Manipulation et supercherie
Le criminel va maintenant s’attaquer à la cible que le travail de collecte d’information lui aura permis d’isoler. Il connaît les circuits de décision, il sait qui dit « tu » ou « vous » à qui, il connaît les points faibles de sa victime. Il va faire preuve de tous ses talents de conviction, en utilisant des méthodes éprouvées. Christophe Casalegno, du groupe Digital Network, les liste ainsi :
- Instaurer la confiance : s’installer dans une démarche ordinaire, partager un jargon,
- Echanger de l’aide : Laissez-moi vous aider et/ou pouvez-vous m’aider ?
- Faire usage de l’autorité : elle crée un stress tout en déchargeant en apparence la responsabilité de la cible, qui agit sur ordre. (NB : les fraudeurs ont tiré toutes les conséquences de l’expérience Milgram sur la soumission à l’autorité… !)
- Donner l’illusion d’un choix
- Adapter sa technique : sympathie, autorité, charme, réciprocité…
Pour ce qui est de la supercherie – généralement une usurpation d’identité – le choix est vaste. Le fraudeur peut se faire passer pour le président ou un supérieur hiérarchique, une administration, un fournisseur, une banque, le service informatique de l’entreprise, la police, les pompiers, un livreur… et la liste n’est pas close ! L’action pourra être multimodale, et employer le téléphone, l’email ou la messagerie instantanée, les réseaux sociaux, une rencontre face à face…
Peut-on se protéger contre l’ingénierie sociale ?
La prévention est indispensable, et ses grandes lignes sont connues. En amont : protection des systèmes informatiques, des systèmes téléphoniques, mise en place de procédures plus solides d’identifiants et mots de passe… En aval, double contrôle sur les sorties de fonds, séparation de l’ordre et de l’exécution, double signature. Mais outre le fait que toutes ces politiques ne se déploient pas en un jour, la prévention ne suffit plus à protéger les entreprises.
Les fraudeurs sont motivés, ingénieux, et créatifs. Leurs outils d’espionnage informatique mutent sans cesse, et ils trouvent même des solutions intégrées de phishing ou de rançonnage en mode SaaS sur le darknet… avec paiement au résultat !
Face à un risque non maîtrisable, s’assurer demeure le seul moyen de faire face immédiatement à l’imprévisible, en couvrant et en indemnisant les sinistres subis.