carte de la planète avec des visages en arrière-plan
Image Gerd Altmann 

Parmi les exemples les plus insidieux d'exploitation de la peur, on trouve le phishing, le vishing et le smishing. Le phishing consiste à envoyer des e-mails frauduleux destinés à nous inciter à tomber dans le piège d'une arnaque. Le vishing est un hameçonnage basé sur la messagerie vocale et le smishing est un hameçonnage basé sur les SMS. Ils se résument tous à la même chose : un message qui sème la peur dans votre cœur et vous oblige à agir sans réfléchir.

En cliquant de manière réactive sur un lien en réponse à un message, vous ouvrez la porte à la livraison de logiciels malveillants sur votre système. Voici trois exemples. Que feriez-vous (ou qu'avez-vous fait) en réponse à l'un de ces messages :

  • Mise à jour urgente : Nouvelles politiques d'hygiène Covid pour votre retour au bureau 

  • Vous devez de l'argent à l'IRS. Un agent est en route vers votre maison.

  • Grand-mère, à l'aide ! Je voyage à Paris et j'ai été arrêté. J'ai besoin d'argent pour la caution. Aidez-moi, s'il vous plaît!


    graphique d'abonnement intérieur


Les gens tombent amoureux de ces types de messages si facilement et de manière prévisible. Pour certains, c'est parce que le message est lié à une peur qu'ils ont déjà. Pour d'autres, c'est parce qu'ils cliquent simplement sur tous les messages qui arrivent sur leur téléphone ou leur boîte de réception. D'autres, en particulier les parents âgés et les jeunes enfants, croient encore qu'il faut faire confiance aux autres.

C'est pourquoi tout le monde doit pratiquer et partager ce mantra en deux mots : "Gap It."

Dis à maman de "Gap It" 

Gap Cela signifie simplement que si vous recevez un message sur n'importe quel appareil vous alertant d'un problème tel que ceux énumérés ci-dessus - ou de tout autre type de message accompagné d'un lien - que vous placez un espace entre ce message et vos actions. Plutôt que de cliquer instantanément sur le lien du message, accédez au lien via un itinéraire différent.

Par exemple, si le message concerne un compte bancaire gelé, connectez-vous à votre compte bancaire indépendamment via votre ordinateur comme vous le faites habituellement. Si le message semble provenir de l'IRS ou d'une autorité similaire, appelez-les en utilisant leur numéro 800. Quel que soit le service public ou l'organisation impliquée, s'il y a un véritable problème, ils pourront le trouver via votre compte.  

Le point ici est de placer un intervalle de temps entre le message menaçant et votre réaction. S'il s'avère que ce message menaçant est en fait un stratagème de smishing qui renvoie à une organisation criminelle, même si vous contactez ce groupe avec un message "désabonnement" ou "laissez-moi tranquille", vous serez toujours tombé dans leur piège. Toute réponse prouve que le vôtre est un compte réel dont les coordonnées peuvent être vendues et exploitées davantage sur le marché noir. 

Appliquer le Espacez-le approche même des messages qui semblent très authentiques. Vous pourriez recevoir une facture d'un fournisseur que vous utilisez régulièrement. La facture semble légitime, jusque dans le logo, l'adresse postale et la police utilisée. Il pourrait même y avoir votre nom ou le nom de votre entreprise sur la facture. 

Mais quel que soit le niveau de détail, prenez le Espacez-le précaution. Business Email Compromise (BEC) est une technique où les escrocs créent des e-mails extrêmement convaincants en utilisant tous les logos et l'image de marque de la véritable entreprise. Votre adresse e-mail ou votre numéro de téléphone pourrait être deviné ou acheté en ligne (c'est ce que font les violations de données), et l'e-mail peut sembler réel et authentique. 

Ne tombez pas dans le panneau

Il faut montrer aux employés comment faire le suivi de chaque facture en utilisant le même Espacez-le technique et utiliser les connexions qu'ils ont déjà dans le dossier. Contactez directement le fournisseur via le numéro ou l'adresse e-mail que vous utilisez toujours, ne sauraient  le lien sur le message. 

L'intention de la Espacez-le La technique consiste à briser l'habitude de réagir sans réfléchir et à la remplacer par un moment réel au cours duquel enquêter sur l'authenticité d'un e-mail. En permettant et en encourageant activement une Espacez-le culture pour prospérer, les entreprises feront un pas de plus pour aider à assurer la sécurité de l'ensemble de l'organisation.

Droit d'auteur 2022. Tous les droits sont réservés.
Imprimé avec la permission de l'auteur/éditeur.

Réservez par cet auteur:

LIVRE : L'avenir de la peur au travail

L'avenir de la peur au travail : comment le réflexe humain fait obstacle à la transformation numérique
par Steve Prentice

couverture du livre The Future of Workplace Fear de Steve PrenticeLa peur au travail se présente sous de nombreuses formes, notamment la peur du changement, la peur d'avoir l'air stupide et la peur des relations de travail, et dans tous les cas, ces peurs ont des racines profondes qui vont bien au-delà de devoir apprendre une nouvelle technologie. Il s'agit de la peur de perdre un emploi, un gagne-pain et une identité.

Les résultats d'une telle peur peuvent avoir d'énormes répercussions sur une organisation, notamment une vulnérabilité accrue aux ransomwares et aux cyberattaques, une rotation accrue des employés, une perte de compétitivité, une perte de parts de marché, de la résistance, du sabotage, de la discrimination et des litiges. Ce livre montrera aux managers comme aux employés les différents types de peurs qui peuvent survenir au travail dans le contexte de la transformation numérique, et surtout, comment les surmonter.

Pour plus d'informations et / ou pour commander ce livre, cliquez ici . Également disponible en édition Kindle.

À propos de l’auteur

photo de Steve PrenticeSteve Prentice est un expert de la relation entre les humains et la technologie en milieu de travail. Il est l'auteur de livres sur la gestion du temps, la gestion du stress et la gestion de carrière. Son nouveau livre est L'avenir de la peur au travail : comment le réflexe humain fait obstacle à la transformation numérique.

En savoir plus sur steveprentice.com 

Plus de livres de cet auteur.