• Connexion
  • S'inscrire
  • Contactez-nous
PowerDMARC
  • Caractéristiques
    • PowerDMARC
    • DKIM hébergé
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Surveillance de la réputation
  • Services
    • Services de déploiement
    • Services gérés
    • Services de soutien
    • Prestations de service
  • Prix
  • Boîte à outils électrique
  • Partenaires
    • Programme pour les revendeurs
    • Programme MSSP
    • Partenaires technologiques
    • Partenaires industriels
    • Devenir partenaire
  • Ressources
    • DMARC : Qu'est-ce que c'est et comment cela fonctionne-t-il ?
    • Fiches techniques
    • Études de cas
    • Blog
    • Formation DMARC
    • Le DMARC dans votre pays
    • DMARC par industrie
    • Soutien
  • À propos de
    • Notre société
    • Clients
    • Contactez-nous
    • Réservez une démo
    • Événements
  • Menu Menu

Qu'est-ce que le Dumpster Diving en cybersécurité ?

Blogs
Qu'est-ce que la plongée dans les bennes à ordures en cybersécurité ?

Nous savons tous que la cybersécurité est un sujet d'actualité, mais quel est le rapport exact entre la fouille des poubelles et la cybersécurité ? Le dumpster diving consiste à fouiller dans les poubelles non sécurisées pour trouver des informations qui pourraient être utiles. Dans le contexte de la cybersécurité, cela peut signifier voler des données sensibles ou accéder à des informations exclusives.

Qu'est-ce que le Dumpster Diving ? 

Dumpster diving est un terme utilisé dans le secteur de la cybersécurité pour décrire la pratique consistant à fouiller les poubelles à la recherche d'informations utiles. Le Dumpster diving est une technique de piratage qui consiste à fouiller dans vos poubelles à la recherche d'informations sensibles comme des mots de passe ou des numéros de carte de crédit. Bien que cela puisse paraître stupide, il s'agit en fait d'une méthode d'attaque très courante !

Comment fonctionne le Dumpster Diving ?

Ce n'est pas aussi dégoûtant que cela en a l'air : le terme vient de la pratique consistant à chercher des documents de valeur dans de véritables bennes à ordures (ou poubelles). C'est juste qu'aujourd'hui, la plupart des gens n'ont plus leurs documents sur papier.

Au lieu de cela, ils stockent leurs informations sensibles sous forme numérique sur leurs ordinateurs ou autres appareils. Et comme vous pouvez l'imaginer, la plupart des gens ne font pas très attention à leurs données : ils ont tendance à les jeter lorsqu'ils n'en ont plus besoin, même si elles contiennent encore des détails privés ou des mots de passe.

C'est là que la fouille des poubelles entre en jeu : Si vous savez comment chercher, vous pouvez souvent trouver des informations sensibles qui ont été jetées par d'autres et les utiliser contre eux !

Avantages de la plongée dans les bennes à ordures en informatique

Lorsque vous êtes dans le domaine de la cybersécurité, vous devez être sur le qui-vive à tout moment. Le paysage des menaces évolue et change constamment, et il est important d'être capable de s'adapter rapidement.

Par exemple, si nous vous disions que la fouille des poubelles peut faire partie de votre arsenal de sécurité ?

La fouille de poubelles consiste à fouiller dans les ordures, généralement à la recherche d'informations que les gens ont pu jeter par erreur ou par malveillance. Cette technique a été utilisée par des pirates informatiques, des agents des forces de l'ordre et même des journalistes désireux d'obtenir le scoop d'un article. Et maintenant, elle est utilisée par les professionnels de la cybersécurité !

Si vous vous trouvez dans une situation où quelqu'un a introduit un code malveillant dans votre réseau sans autorisation, la fouille des poubelles peut vous aider à comprendre d'où il vient. En fouillant les poubelles (ou les bacs de recyclage) situées à l'extérieur du bâtiment où un employé a travaillé avant de partir pour un autre emploi ou une autre entreprise, vous pouvez trouver des preuves des fichiers qui ont été supprimés de son ordinateur. Si quelque chose de suspect se cache parmi ces fichiers (comme un nom de fichier qui ressemble à un "mot de passe" sans extension), il y a de fortes chances qu'il s'agisse d'un fichier malveillant ! Envisagez de vous inscrire à un cours CEH pour améliorer vos compétences si vous voulez être mieux préparé à faire face à de telles menaces de cybersécurité.

