{"id":13495,"date":"2019-12-02T11:38:18","date_gmt":"2019-12-02T11:38:18","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=13495"},"modified":"2019-12-02T11:38:18","modified_gmt":"2019-12-02T11:38:18","slug":"phishing-prevalence-effect","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/phishing-prevalence-effect\/13495\/","title":{"rendered":"Hame\u00e7onnage psychologique : l&rsquo;effet de pr\u00e9valence"},"content":{"rendered":"<p>Depuis toujours, les cybercriminels utilisent la psychologie comme instrument de tromperie. Cependant, nous pouvons \u00e9galement nous baser sur les ph\u00e9nom\u00e8nes psychologiques pour expliquer pourquoi certaines m\u00e9thodes criminelles fonctionnent et ainsi vous aider \u00e0 trouver la bonne strat\u00e9gie de protection. De nombreux psychologues analysent les plans d\u2019attaque et les raisons pour lesquelles ils sont efficaces. Aujourd\u2019hui, nous analysons une hypoth\u00e8se ayant pour objectif d\u2019expliquer pourquoi, malgr\u00e9 la puissance des technologies anti-hame\u00e7onnage, les pi\u00e8ges par e-mail font encore autant de victimes et causent d\u2019importants d\u00e9g\u00e2ts. Plus important\u00a0: nous vous expliquons ce que vous devez faire \u00e0 cet \u00e9gard.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13496\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/12\/02113452\/phishing-prevalence-effects.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>Les mesures anti-spams et anti-hame\u00e7onnages sont des \u00e9l\u00e9ments-cl\u00e9s de la s\u00e9curit\u00e9 en ligne de toute entreprise. Apr\u00e8s avoir analys\u00e9 plusieurs incidents informatiques, nos experts ont d\u00e9couvert que tout commence g\u00e9n\u00e9ralement par un e-mail, qu\u2019il s\u2019agisse d\u2019un envoi de masse ou d\u2019une attaque cibl\u00e9e. De nos jours, les filtres peuvent rep\u00e9rer les e-mails d\u2019hame\u00e7onnage classiques avec un haut degr\u00e9 de certitude. Toutefois, les cybercriminels parviennent encore \u00e0 passer \u00e0 travers ces filtres, en piratant, par exemple, la <a href=\"https:\/\/www.kaspersky.fr\/blog\/bec-toyota\/12328\/\" target=\"_blank\" rel=\"noopener\">bo\u00eete e-mail d\u2019un partenaire<\/a> et en d\u00e9livrant un message \u00e0 une victime humaine, toujours le maillon le plus faible. Plus les filtres sont efficaces, plus il y a de chances que le message qui parvient \u00e0 se faufiler puisse tromper l\u2019utilisateur.<\/p>\n<h2>L\u2019exp\u00e9rience<\/h2>\n<p><a href=\"https:\/\/journals.sagepub.com\/doi\/full\/10.1177\/0018720818780472\" target=\"_blank\" rel=\"noopener nofollow\">Deux chercheurs am\u00e9ricains<\/a>, Ben D. Sawyer du <em>Massachusetts Institute of Technology<\/em> et Peter A. Hancock de l\u2019Universit\u00e9 de Floride centrale, ont \u00e9mis l\u2019hypoth\u00e8se selon laquelle il existe une corr\u00e9lation directe entre la fr\u00e9quence d\u2019envoi d\u2019e-mails malveillants et la r\u00e9ussite de leur identification par les utilisateurs. Leur th\u00e9orie repose sur \u00ab\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Prevalence_effect\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019effet de pr\u00e9valence\u00a0<\/a>\u00ab\u00a0, bien connu dans le domaine de la psychologie, et d\u00e9clare qu\u2019une personne est plus encline \u00e0 manquer, ou ne pas d\u00e9tecter, un signal peu commun qu\u2019un signal fr\u00e9quent.<\/p>\n<p>Les chercheurs ont d\u00e9cid\u00e9 de v\u00e9rifier cette th\u00e9orie dans la pratique en menant une exp\u00e9rience au cours de laquelle les participants ont re\u00e7u des e-mails, dont certains contenaient des pi\u00e8ces jointes malveillantes. Le pourcentage d\u2019e-mails malveillants variait d\u2019un participant \u00e0 l\u2019autre. Pour certains, seulement 1 % avait un logiciel malveillant dans la pi\u00e8ce jointe, pour d\u2019autres, 5 % ou 20 %. Les r\u00e9sultats ont confirm\u00e9 leur hypoth\u00e8se\u00a0: moins une menace est fr\u00e9quente, plus il est difficile de la d\u00e9tecter. De plus, la d\u00e9pendance ne serait pas lin\u00e9aire mais plus proche du logarithmique.<\/p>\n<p>Il est \u00e0 noter que cet essai avait un \u00e9chantillon assez restreint (33 sujets) et que tous les participants \u00e9taient des \u00e9tudiants. Il faut \u00e9viter de tirer des conclusions trop h\u00e2tives car il est encore trop t\u00f4t. La psychologie consid\u00e8re g\u00e9n\u00e9ralement que l\u2019effet de pr\u00e9valence a \u00e9t\u00e9 prouv\u00e9, alors pourquoi ne devrait-il pas s\u2019appliquer aux e-mails d\u2019hame\u00e7onnage ? Quoi qu\u2019il en soit, Sawyer et Hancock promettent d\u2019affiner leur hypoth\u00e8se en la soumettant \u00e0 des tests plus pouss\u00e9s.