Essai autour de l'ingénieur sociale

Auteur : Yggdrasil 
Zine : Rafale #21


Il s’agit ici d’une interprétation personnelle de l’approche technique des 
sciences sociales. Elle est la synthèse de ma recherche d’éléments sur la 
compréhension de l’Humain, et  ne peut être que succincte et non-exhaustive en 
raison de la nature complexe du sujet. Je m’efforcerai donc ici, en 
redéfinissant les mécanismes généraux, d’offrir des pistes d’exploitation, mais 
également une nomenclature générale de méthodes et d’outils.

L'approche discutée ici s'éloigne un peu de ce qui est généralement présenté 
lorsque l'on parle d’ingénierie sociale. À titre personnel, la considération de 
l’ingénierie sociale comme un ensemble d'éléments philosophiques, sociaux-
culturels, humains et physiologiques . Le monde du pentest limite trop souvent 
cette science à des techniques (phishing), ainsi qu'à des méthodes 
« antédiluviennes »(dumpster diving). Sans négliger leur efficacité,nous 
considérerons plutôt ces éléments comme des outils. Je tenterai dans cet article 
de  proposer une approche plus gobale du sujet.

1- Approche philosophique

"l'Homme est la mesure de toutes choses" Protagoras (Platon)

1.1 De l'importance des courants de pensée

Il est impossible de dissocier les courants de pensée de l’ingénierie sociale 
(terme SE, pour Social Engineering). Ils s’efforcent à donner des éléments de 
réponse sur un sujet récurrent qui nous passionne: les ressorts de nos erreurs. 
Tous, s’ils ne l’ont pas traité directement, ont essayé de déterminer ou 
d’exploiter l’origine de ces erreurs . On peut alors voir ici la nécessité de 
voir ce qui a déjà pu être conceptualisé par le passé, et qui constitue les 
valeurs de notre présent. Valeurs qui présenteront par la suite un appui pour 
conduire un entretien « d'entretien » (au sens large).

Les différentes époques ont eu leurs règles, leurs rêves et leurs 
accomplissements. Nous allons nous intéresser à deux paradigmes de la 
sociologie, analyse holistique (structuralisme) et une analyse ascendante 
(méthodologie individuelle). Ce sont des approches qui nous intéresseront ici 
pour leur divergeances quant à la représentation du cadre social. Il faut 
considérer que mon choix se porte sur ces deux concepts mais qu’il ne traite pas 
de ceux-ci dans leur évolution (cf : « A quoi sert la sociologie de nos 
organisations » Michel CROZIER / SMUTS Jan « Holism and evolution »).

Le structuralisme met l'accent sur une conception structurelle du modèle social 
et donc sur l'ignorance de l'existence de ces parties. C'est une approche 
systémique qui correspond à une génération qui a connu l'avènement des courants 
cybernétiques. Durkheim fut considéré comme un précurseur du structuralisme, 
avec sa description du suicide dans le livre du même nom expose ce courant de 
façon plus concrète. Pour lui, l'évolution des taux de suicide est à mettre en 
corrélation avec des « faits sociaux » d'inférence sur l'Humain. Il est donc à 
penser que des personnes appliquant ce modèle de pensée sont plus sensibles aux 
règles sociales de leur époque.


A l'opposé, on trouve la méthodologie individualiste, qui ne conçoit pas 
l'existence des faits sociaux sans prendre en compte les propriétés de 
l'individu. Cette conception accorde plus d'importance aux interactions entre 
individus. Elle est l’exacte déclinaison de la théorie du chaos : les 
répercutions des messages transmis lors de ces interactions affectent un cadre 
social plus générique. Cet angle d’attaque est favorable à l’ingénieur social 
isolé. Protagoras affirme que «  L’homme est la mesure de toute chose : de 
celles qui sont, du fait qu’elles sont ; de celles qui ne sont pas, du fait 
qu’elles ne sont pas ». Il laisse ainsi place à une certaine notion de libre 
arbitre, où ce qui n’est pas déterminé par l’homme n’a pas lieu d’exister. 
Qu’advient-il si l’on réussit à faire exister ?


1.2 De la nature humaine

De nombreuses sciences sociales sont utilisées en SE : psychologie cognitive, 
modèle de la psychanalyse, psychologie comportementale, etc. Parmi celles-ci, 
nous retriendrons  comme base biologique, neurologique et psychologique, un 
modèle qui correspond à nos besoins :le cerveau triunique.

