Les cybercriminels sont de fins psychologues

le 27/06/2007, par Eddye Dibar, Sécurité, 334 mots

Le cybercrime tend à s'appuyer sur une nouvelle composante pour se développer : la manipulation psychologique. Exit les campagnes de piraterie dont le seul but était de faire parler de leurs instigateurs. Aujourd'hui, les attaques en tout genre sont ciblées, personnalisées. Pour être efficaces, c'est à dire générer du profit ou collecter des informations personnelles, elles tentent d'exploiter nos vulnérabilités psychologiques. Une étude menée par l'éditeur de solutions de sécurité McAfee, en collaboration avec le professeur Clive Hollin, psychologue médico-légal de l'Université de Leicester au Royaume-Unis, souligne que les cybercriminels usurpent l'identité de personnes de confiance (ami, organisme légal reconnu), engagent un dialogue amical et exploitent des émotions comme la peur, l'insécurité ou la cupidité. L'objectif est de persuader les victimes d'ouvrir des pièces jointes, de cliquer sur un lien ou de saisir des informations confidentielles. Pour attirer l'attention, les pirates informatiques usent de titres accrocheurs en guise d'objets de leurs messages, en rapport avec le shopping ou les rencontres. Des suggestions du type «Cliquez ici pour recevoir une récompense» ou mises en garde telle que «pour éviter qu'il ne vous arrive quelque chose de regrettable» sont souvent intégrées dans les e-mails. Les cybercriminels tirent également profit des sujets d'actualité sensibles : événements mondiaux inquiétants ou susceptibles de faire vibrer la corde sensible des victimes potentielles ou encore manifestations sportives majeures. Selon cette même étude, tout utilisateur d'Internet peut se faire piéger. «Si les conditions sont réunies, c'est à dire que le message est persuasif et la situation et le profil de l'utilisateur s'y prêtent, la plupart des gens sont vulnérables aux informations trompeuses. Et ceci reste valable pour tous les utilisateurs, expérimentés ou non. La naïveté a certes une part de responsabilité, mais même les utilisateurs chevronnés peuvent se laisser duper et influencer», explique le professeur Clive Hollin. Enfin, Greg Day, analyste sécurité chez McAfee, constate que les criminels se liguent et mettent à profit leurs expériences pour peaufiner leurs stratégies d'attaques. Ils cherchent à contourner les barrières mentales plutôt que les logiciels de sécurité.

Les installations de gaz et pétrole US compromises par la Chine

L'alerte de l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) fournit des détails sur l'historique des compromissions de réseaux et dénonce le manque de préparation des fournisseurs de...

le 21/07/2021, par Christopher Burgess, IDG NS (adapté par Jean Elyan), 951 mots

Des firewalls virtuels dopés aux DPU chez Palo Alto Networks

L'équipementier Palo Alto Networks commercialise une famille de pare-feu virtuels de nouvelle génération conçus spécifiquement pour être utilisés avec les DPU BlueField de Nvidia. Annoncé fin 2019, le DPU...

le 19/07/2021, par Serge LEBLAL, 510 mots

Kenna Security vient renforcer la plateforme Secure X de Cisco

Avec l'acquisition de Kenna Security, Cisco met la main sur sa technologie de gestion des risques de sécurité basée sur la science des données que l'équipementier prévoit d'intégrer à sa plate-forme Secure X....

le 01/07/2021, par Michael Cooney, IDG NS (adapté par Jean Elyan), 514 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Olivier Pomel

CEO de Datadog

« Intégrer la sécurité aux projets DevOps est évident »