Comment pirater le fichier STIC par un simple coup de fil

 Le principe fait appel à une technique bien connue en informatique. C'est l'ingénierie sociale (ou social engineering en anglais) qui, rappelle Wikipedia « est une forme d'acquisition déloyale d'information » qui « exploite les failles humaines et sociales de la structure cible, à laquelle est lié le système informatique visé » ici le STIC. STIC ? Le Système de Traitement des Infractions Constatées est un fichier géant répertoriant les données issues des enquêtes menées par la police. Il sert à la fois aux enquêtes judiciaires (recherche des auteurs d'infractions), comme aux investigations administratives (enquêtes préalables) dans certains contextes. Par exemple quand une personne postule pour certains emplois publics ou sensibles. Près de 6,5 millions de personnes mises en cause y sont enregistrées ainsi que 30 millions de victimes. Autant dire un océan d'information qui normalement doit être colmaté contre le risque de fuite.Exploiter le maillon faible de la chaîne de sécurité du STICPour autant, des individus sont visiblement parvenus à déjouer les protections informatiques les plus solides en visant le maillon faible de la chaîne de sécurité. Selon ce qui ressort de plusieurs enregistrements, ils téléphonent à un commissariat, mettent les personnes en confiance en multipliant les « collègues » voire le tutoiement. Ils simulent une urgence pour réclamer le contenu du STIC. À cette fin, ils épèlent le vrai nom d'un chanteur ainsi que sa date de naissance, deux données récupérées facilement sur Wikipédia par exemple. Et quand le correspondant fait preuve de résistance, ils roulent des épaules, jouent d'arguments d'autorité pour ordonner au policier subalterne cette communication... Selon les bruits ambiants, les appels semblent passer via Skype. La Fouine, Morsay, Booba et Rhoff sont parmi les potentielles victimes de ce « viol vocal » (et nom d'un site internet éponyme). Mis en confiance, les policiers contactés dévoilent (...) Lire la suite sur PCInpact.com

[Test PCi] Nexus 7 : faut-il craquer pour la station d'accueil officielle d'ASUS ?
Galaxy SIII : Samsung corrigera le problème de mort subite via un firmware
Comment pirater le fichier STIC par un simple coup de fil

Tout commentaire contraire à la réglementation en vigueur (et notamment tout commentaire à caractère raciste, antisémite ou diffamatoire) pourra donner lieu à la suppression de votre compte Yahoo
Le cas échéant, certains commentaires que vous postez pourront également donner lieu à des poursuites judiciaires à votre encontre.