Les cybercriminels utilisent fréquemment le piratage psychologique, soit une technique de manipulation, pour vous soutirer des informations personnelles ou financières comme vos mots de passe, votre numéro d’assurance sociale ou vos numéros de cartes de crédit. Ils peuvent aussi vous inciter à ouvrir des fichiers ou à cliquer sur des liens malveillants, qui pourraient endommager votre appareil électronique et vous exposer à un vol d’informations personnelles ou confidentielles.
En général, les cybercriminels entrent en contact avec leurs victimes potentielles par l’entremise de:
courriels;
messages textes;
messages vocaux;
codes QR;
appels téléphoniques.
Les cybercriminels utilisent souvent des numéros de téléphone trafiqués, qui affichent sur votre appareil mobile un numéro que vous connaissez bien, comme celui d’un proche, alors qu’il ne l’est pas véritablement. Ils ont aussi recours à l'intelligence artificielle pour modifier leur voix et masquer leur identité ou encore imiter une personne connue.
Les attaques par piratage psychologique suivent généralement un modèle en trois étapes. Comprendre ce modèle, de même que les actions des cybercriminels lors de chaque étape, peut vous aider à détecter le piratage psychologique tout en évitant de vous faire manipuler.
Étapes d’une attaque par piratage psychologique
Une attaque par piratage psychologique comprend généralement trois étapes:
1. La préparation
Les cybercriminels recherchent des informations sur vous, notamment sur les réseaux sociaux. Plus ils en savent sur vous, plus leur approche sera convaincante.
2. L’amorçage
Les cybercriminels utilisent différentes techniques de manipulation pour vous amener à mordre à l’hameçon: en créant un faux lien de confiance, en suscitant votre sympathie, en instaurant un sentiment d’urgence, en vous menaçant ou en adoptant un ton rassurant. Ils cherchent ainsi à vous faire croire que leur demande est légitime.
3. L’exécution
Une fois que les cybercriminels vous ont convaincu d’exécuter une action ou de fournir vos renseignements personnels ou vos informations confidentielles, ils disparaissent. Ils peuvent aussi utiliser des techniques d’intimidation pour vous forcer à garder le silence.
Les tactiques dont il faut se méfier
Sentiment d’urgence
Le sentiment de devoir agir de façon urgente vous pousse à le faire sans réfléchir. En créant une situation de panique ou d’urgence apparente, les cybercriminels diminuent votre capacité à évaluer la situation de manière rationnelle. Cette tactique est utilisée en envoyant des messages exigeant une action immédiate pour éviter des conséquences négatives.
Émotions
Les cybercriminels cherchent à vous manipuler par les émotions telles que la peur, la culpabilité, la colère, l’amour, l’avidité, la curiosité et la surprise. Sous l’émotion, vous êtes plus susceptible de prendre des décisions risquées.
Habitudes de vie
Les cybercriminels analysent minutieusement vos comportements tout en portant une attention particulière à vos habitudes et routines pour mieux vous connaître et vous manipuler. Ils investissent du temps et des efforts considérables dans cette démarche. En effet, ils utilisent fréquemment les réseaux sociaux, où vous êtes susceptible de partager des informations sur votre vie personnelle. En collectant ces données, les cybercriminels sont en mesure de personnaliser leurs messages pour maximiser leur influence sur vous.
Confiance excessive
Lorsqu’un message provient d’une source qui semble légitime, vous aurez le réflexe de faire confiance à l’information qu’il contient. Sachez que les cybercriminels se font souvent passer pour une personne ou une organisation que vous connaissez bien pour vous inciter à fournir vos renseignements personnels.
Dernière mise à jour :
21 juillet 2025
Évaluation de la page
Votre avis a été envoyé. Merci de nous aider à améliorer Québec.ca.