Il est souvent considéré comme dépassé, mais il est suffisamment complexe pour 
pouvoir construire un système (préfrontal, néolimbique et paléolimbique). Le 
cerveau est le fruit d’une évolution darwinienne, il est bâti pour l’évolution 
et s’est constitué d’une manière holistique. Les fonctions des trois cerveaux 
sont : 

- d’ assurer les fonctions vitales, se reproduire, s’intégrer dans un groupe,
- filtrer, trier, mémoriser, répliquer, s’adapter aux situations en fonction de 
  ses expériences passées,
- anticiper, comprendre, s’adapter, créer des modèles et de la cohérence.

De part sa grande activité, il utilise des méthodes économiques et rapides de 
prise de décision : heuristiques, biais cognitif ou intuition. En dehors de sa 
plage de fonctionnement normal, il fonctionne très mal et on peut envisager de 
détourner son fonctionnement, cela peut aboutir à détourner l’action.

De nombreux débats ont agité le monde philosophique sur les motivations de 
l’action ( cf :Pierre LIVET «  Qu’est ce qu’une action ? » ARISTOTE «  
L’éthique). De nombreux paramètres affectent cependant  l’orientation de nos 
décisionsn dont notamment  une part culturelle non négligeable.  Nous avons 
tendance à nous orienter vers des schémas considérés comme « gagnants »,  suite 
à une analyse transactionnelle. Cet aspect est la source des concepts de 
mémétique, qui sont des influences culturelles qui présentent toutes les 
caractéristiques d’éléments génétiques ( Dawkins « The selfish gene »).

Notre cerveau est conçu pour rationaliser à postériori : même si nous essayons 
de créer de la cohérence dans nos prises de décision, en réalité celles-ci sont 
biaisées. 

1.3 Des grands principes des méthodes d'influences

Pour donner un cadre aux méthodes d’influence, le modèle Shannon-Weaver, ou 
modèle mère est une solide représentation des bases de communications :



Ce modèle sera toujours présent lorsque vous tenterez une attaque de type SE. 
Tous les concepts actuellement existants ne peuvent s’en acquitter. Les trois 
grandes techniques d’influence, à savoir « le pied dans la porte », « la porte 
au nez » et le « pied dans la bouche » exploitent ce modèle.

En effet le pied dans la porte encapsule le message reçu dans un autre signal 
qui doit être accepté, la porte au nez crée volontairement du bruit afin de 
masquer le véritable message et le pied dans la bouche envoie deux messages dans 
le même canal. Revenons sur la définition de ces attaques :

Le pied dans la porte est une méthode d’influence visant à faire accepter par la 
victime une requête de moindre mesure, pour ensuite lui fournir la véritable 
requête plus contraignante. Exemple classique : les personnes qui vont vous 
faire signer une pétition ou participer à une enquête pour ensuite vous engager 
sur un contrat ou vous forcer à réaliser un don.

La porte au nez est le fait de solliciter volontairement une requête qui sera de 
toute évidence refusée, pour ensuite demander quelque chose de plus acceptable. 
Un exemple pourrait être de solliciter un collègue de bureau à faire un travail 
pour vous, chose que vous savez qui sera refusée, pour ensuite lui demander de 
réaliser les 50 impressions qu’il vous reste à faire et les relire.

Le pied dans la bouche est une méthode d’influence plus furtive, qui n’est pas 
directement détectable. Elle consiste à émettre une première demande qui n’a 
aucun rapport avec la demande finale, pour ensuite formuler la véritable nature 
de votre requête. Cela se manifeste souvent par l’engagement d’un dialogue pour 
s’enquérir de l’état de santé de votre cible ou d’une discussion tout à fait 
anodine sur la nature du temps, pour ensuite demander, par exemple, l’accès 
restreint à l’ascenseur  protégé par une authentification.

En plus de ces trois techniques, s’ajoutent toutes les petites techniques 
d’influence, qui vont jouer sur les ressorts que sont la réciprocité, la rareté, 
la preuve sociale, l’autorité, la sympathie et la cohérence.



