DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 17 nov 2025
  • Globe stylisé et panneaux de données affichant plusieurs cadenas lumineux évoquant la protection des réseaux et la sécurisation globale
    Ransomware Kraken : un encryptage modulé selon la puissance des systèmes
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 16 nov 2025
  • Grand drapeau mexicain flottant devant la cathédrale métropolitaine de Mexico, avec en premier plan une caméra de vidéosurveillance moderne illustrant l’essor des technologies de sécurité dans l’espace public.
    Mexico City, record mondial avec 83 000 caméras de surveillance
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Failles / vulnérabilités

Les 6 principes de la persuasion #ingénieriesociale

  • 11 août 2020
  • 1 minutes de lecture

Selon une récente étude sur l’ingénierie sociale, 48% des gens échangeraient leur mot de passe contre un morceau de chocolat, 91% des cyberattaques commencent par un simple hameçonnage et deux personnes sur trois ont été victimes d’une arnaque au support technique au cours des 12 derniers mois.

Pour rappel, l’ingénierie sociale survient lorsqu’un agresseur s’en prend à notre nature humaine pour nous tromper et frauder. Ces petits comportements très humains ont également en commun d’avoir entraîné des milliards de dollars de pertes pour le commerce mondial.

Les gens sont par nature sociaux et notre prise de décision est fortement influencée par les autres. Cet article référencé ci-après rappelle que nous sommes également surchargés d’informations et que nous aimons prendre des raccourcis pour gagner du temps et c’est pourquoi l’ingénierie sociale est aissi efficace 😤🤬.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Pour mieux comprendre la psychologie qui se cache derrière ces vulnérabilités, il est possible de se référer aux six principes de persuasion de Cialdini. Ils permettent en effet de montrer comment ils contribuent à attirer les employés et les clients dans les filets des cybercriminels.

Ces 6 principes de la persuasion se résument de la manière suivante :

  1. La réciprocité
  2. La pénurie
  3. L’autorité
  4. La cohérence
  5. Aimer / l’amour
  6. Le consensus

Et pour en savoir plus :

et la référence à la source originale :

https://www.microsoft.com/security/blog/2020/06/30/psychology-social-engineering-soft-side-cybercrime/

The Principles of Persuasion Aren’t Just for Business

We typically think of business building relationships using the Principles of Persuasion. But anyone can use them when building better relationships.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • favoris
  • ingénierie sociale
  • Microsoft
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 17 nov 2025
    • 17.11.25
  • Globe stylisé et panneaux de données affichant plusieurs cadenas lumineux évoquant la protection des réseaux et la sécurisation globale
    Ransomware Kraken : un encryptage modulé selon la puissance des systèmes
    • 17.11.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 16 nov 2025
    • 16.11.25
  • Grand drapeau mexicain flottant devant la cathédrale métropolitaine de Mexico, avec en premier plan une caméra de vidéosurveillance moderne illustrant l’essor des technologies de sécurité dans l’espace public.
    Mexico City, record mondial avec 83 000 caméras de surveillance
    • 16.11.25
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
    • 16.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.