Les plongeurs de poubelles utilisent des tactiques d'ingénierie sociale

En plongeant dans les bacs de recyclage informatique, les plongeurs dans les poubelles peuvent obtenir des informations personnelles sur les employés de l'organisation. Cela peut aider à lancer des attaques d'ingénierie sociale. Il s'agit de tactiques de conditionnement social et de manipulation qui peuvent aider les attaquants à gagner la confiance des employés de l'entreprise et, finalement, à les persuader de divulguer des informations sensibles qui peuvent leur être bénéfiques. 

Apprenez pourquoi les cyberattaquants utilisent couramment des attaques d'ingénierie sociale.

La face cachée de la fouille de poubelles en cybersécurité

En matière de cybersécurité, la fouille des poubelles suscite de sérieuses inquiétudes quant à ses conséquences pour les organisations et les entreprises dans leur ensemble. Par exemple, les fouilleurs de poubelles lancent des campagnes de phishing.

Une campagne de phishing consiste à envoyer des courriels aux personnes qui travaillent dans une organisation (ou même simplement aux clients) pour les inciter à donner leurs mots de passe ou d'autres informations sensibles. Les fouilleurs de poubelles peuvent trouver des listes d'employés et les cibler avec des campagnes de phishing. Ils peuvent également trouver des listes de clients et utiliser ces informations pour lancer des attaques de phishing ou d'ingénierie sociale à leur encontre.

Le fait que les bennes à ordures soient souvent laissées non verrouillées ou non sécurisées en fait une cible facile pour les voleurs à la recherche de données précieuses.

Apprenez à connaître les indicateurs courants d'une tentative de phishing.

Comment stopper les cyberattaques de type Dumpster Diving ? 

  1. Veillez à supprimer toutes les données sensibles après utilisation, même dans la corbeille de votre système. 
  2. Assurez-vous de protéger par mot de passe votre système informatique et toute unité de stockage externe comme un disque dur, un disque, un Pendrive, etc. 
  3. Utilisez un mot de passe difficile à deviner. N'utilisez pas le même mot de passe pour tous vos comptes, et n'utilisez pas quelque chose comme "12345". Assurez-vous qu'il s'agit d'un mot de passe difficile à deviner mais facile à retenir pour vous.
  4. Activez un verrouillage d'écran qui s'éteint automatiquement lorsque vous vous éloignez de votre système. 
  5. Ne laissez pas votre ordinateur portable non sécurisé à un endroit où tout le monde peut le voir ou le voler. Si quelqu'un s'introduit dans votre ordinateur portable, il peut voler toutes vos données - et pire encore, il peut s'en servir pour accéder à d'autres ordinateurs et réseaux via Internet.
  6. N'ouvrez pas les pièces jointes provenant de personnes que vous ne connaissez pas ou en qui vous n'avez pas confiance ! Cela est particulièrement vrai pour les pièces jointes d'e-mails provenant de sources suspectes. 
  7. Créer une politique de sécurité de l'information pour éliminer les anciens équipements et les données en toute sécurité, afin qu'aucun tiers ne puisse y avoir accès ou les retrouver à l'avenir.
  8. Assurez-vous que les employés comprennent ce qu'ils sont censés faire avec les données sensibles (comme les mots de passe) lorsqu'ils quittent l'entreprise ou qu'ils occupent un autre poste au sein de celle-ci - et ne partez pas du principe que tout le monde s'en souviendra !
  9. Assurez-vous que vos informations d'identification ne sont pas stockées en texte clair sur l'un de vos serveurs.
  10. Désactivez tous les services et protocoles inutiles sur vos serveurs, surtout si vous ne les utilisez plus ou n'en avez plus besoin, car ils pourraient être utilisés par des pirates pour accéder à votre réseau en essayant différentes combinaisons de mots de passe (force brute).

Protection de vos informations

Outre la protection des informations sur votre système, vous devez également protéger vos informations de messagerie. 

Lorsque vous envoyez des informations importantes par courrier électronique, il est important de savoir que vos messages parviendront à leurs destinataires. Vous ne voulez pas que vos messages soient bloqués ou marqués comme spam, surtout s'ils contiennent des informations sensibles comme des numéros de carte de crédit ou de sécurité sociale. DMARC aide les entreprises à se protéger contre les attaques de phishing, à réduire le spam et à améliorer la délivrabilité en vous permettant de contrôler la manière dont vos e-mails sont traités lorsqu'ils ne passent pas les contrôles d'authentification.