2- Maximisation de l'attaque

"Qui attend de l'expérience ce qu'elle ne possède point, dit adieu à la 
raison" De Vinci

2.1 Isolation

Nous traiterons ici de méthodes que je qualifierais d’isolation de notre cible. 
Elle constitue ce qu’en pentest nous appelons prise d’information, et elle va 
nous permettre de réduire la surface d’attaque ainsi que d’identifier les 
vecteurs potentiels.

Une méthodologie que tout les « stalker » connaissent bien va nous être utile 
ici, il s’agit de la méthode OSINT. Nous appliquerons cette méthode à 
l’information sociale fournie par notre cible, pour dégagerun profil grossier de 
celle-ci. Nous ne détaillerons pas les techniques ici, car elles sont abordées 
dans l’excellent ouvrage de Michael Basel « OSINT open source intelligence 
techniques and methods ». Nous allons chercher des informations sur les contacts 
de notre cible, sur ses centres d’intérêt, sur ses frustrations, etc.

Ce premier dégrossissement fait, il va être intéressant d’utiliser d’autres 
outils pour pouvoir préciser les comportements de la victime. Cela va nécessiter 
une interaction de visu ou, dans un premier temps, une sollicitation 
téléphonique. Il y a un intérêt à utiliser ce canal pour des attaques 
d’ingénierie sociale, car vous pourrez jouer sur l’environnement (un bébé qui 
pleure, des bruits de circulation,...), moduler votre voix et surtout pré-
établir un script.

À ce moment, l’information qu’il vous sera possible de récupérer permttra 
d’évaluer le  niveau de conscience de votre victime. La spirale de Don Beck, ou 
spirale dynamique, peut être un outil performant pour définir celui-ci. Cet 
outil, également applicable à une société entière, est une classification par 
code couleur des niveaux de conscience des individus. Grossièrement, on peut 
définir ces différents niveaux de conscience comme suit:

- Beige : instinct de survie ;
- Violet : vision magique ou chamanique ;
- Roug : l’égocentrique, le guerrier ;
- Bleu : le besoin des normes, la Vérité unique ;
- Orange : l’individualiste, l’opportuniste, le visionnaire ;
- Vert : la vision communautaire ;
- Jaune : la complexité, l’intégration complète des types précédents ;
- Turquoise : la Sagesse.

Il est bon de préciser que les derniers niveaux de conscience, jaune et 
turquoise, sont très rares, sinon inexistants, dans notre société 
actuelle...Vous pourrez également, par le biais téléphonique, amorcer votre 
attaque avec la possibilité de contrôler le facteur temporel. Plus précisément, 
il est possible d’engager votre victime : rencontre plus tard, réponse à une 
enquête, etc.

Cependant, le contact téléphonique n’est pas suffisant pour exploiter votre 
victime, car un contact de visu aura toujours plus d’impact. Cette méthode, 
nécessitant cependant plus de préparation que la précédente, ne doit pas être 
négligée.

Une chose importante est le « prétexte » : il est nécessaire de vous fondre dans 
la peau du personnage que vous serez censé être. Dans cette optique, il va 
falloir faire une phase de recherche et d’entraînement, car vous aurez besoin 
d’adapter votre vocabulaire, de vous renseigner sur le « jargon », de travailler 
vos attitudes afin de coller au plus près au personnage que vous prétextez être. 
Cela va constituer la crédibilité de votre alibi, des outils comme la 
synergologie, soit l’étude du langage non verbal, peuvent alors vous aider. Si 
vous souhaitez prétendre être un avocat, côtoyez ce milieu, ou, si ce n’est pas 
possible, trouvez un endroit où vous pourrez observer les attitudes et 
silhouettes des gens du métier. Par mimétique vous intégrerez de façon naturelle 
les codes de ce milieu.