<\/p>\n<p>Les chercheurs expliquent ce ph\u00e9nom\u00e8ne par une confiance accrue dans la s\u00e9curit\u00e9 du syst\u00e8me. En r\u00e9sum\u00e9, ils consid\u00e8rent que les technologies anti-hame\u00e7onnage prot\u00e8gent les utilisateurs contre les menaces tout en leur faisant baisser la garde. \u00c0 ce propos, les chercheurs soutiennent \u00e9galement que les cybercriminels connaissent s\u00fbrement cet effet et que c\u2019est pour cela qu\u2019ils envoient d\u00e9lib\u00e9r\u00e9ment mois souvent des logiciels malveillants.<\/p>\n<h2>Conclusions pratiques<\/h2>\n<p>Comme vous l\u2019aurez devin\u00e9, nous ne recommandons pas l\u2019abandon des syst\u00e8mes de s\u00e9curit\u00e9 automatis\u00e9s. Toutefois, si l\u2019hypoth\u00e8se de Sawyer et Hancock est correcte, il est possible que les utilisateurs rencontrent occasionnellement des e-mails d\u2019hame\u00e7onnage. Pas en personne, bien s\u00fbr.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/security-awareness-platform?redef=1&amp;reseller=gl_kasap_acq_ona_smm__onl_b2b_blo_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>, notre solution pour former les employ\u00e9s d\u2019entreprises de toutes tailles dans le domaine de la cybers\u00e9curit\u00e9, vous permet de v\u00e9rifier p\u00e9riodiquement dans quelle mesure les personnes en formation acqui\u00e8rent ces comp\u00e9tences. Elles re\u00e7oivent notamment de faux e-mails d\u2019hame\u00e7onnage et doivent r\u00e9pondre correctement. Cela aidera les employ\u00e9s \u00e0 rester sur leurs gardes afin qu\u2019ils n\u2019oublient pas \u00e0 quoi ressemble l\u2019hame\u00e7onnage.<\/p>\n<p>M\u00eame si cette th\u00e9orie est finalement discr\u00e9dit\u00e9e, ces e-mails ne feront aucun mal. Au moins, le responsable de la formation saura qui sont les maillons les plus faibles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le paradoxe de la pr\u00e9valence expliquerait le succ\u00e8s de l\u2019hame\u00e7onnage<\/p>\n","protected":false},"author":2499,"featured_media":13497,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[136,2296,90,3414,533,3350,74],"class_list":{"0":"post-13495","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-entreprise","11":"tag-facteur-humain","12":"tag-hameconnage","13":"tag-harponnage","14":"tag-ingenierie-sociale","15":"tag-psychologie","16":"tag-spam"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-prevalence-effect\/13495\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-prevalence-effect\/18291\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-prevalence-effect\/15183\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-prevalence-effect\/19984\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-prevalence-effect\/18380\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-prevalence-effect\/16732\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-prevalence-effect\/20717\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-prevalence-effect\/19459\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-prevalence-effect\/25806\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-prevalence-effect\/7472\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-prevalence-effect\/31610\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-prevalence-effect\/13773\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-prevalence-effect\/12552\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-prevalence-effect\/21666\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-prevalence-effect\/26246\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-prevalence-effect\/24605\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-prevalence-effect\/20728\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-prevalence-effect\/25598\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-prevalence-effect\/25433\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hameconnage\/","name":"hame\u00e7onnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=13495"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13495\/revisions"}],"predecessor-version":[{"id":13498,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13495\/revisions\/13498"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/13497"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=13495"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=13495"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=13495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}