Aucun système n’est infaillible. Si l’informatique a ses hackers, l’événementiel connaît également un opérateur pointant les défauts d’un dispositif : le pique assiette au mieux, l’incruste au pire.
Évidemment, ces techniques s’appliquent davantage à l’événementiel externe, on voit mal quelqu’un essayer de s’incruster dans un événement ou un séminaire interne alors qu’aucun collaborateur ne les connais…
Comme nous sommes bons joueurs et que nous apprenons des failles de sécurités pointées par ces lanceurs d’alerte, voici une liste des incrustes les plus commune de l’événementiel...
...Et aussi les moyens de les éviter.
L’embrouille au prénom sur la liste – chance de succès : 10 %
Cette technique classique fonctionne aussi bien dans la soirée entre ami auquel le hacker n’est pas invité que dans l’événement plus organisé. L’idée est de se faire passer pour quelqu’un d’autre en s’appuyant sur la popularité d’un nom au doigt mouillé. Il y’a toujours un “Alexandre” un “Thomas” ou un ‘“Julien” quelque part, quelque soit l’heure. “Il y’en aura probablement un sur la liste” se dit le hacker. L’hôte ou le vigil à l’entrée n’a d’autres choix que d’y croire... Néanmoins la confirmation par email avec un QR code et un scan à l’entrée évite souvent ce genre de techniques de bas étage de passer (d’où les 90% d’échecs).
Cette légère usurpation fait rarement peser un risque pénal pour celui qui l’utilise mais surtout, elle permet encore plus rarement d’accéder à l’événement. L’une des variantes est d’affirmer avec aplomb la présence de son nom sur la liste.
L’usurpation d’identité d’un membre de la liste – chance de succès 85%
Il est minuit, la queue est longue, l’incrusteur n’est pas sur la liste, qui est elle aussi très longue. Après avoir réussi à déchiffrer le nom d’un invité réel, l’usurpateur affirme qu’il est s’agit de lui. La sécurité a ses failles et l’usurpation en fait partie !
Cette technique aussi vieille que les antisèches sur les règles marche effectivement très souvent. À condition que la liste soit visible et que le hacker d’événement n’ait aucun signe de myopie.
Les plus audacieux iront jusqu’à se faire passer pour un conférencier, un DJ connu ou le fils d’une personnalité dont il sait pertinemment qu’elle sera présente (pour tenter d’avoir des cocktails gratuit, au culot). Cette technique classique fonctionne aussi bien dans la soirée auquel le hacker n’est pas invité, que dans celle davantage organisée, avec des vigiles et un staff surmené. Les agences événementielles ont bien sûr l’habitude de ce genre de techniques et sont prêt à pallier ces usurpateurs.
Il y a souvent une possibilité que l’organisateur de l’événement connaisse la personne dont le nom a été emprunté. C’est la cause des 15% d’échecs.
Le culot créatif – chance de succès 30%
Le hacker cette fois se fait passer pour un exposant dans un salon, pour un journaliste couvrant l’événement ou encore pour une célébrité. Par rapport au cas précédent, l’incruste invente un personnage.
Ce type de fraude à l’entrée fonctionne rarement, tant il est soumis à la modulation de la voix, à l’apparence physique ou à l’éclat de folie dans l’oeil.
L’usage abusif d’une fausse identité dépend grandement de la capacité magnétique de l’incruste.
Cette technique a plus de chances de marcher dans un aftershow de la fashion week que pendant le salon de l’immobilier neuf. Et lorsqu’elle fonctionne, elle tient plus de la performance artistique que de l’incident. Cette technique se résume par : Je ne suis pas invité mais laissez-moi entrer s’il vous plaît, j’ai faim et je veux participer à ce dîner.
Le culot pur et simple – chance de succès 5%
Généralement la sécurité refoule ce qui est le comble de l’audace en matière d’incruste. Mais quelques fois, mystérieusement, la technique marche.
Ce type de hacker est très charismatique.
L’opération commando – chance de succès 5%
Devenir la foule, se fondre dans la masse d’un palais des congrès bondé. Épouser les murs derrière les vigiles, escalader les portails et les murs.
Quelques adeptes du camouflage maîtres ès infiltration peuvent se prévaloir d’être passé au nez et à la barbe d’un dispositif de sécurité imposant.
Il y a aussi la vieille technique qui consiste à se faufiler dans un groupe et faire connaissance avec eux.
Ils sont cependant très rares ceux qui y arrivent et les sanctions sont très lourdes : jambes cassées, nuit au PC sécurité.
Bonus - Le faux actionnaire – chance de succès 100%
Initié dans merci patron ce hacking d’événement est particulièrement spectaculaire et militant. Pour rappel, François Ruffin avait acheté des actions LVMH, puis en sa qualité d’actionnaire du groupe s’était présenté à l’assemblée générale pour interpeller Bernard Arnault. Plus qu’un hacking d’événement cette incruste est un hacking juridique du droit des sociétés. La variante est celle d’Elise Lucet à l’assemblée générale de Kering.
Le résultat : une éviction de l’événement.
Pour les organisateurs, il faut se rassurer, il y a peu de gens assez motivés pour acheter des actions pour un seul buffet par an.
Pour organiser son événement sereinement, il y a Digitevent.
Il y a de plus en plus d’événements et surtout des invités surprises plus créatifs. Certains se sont même rassemblés en équipes à la chasse au bon plan.
L’incruste est légère le plus souvent. Cependant cela peut entacher la réputation des organisateurs d’événements professionnels (dans les cas les plus extrêmes). Pour le reste il faut toujours bien briefer ses équipes de sécurité mais surtout s’équiper des technologies événementielles récentes qui permettent de gérer son événement sans accrocs.
Grâce à Digitevent vous pouvez faire des scans à l’entrée et numériser tous les points d’accueil. Règlement du problème de la temporalité et du problème géographique. Vous pouvez également abolir les listes papiers qui sont à la fois une perte de temps et d’énergie.
À vous de jouer pour éviter les hackers de l'événementiel !