Alerte importante : Google et Yahoo exigeront DMARC à partir d'avril 2024.
PowerDMARC

Qu'est-ce que le Dumpster Diving en cybersécurité ?

Qu'est-ce que la plongée dans les bennes à ordures en cybersécurité ?

Qu'est-ce que la plongée dans les bennes à ordures en cybersécurité ?

Temps de lecture : 4 min

Nous savons tous que la cybersécurité est un sujet d'actualité, mais quel est le rapport exact entre la fouille des poubelles et la cybersécurité ? Le dumpster diving consiste à fouiller dans les poubelles non sécurisées pour trouver des informations qui pourraient être utiles. Dans le contexte de la cybersécurité, cela peut signifier voler des données sensibles ou accéder à des informations exclusives.

Qu'est-ce que le Dumpster Diving ? 

Dumpster diving est un terme utilisé dans le secteur de la cybersécurité pour décrire la pratique consistant à fouiller les poubelles à la recherche d'informations utiles. Le Dumpster diving est une technique de piratage qui consiste à fouiller dans vos poubelles à la recherche d'informations sensibles comme des mots de passe ou des numéros de carte de crédit. Bien que cela puisse paraître stupide, il s'agit en fait d'une méthode d'attaque très courante !

Comment fonctionne le Dumpster Diving ?

Ce n'est pas aussi dégoûtant que cela en a l'air : le terme vient de la pratique consistant à chercher des documents de valeur dans de véritables bennes à ordures (ou poubelles). C'est juste qu'aujourd'hui, la plupart des gens n'ont plus leurs documents sur papier.

Au lieu de cela, ils stockent leurs informations sensibles sous forme numérique sur leurs ordinateurs ou autres appareils. Et comme vous pouvez l'imaginer, la plupart des gens ne font pas très attention à leurs données : ils ont tendance à les jeter lorsqu'ils n'en ont plus besoin, même si elles contiennent encore des détails privés ou des mots de passe.

C'est là que la fouille des poubelles entre en jeu : Si vous savez comment chercher, vous pouvez souvent trouver des informations sensibles qui ont été jetées par d'autres et les utiliser contre eux !

Avantages de la plongée dans les bennes à ordures en informatique

Lorsque vous êtes dans le domaine de la cybersécurité, vous devez être sur le qui-vive à tout moment. Le paysage des menaces évolue et change constamment, et il est important d'être capable de s'adapter rapidement.

Par exemple, si nous vous disions que la fouille des poubelles peut faire partie de votre arsenal de sécurité ?

La fouille de poubelles consiste à fouiller les ordures, généralement à la recherche d'informations que des personnes ont pu jeter par erreur ou par malveillance. Les pirates informatiques, les forces de l'ordre et même les journalistes désireux d'obtenir un scoop y ont eu recours. Et maintenant, ce sont les professionnels de la cybersécurité qui s'en servent !

Si vous vous trouvez dans une situation où quelqu'un a introduit un code malveillant dans votre réseau sans autorisation, la fouille des poubelles peut vous aider à comprendre d'où il vient. En fouillant dans les poubelles (ou les bacs de recyclage) situées à l'extérieur du bâtiment où un employé a travaillé avant de partir pour un autre emploi ou une autre entreprise, vous pouvez trouver des preuves des fichiers qui ont été supprimés de son ordinateur. Si quelque chose de suspect se cache parmi ces fichiers (comme un nom de fichier qui ressemble à un "mot de passe" sans extension), il y a de fortes chances qu'il s'agisse d'un fichier malveillant ! Envisagez de vous inscrire à un cours CEH ou à une formation à la cybersécurité en entreprise pour améliorer vos compétences si vous voulez être mieux préparé à faire face à de telles menaces de cybersécurité.

Les plongeurs de poubelles utilisent des tactiques d'ingénierie sociale

En plongeant dans les bacs de recyclage informatique, les plongeurs dans les poubelles peuvent obtenir des informations personnelles sur les employés de l'organisation. Cela peut aider à lancer des attaques d'ingénierie sociale. Il s'agit de tactiques de conditionnement social et de manipulation qui peuvent aider les attaquants à gagner la confiance des employés de l'entreprise et, finalement, à les persuader de divulguer des informations sensibles qui peuvent leur être bénéfiques. 