Une fois prêt, vous aurez besoin d’un outil comme l’ennéagramme pour définir 
plus précisément la nature profonde de votre cible. L’ennéagramme est un outil 
dérivé de la conception darwinienne du cerveau dit « triunique ». Le cerveau est 
considérécomme ayant trois « centres » mentaux : le centre rationel ou logique, 
le centre émotionel et le centre instinctif ou reptilien. Si l’on place 9 points 
sur un cercle et que l’on découpe ce cercle en 3 parties égales, on a 3 points 
par partie. En considérant que chacun de ces points est orienté vers une 
direction à l’intérieur ou à l’extérieur du cercle ou les deux, on peut 
matérialiser l’utilisation de notre centre, soit vers l’individu, soit vers le 
monde, etson environnement, soit entre les deux, parfois vers l’intérieur, 
parfois vers l’extérieur. Pour cette dernière catégorie d’individu, l’équilibre 
est souvent difficile à trouver. Ce modèle va vous donner différents 
comportements, avec chacun ses motivations, ses peurs, ses schémas de pensé. Ce 
modèle se complexifie par le développement de ce qu’on appelle une aile :un type 
aura tendance à intégrer des particularités des types qui lui sont directement 
voisins sur l’ennéagramme. Ceci illustre le développement personnel de la 
personne. Deux concepts apparaissent par la suite : l’intégration et la 
désintégration, qui sont des apports de types non-voisin qui lors de la 
désintégration d’un individu (en situation de stress) va prendre les points 
négatifs de ce type, ou à l’opposé lorsque l’individu va bien, prendre les 
points positifs d’un autre type. À mon avis, cet outil est d’un point de vue 
simplicité/efficacité le plus pertinent, car il combine la complexité de l’être 
humain avec un modèle relativement simple. Les neuf types de personnalité que 
l’on peut rencontrer sont :

1 . Le perfectionniste
2. L’altruiste
3. Le battant
4. L’artiste
5. L’observateur
6. Le loyaliste
7. L’épicurien
8. Le meneur

Attention, il ne s’agit que de mots qui ne permettent en rien de définir la 
complexité de l’individu. L’outil complet est nécessaire pour identifier ces 
différentes catégories, avec l’avantage de concevoir la personnalité de manière 
dynamique.


2.2 Orientation

Maintenant que nous avons des éléments pour isoler notre cible, nous allons 
passer à la partie exploitation à proprement parler.

Ce qu’il est important de comprendre ici est que les mots que vous allez 
utiliser définirons l’efficacité de votre attaque : c’est ce qu’on appelle plus 
généralement l’élicitation, qui vous permettra d’établir une relation avec votre 
cible. Le concept de base de l’élicitation est de construire une logique pour 
amener votre cible à accepter que ce que vous lui proposez comme conclusion des 
plus valables. Une élicitation correcte vous permettra d’amener votre cible à 
suivre un raisonnement dans le sens que vous souhaitez . Cette  technique 
fonctionne bien pour diverses raisons :

- Les gens sont en général polis, particulièrement envers des étrangers.
- Il ne mentent pas pour mentir.
- Les professionnels s’étendent facilement sur leur métiers.
- Si on vous le demande, vous parlerez en général plus et vous divulguerez 
  plus d’informations.
- On répond plus facilement à des personnes qui se soucient de vous.

Pour le succès d’une bonne élicitation, il faut avant tout être naturel. Ne 
soyez pas avide malgré le fait que vous ayez besoin d’information, car une 
personne avide se fera détecter immédiatement, risquant de perdre définitivement 
sa cible.

D’autres concepts sont intéressants lorsqu’il s’agit d’orienter votre cible vers 
une décision. Nous avons parlé de prétexte plus haut et de l’entraînement à 
reproduire des mimiques connues ; il est temps de les rejouer maintenant. Cela 
participera à l’établissement d’une situation de confort avec votre cible. Une 
des méthodes ici est de travailler les micro-expressions,. Ce sont des 
expressions qui durent une fraction de seconde mais qui sont inconsciemment 
analysées par votre cerveau. Installez une situation de confort, mettez votre 
victime dans un état de confiance. 

Des méthodes comme le « framing » vont vous permettre de provoquer ces états. Le 
« framing » est l’art d’altérer la réalité, tout ce que vous direz sera imaginé 
et représenté mentalement par votre cible. Il n’est pas obligatoire d’exprimer 
le nom de l’image pour que votre victime se représente celle-ci, vous pouvez 
également utiliser ce qu’on appelle « neg », méthode où l’on propose de ne pas 
conceptualiser un mot, ce qui force naturellement la victime à se représenter 
l’objet de ce mot.

Exemple plus concret, à quoi vous fait penser cette phrase ?

« Dans sa course poursuite avec le chat elle se faufila entre deux chaises, se 
réfugia dans sa tanière et put savourer ce délicieux morceau de fromage. »

Il n’a pas été nécessaire d’évoquer la souris pour que vous puissiez vous en 
faire une représentation.