Plongée dans les poubelles

  • À propos de
  • Derniers messages
Ahona Rudra
Responsable du marketing numérique et de la rédaction de contenu chez PowerDMARC
Ahona travaille en tant que responsable du marketing numérique et de la rédaction de contenu chez PowerDMARC. Elle est une rédactrice, une blogueuse et une spécialiste du marketing passionnée par la cybersécurité et les technologies de l'information.
Derniers messages de Ahona Rudra (voir tous)
  • Sécurité Web 101 - Meilleures pratiques et solutions - 29 novembre 2023
  • Qu’est-ce que le cryptage des e-mails et quels sont ses différents types ? - 29 novembre 2023
  • DMARC Black Friday : Protégez vos courriels pendant les fêtes de fin d'année - 23 novembre 2023
23 septembre 2022/par Ahona Rudra
Tags : Dumpster Diving, Dumpster Diving en cybersécurité, Dumpster Diving en sécurité informatique, comment prévenir le Dumpster Diving, arrêter le Dumpster Diving, qu'est-ce que le Dumpster Diving?
Partager cette entrée
  • Partager sur Facebook
  • Partager sur Twitter
  • Partager sur Twitter
  • Partager sur WhatsApp
  • Partagez sur LinkedIn
  • Partager par courrier

Sécurisez votre courrier électronique

Mettre fin à l'usurpation d'identité par courriel et améliorer la délivrabilité des courriels

Essai gratuit de 15 jours !


Catégories

  • Blogs
  • Nouvelles
  • Communiqués de presse

Derniers blogs

  • Sécurité Web 101 - Meilleures pratiques et solutions
    Sécurité Web 101 - Meilleures pratiques et solutions29 novembre 2023 - 4:52 pm
  • Qu’est-ce que le cryptage des e-mails et quels sont ses différents types
    Qu’est-ce que le cryptage des e-mails et quels sont ses différents types ?novembre 29, 2023 - 12 :39
  • Plongée dans les poubelles
    DMARC Black Friday : Protégez vos courriels pendant les fêtes de fin d'année23 novembre 2023 - 8:00 pm
  • Google et Yahoo Nouvelles exigences 2024
    Google et Yahoo ont mis à jour les exigences d'authentification des courriels pour 202415 novembre 2023 - 3:23 pm
logo footer powerdmarc
SOC2 GDPR PowerDMARC conforme au GDPR service commercial crown
une cyber alliance mondiale certifiée powerdmarc csa

Connaissances

Qu'est-ce que l'authentification des e-mails ?
Qu'est-ce que DMARC ?
Qu'est-ce que la politique DMARC ?
Qu'est-ce que SPF ?
Qu'est-ce que DKIM ?
Qu'est-ce que BIMI ?
Qu'est-ce que MTA-STS ?
Qu'est-ce que TLS-RPT ?
Qu'est-ce que RUA ?
Qu'est-ce que RUF ?
AntiSpam vs DMARC
Alignement DMARC
Conformité DMARC
Application de la norme DMARC
Guide de mise en œuvre du BIMI
Permerror
Guide de mise en œuvre de MTA-STS et TLS-RPT

Outils

Générateur d'enregistrements DMARC gratuit
Vérificateur de dossiers DMARC gratuit
Générateur d'enregistrements SPF gratuit
Recherche gratuite de dossiers SPF
Générateur d'enregistrements DKIM gratuit
Recherche gratuite d'enregistrements DKIM
Générateur d'enregistrements BIMI gratuit
Recherche gratuite de dossiers BIMI
Recherche gratuite d'enregistrements FCrDNS
Vérificateur de dossiers TLS-RPT gratuit
Vérificateur de dossiers MTA-STS gratuit
Générateur d'enregistrements TLS-RPT gratuit

Produit

Tour du produit
Caractéristiques
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Surveillance de la réputation
Documentation API
Services gérés
Protection contre l'usurpation d'identité
Protection de la marque
Anti Phishing
DMARC pour Office365
DMARC pour Google Mail GSuite
DMARC pour Zimbra
Formation DMARC gratuite

Essayez-nous

Nous contacter
Essai gratuit
Réserver une démo
Partenariat
Tarification
FAQ
Support
Blog
Événements
Demande de fonctionnalité
Journal des modifications
Statut du système

  • English
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC est une marque déposée.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contactez-nous
  • Conditions générales
  • Politique de confidentialité
  • Politique en matière de cookies
  • Politique de sécurité
  • Conformité
  • Avis GDPR
  • Plan du site
Qu'est-ce qu'un enregistrement DNS AAAA ?Qu'est-ce qu'un enregistrement DNS AAAA ?Qu'est-ce que le pharming ?Qu'est-ce que le pharming et comment le prévenir ?
Haut de page