Apprenez pourquoi les cyberattaquants utilisent couramment des attaques d'ingénierie sociale.

La face cachée de la fouille de poubelles en cybersécurité

En matière de cybersécurité, la fouille des poubelles suscite de sérieuses inquiétudes quant à ses conséquences pour les organisations et les entreprises dans leur ensemble. Par exemple, les fouilleurs de poubelles lancent des campagnes de phishing.

Une campagne de phishing consiste à envoyer des courriels aux personnes qui travaillent dans une organisation (ou même simplement aux clients) pour les inciter à donner leurs mots de passe ou d'autres informations sensibles. Les fouilleurs de poubelles peuvent trouver des listes d'employés et les cibler avec des campagnes de phishing. Ils peuvent également trouver des listes de clients et utiliser ces informations pour lancer des attaques de phishing ou d'ingénierie sociale à leur encontre.

Le fait que les bennes à ordures soient souvent laissées non verrouillées ou non sécurisées en fait une cible facile pour les voleurs à la recherche de données précieuses.

Apprenez à connaître les indicateurs courants d'une tentative de phishing.

Comment stopper les cyberattaques de type Dumpster Diving ? 

  1. Veillez à supprimer toutes les données sensibles après utilisation, même dans la corbeille de votre système. 
  2. Assurez-vous de protéger par mot de passe votre système informatique et toute unité de stockage externe comme un disque dur, un disque, un Pendrive, etc. 
  3. Utilisez un mot de passe difficile à deviner. N'utilisez pas le même mot de passe pour tous vos comptes, et n'utilisez pas quelque chose comme "12345". Assurez-vous qu'il s'agit d'un mot de passe difficile à deviner mais facile à retenir pour vous.
  4. Activez un verrouillage d'écran qui s'éteint automatiquement lorsque vous vous éloignez de votre système. 
  5. Ne laissez pas votre ordinateur portable non sécurisé à un endroit où tout le monde peut le voir ou le voler. Si quelqu'un s'introduit dans votre ordinateur portable, il peut voler toutes vos données - et pire encore, il peut s'en servir pour accéder à d'autres ordinateurs et réseaux via Internet.
  6. N'ouvrez pas les pièces jointes provenant de personnes que vous ne connaissez pas ou en qui vous n'avez pas confiance ! Cela est particulièrement vrai pour les pièces jointes d'e-mails provenant de sources suspectes. 
  7. Créer une politique de sécurité de l'information pour éliminer les anciens équipements et les données en toute sécurité, afin qu'aucun tiers ne puisse y avoir accès ou les retrouver à l'avenir.
  8. Assurez-vous que les employés comprennent ce qu'ils sont censés faire avec les données sensibles (comme les mots de passe) lorsqu'ils quittent l'entreprise ou qu'ils occupent un autre poste au sein de celle-ci - et ne partez pas du principe que tout le monde s'en souviendra !
  9. Assurez-vous que vos informations d'identification ne sont pas stockées en texte clair sur l'un de vos serveurs.
  10. Désactivez tous les services et protocoles inutiles sur vos serveurs, surtout si vous ne les utilisez plus ou n'en avez plus besoin, car ils pourraient être utilisés par des pirates pour accéder à votre réseau en essayant différentes combinaisons de mots de passe (force brute).

Protection de vos informations

Outre la protection des informations sur votre système, vous devez également protéger vos informations de messagerie. 

Lorsque vous envoyez des informations importantes par courrier électronique, il est important de savoir que vos messages parviendront à leurs destinataires. Vous ne voulez pas que vos messages soient bloqués ou marqués comme spam, surtout s'ils contiennent des informations sensibles comme des numéros de carte de crédit ou de sécurité sociale. DMARC aide les entreprises à se protéger contre les attaques de phishing, à réduire le spam et à améliorer la délivrabilité en vous permettant de contrôler la manière dont vos e-mails sont traités lorsqu'ils ne passent pas les contrôles d'authentification.

Quitter la version mobile