Les médias sont des spécialistes du framing, ils vont volontairement omettre des 
détails ou utiliser des mots qui vous feront vous représenter une situation 
méliorative.

2.3 Action

La nécessité de faire réaliser des actions à votre victime sera discutée ici. En 
effet il n’y a rien de plus engageant qu’une action que l’on a réalisée soi-
même, qu’une décision qui provient de notre « libre arbitre ».

L’amorçage, comme petite technique d’influence est efficace car elle nécessite 
de la part de votre cible de réaliser une action de moindre coût, et une fois 
celle-ci effectuée ; d’aller plus loin dans l’engagement car il y a déjà eu un 
pas de fait en direction de la décision finale. Vous pouvez par exemple proposer 
un rendez-vous à votre cible, lui faire remplir un questionnaire, lui faire 
croire qu’elle a été sélectionnée parmi un ensemble de participants, etc. Une 
autre technique consiste a exploiter l’escalade d’engagement, en forçant sa 
victime à s'engager de plus en plus dans son action jusqu’à atteindre un point 
de « non-retour ».

Selon Aristote, l’action de base est un mouvement du corps de l’agent, qui est 
causé par des états psychologiques. Cette définition est, à mon avis, également 
vraie dans le sens inverse, car des états psychologiques peuvent également 
provoquer l’action. C’est ce que cherchera à faire l’ingénieur social. L’action 
en elle-même est un processus et tout processus a un point d’entrée et un 
déroulement. Une fois atteint ce point d’entrée, le déroulement se veut logique 
et à sens unique. Il est difficilement possible de revenir  sur une action déjà 
effectuée. Un paradigme évoqué par Aristote semble intéressant dans son 
analyse : l’action de pousser la porte, qui est une action de base, et l’action 
d’ouvrir la porte qui est une action dérivée, amènent la même résultante (la 
porte est ouverte). Un ami m’a un jour dit : « seules l’entrée et la sortie sont 
importantes, le processus est subsidiaire ». Lorsque vous engagez une personne, 
concentrez vous sur la sortie que vous souhaitez. Dans tous les cas,  le fait 
d’ajouter ou de supprimer une étape du processus ne doit pas poser de problème.



3- Scénario

"Ces choses ne peuvent être clairement exprimées par des mots. Il faut 
d'abord chercher ce qui est écrit ici. Dans ces trois manières de devancer 
l'ennemi, on doit d'abord juger la situation. Cela ne signifie pas devoir 
toujours attaquer le premier ; mais si l'ennemi attaque le premier, il faut le 
devancer. En tactique, la victoire est effective quand on a devancé l'ennemi. Il 
faut donc s’entraîner pour y arriver." Go rin no sho


Voici un scénario qui sort de mon imagination,en analogie avec ce que j’ai pu 
rencontrer au quotidien. Pour donner un cadre à ce scénario, nous suivront 
madame A qui travaille dans l’entreprise Q.

« Madame A. est actrice d’une société de communication financière dans la 
société Q. Cette société a pour client l’entreprise Y. qui recherche des 
investisseurs. Votre objectif en tant qu’attaquant est de pouvoir infiltrer la 
société Y. car il s’agit du sujet de votre audit. Vous avez pu récupérer 
l’information du partenariat via le site de la société Y qui remercie la société 
Q. de leur fournir des investisseurs. L’entreprise Y a fortement sécurisé son 
système d’information : il ne vous est pas possible de réaliser un audit depuis 
l’extérieur, les accès à la société se font par badge et portique de sécurité et 
un poste de contrôle est présent à l’entrée. Un pentest physique n’est pas 
envisageable.

Vous avez donc identifié cette société parallèle avec qui potentiellement des 
accords ont été passés. De plus, la sécurité physique de cette boîte est plus 
laxiste. Plusieurs entreprises partagent le bâtiment, un accueil commun existe 
mais il n’y a pas de contrôle d’accès à ce niveau. Vous commencez à identifier 
la liste des salariés de la société, et identifiez les consultants. Ce sont 
potentiellement eux qui vous intéresseront. Madame A. fait partie de ceux-ci, et 
au vue de son profil « Linkedin », c’est une stackhanoviste. En cherchant un peu 
plus profondément sur des forums professionnels, vous vous rendez compte au 
travers de ses propos que la valeur du travail est primordiale pour elle. On 
peut émettre comme hypothèse qu’elle attend une rétribution pour le travail 
fournit, soit financière, soit émotionnelle, ou autre. Les informations fournies 
ne vous permettent pas de récupérer ses motivations, de plus elle n’a pas de 
profil public sur les réseaux sociaux.

