découvert beaucoup plus tard qu’il ne s’agissait nullement d’un numéro confidentiel, et que les appels étaient en réalité facturés à une innocente entreprise.)
Commenter  J’apprécie          00
Certains se lèvent tous les matins en appréhendant la routine de leur journée de travail. Pour ma part, j’ai toujours eu la chance d’aimer mon travail. Vous n’imaginez pas les défis, les récompenses et le plaisir que j’ai eus pendant la période où j’étais détective privé. J’ai développé mes talents dans cet art que l’on appelle le « social engineering », la manipulation (qui consiste à obtenir des gens qu’ils fassent ce qu’ils ne feraient normalement pas pour un étranger) et ai été rémunéré pour cela.
Commenter  J’apprécie          00
On entend souvent dire qu’un ordinateur sûr est un ordinateur éteint. Cela peut paraître judicieux, mais c’est faux : un manipulateur peut persuader quelqu’un d’entrer dans un bureau et d’allumer l’ordinateur. Un adversaire qui veut vos informations les obtiendra, généralement par différents moyens. Ce n’est qu’une question de temps, de patience, de personnalité et d’obstination. C’est là que l’art de la supercherie entre en scène.
Commenter  J’apprécie          00
Si beaucoup de gens s’ingénient à chercher les meilleures affaires, les manipulateurs, eux, ne « cherchent » pas une meilleure affaire, ils « trouvent » le moyen d’en faire une. Par exemple, les entreprises lancent parfois des campagnes de marketing tellement alléchantes que l’on peut difficilement les ignorer : dans ce cas, les manipulateurs étudient l’offre et se demandent comment ils peuvent conclure l’affaire.
Commenter  J’apprécie          00

>Généralités>Programmation, programmes, organisation des données, logiciel>Sécurité des données. Protection contre le piratage informatique (17)
autres livres classés : espionnage industrielVoir plus
Les plus populaires : Non-fiction Voir plus


Lecteurs (57) Voir plus



Quiz Voir plus

Freud et les autres...

Combien y a-t-il de leçons sur la psychanalyse selon Freud ?

3
4
5
6

10 questions
434 lecteurs ont répondu
Thèmes : psychologie , psychanalyse , sciences humainesCréer un quiz sur ce livre

{* *}