L’incruste : le hacker de l’événementiel

mars 13, 2019

Aucun système n’est infaillible. Si l’informatique a ses hackers, l’événementiel connaît également un opérateur pointant les défauts d’un dispositif : le pique assiette au mieux, l’incruste au pire. Comme nous sommes bons joueurs et que nous apprenons des failles de sécurités pointées par ces lanceurs d’alerte, voici une liste des incrustes les plus commune de l’événementiel.
Et aussi les moyens de les éviter.

L’embrouille au prénom sur la liste – chance de succès : 10 %

Cette technique classique fonctionne aussi bien dans la soirée entre ami auquel le hacker n’est pas invité que dans l’événement plus organisé. L’idée est de se faire passer pour quelqu’un d’autre en s’appuyant sur la popularité d’un nom au doigt mouillé. Il y’a toujours un “Alexandre” un “Thomas” ou un ‘“Julien” quelque part, quelque soit l’heure. Il y’en aura probablement un sur la liste se dit le hacker. Cette légère usurpation fait rarement peser un risque pénal pour celui qui l’utilise mais surtout, elle permet encore plus rarement d’accéder à l’événement.

L’une des variantes est d’affirmer avec aplomb la présence de son nom sur la liste.

L’usurpation d’identité d’un membre de la liste – chance de succès 85%

Il est minuit, la queue est longue, l’incrusteur n’est pas sur la liste, qui est elle aussi très longue. Après avoir réussi à déchiffrer le nom d’un invité réel, l’usurpateur affirme qu’il est s’agit de lui.

Cette technique aussi vieille que les antisèches sur les règles marche effectivement très souvent. A condition que la liste soit visible et que le hacker d’événement n’ait aucun signe de myopie.

Les plus audacieux iront jusqu’à se faire passer pour un conférencier, un DJ connu ou le fils d’une personnalité dont il sait pertinemment qu’il sera présent. Cette technique classique fonctionne aussi bien dans la soirée auquel le hacker n’est pas invité, que dans celle plus organisée avec des vigiles et un staff surmené.

Nora Durst dans The Leftovers en a été victime. Elle devait donner une conférence sur le deuil et son badge a été retiré par une usurpatrice. Sa journée a été très longue.

Nora Durst recherche son nom sur la liste des conférenciers

Il y a souvent une possibilité que l’organisateur de l’événement connaisse la personne dont le nom a été empruntée. C’est la cause des 15% d’échecs.

Le culot créatif – chance de succès 30%

Le hacker cette fois se fait passer, pour un exposant dans un salon, pour un journaliste couvrant l’événement ou encore pour une célébrité. Par rapport au cas précédent, l’incruste invente un personnage.

Ce type de fraude à l’entrée fonctionne rarement, tant il est soumis à la modulation de la voix, à l’apparence physique ou à l’éclat de folie dans l’oeil.

L’usage abusif d’une fausse qualité dépend grandement de la capacité magnétique de l’incruste.

Cette technique a plus de chances de marcher dans un aftershow de la fashion week que pendant le salon de l’immobilier neuf. Et lorsqu’elle fonctionne, elle tient plus de la performance artistique que de l’incident.

Cette technique se résume par : Je ne suis pas invité mais laissez-moi entrer s’il vous plaît.

Le culot pur et simple – chance de succès 5%

Généralement la sécurité refoule ce qui est le comble de l’audace en matière d’incruste. Mais quelques fois, mystérieusement, la technique marche.

Ce type de hacker est très charismatique.

Obi-wan Kenobi

L’opération commando – chance de succès 5%

Devenir la foule, se fondre dans la masse d’un palais des congrès bondé. Epouser les murs derrière les vigiles, escalader les portails et les murs. Quelques adeptes du camouflage maîtres ès infiltration peuvent se prévaloir d’être passé au nez et à la barbe d’un dispositif de sécurité imposant.

Il y a aussi la vieille technique qui consiste à se faufiler dans un groupe et faire connaissance avec eux.

Ils sont cependant très rares ceux qui y arrivent et les sanctions sont très lourdes: jambes cassées, nuit au PC sécurité.

Bonus Le faux actionnaire – chance de succès 100%

Initié dans merci patron ce hacking d’événement est particulièrement spectaculaire et militant. Pour rappel, François Ruffin avait acheté des actions LVMH, puis en sa qualité d’actionnaire du groupe s’était présenté à l’assemblée générale pour interpeller Bernard Arnault. Plus qu’un hacking d’événement cette incruste est un hacking juridique du droit des sociétés. La variante est celle d’Elise Lucet à l’assemblée générale de Kering.

Le résultat: une éviction de l’événement.

Pour les organisateurs, il faut se rassurer, il y a peu de gens assez motivés pour acheter des actions pour un seul buffet par an.

Pour organiser son événement sereinement il y a digitevent.

Il y a de plus en plus d’événements et surtout des invités surprises plus créatifs. Certains se sont même rassemblées en équipes à la chasse au bon plan.

L’incruste  est légère le plus souvent. Cependant cela peut entacher la réputation des organisateurs d’événements professionnels dans les cas extrême. Pour le reste il faut toujours bien briefer ses équipes de sécurités mais surtout s’équiper des technologies événementielles récentes qui permettent de gérer son événement sans accroc.

Grâce à digitevent vous pouvez faire des scan à l’entrée et numériser tous les points d’accueil. Règlement du problème de la temporalité et du problème géographique.  Dès qu’une personne entre dans votre événement il est rayé sur toutes les tablettes. Vous pouvez également abolir les listes papiers qui sont à la fois une perte de temps et d’énergie.

Digitevent propose une solution événementielle fiable. que vous soyez un organisateur d’événement corporate ou une agence, vous pouvez essayer digitevent ou le recommander à votre prestataire.