Vous décidez alors de vous rendre devant le bureau, dans un endroit discret, 
afin de définir le rythme de l’entreprise. Vous vous rendez compte que madame A 
fume, et qu’elle reste en général seule en ces moments. Son regard qui se pose 
sur les passants laisse penser qu’elle s’ennuie.

Vous commencez alors à élaborer un plan. Vous savez que madame A descend tout 
les jours à 11h et à 16h. En utilisant « Google Inside », vous vous êtes rendu 
compte que des toilettes sont accessibles au rez de chaussé et non visibles 
directement depuis l’ascenseur. Vous décidez alors de vous dissimuler dans cet 
ascenseur 10min avant la descente de madame A le matin, car vous pensez qu’elle 
sera plus accessible à ce moment.

En attendant, vous vous préparez à la rencontre. Vous avez choisi de prétexter 
un investisseur privé :vous vous devez d’être strict et consciencieux, vous 
entraînez votre visage à se fermer, vous mimez l’accompagnement de vos paroles 
par des hochements léger de la tête. 

Onze heures : madame A arrive , vous sortez et lui demandez un briquet. Vous lui 
faites remarquer la quiétude du quartier et regardez sa réaction : son visage 
semble s’illuminer, la relation est établie. Rapidement, vous lui faites 
comprendre que vous êtes passé voir un client pour un investissement mais que 
leur solution ne vous convient pas. Très rapidement, elle vous parle de son 
travail , de ses missions et de ses clients dont le plus récent est la société 
Y. Coup de chance, vous êtes tombé sur la responsable du dossier : vous lui 
faites savoir que vous voulez en savoir plus, et vous laissez votre carte. Vous 
l’avez amorcée, il ne reste plus maintenant qu’à la relancer.

Quelques jours plus tard, vous la relancez en prétextant vous être renseigné sur 
la société. Vous lui demandez un contact chez eux afin de leur faire parvenir un 
document, et  vous aimeriez qu’il soit prévenu. Elle vous fourni alors l’adresse 
e-mail de la personne gérant les contrats financiers et vous confirme que celui-
ci est prévenu.

Vous faites alors parvenir le mail suivant à votre cible :


Bonjour,

Madame A m’a mis en contact avec vous, avant de m’engager dans toute action, il 
serait aimable que vous remplissiez le tableau en pièce jointe et que vous me 
renvoyiez celui-ci afin que nous puissions convenir d’un contrat.

En vous remerciant d’avance,

Cordialement,

Même si ce mail parait un peu sec, toutes les informations nécessaires sont 
fournies : vous êtes une source légitime, madame A vous a recommandé. Vous 
faites apparaître votre engagement vis-à-vis du lecteur, vous étiquetez la 
personne, en lui rappelant qu’elle doit être aimable. Vous joignez à ce mail une 
pièce jointe qui est un tableauExcel avec une porte dérobée. Vous pouvez 
utiliser celle disponible à l’url suivante :

http://raw.githubusercontent.com/enigma0x3/Generate-Macro/master/Generate-Macro.ps1



4- Patch the Human

« Patcher » l’être humain se révèle compliqué, nous sommes conçus pour 
reproduire des erreurs déjà commises par le passé. Une méthode qui permet de se 
protéger contre ce type d’attaque est de sensibiliser les personnes exposées. Ne 
soyez pas crédules, la majorité des gens attendent une rétribution pour leurs 
actions. Méfiez- vous des personnes trop gentilles, faites confiance à votre 
instinct. Quand vous vous faites manipuler, dans la majorité des cas, vous le 
sentez. Cependant, ces sciences peuvent présenter un réel intérêt dans 
l’évolution de l’espèce et notre capacité à conceptualiser nos modèles de pensée 
et notre conscience. Cela amènera aussi à la construction de modèle 
d’intelligence artificiel au plus proche du système cognitif humain, et qui sait 
si ça ne fera pas évoluer notre système actuel...