Accueil
›
Section H — Cybersécurité, vie privée et hygiène numérique
›
Ingénierie sociale
L’anecdote de Robert, grand-père de Sébastien · étape 3 de « L’arnaque du petit-fils »
Le soir, en repassant l’appel avec son petit-fils, Robert comprend pourquoi il a failli mordre à l’hameçon. Le fraudeur n’a rien forcé. Il a appuyé sur les bonnes touches : la voix d’un proche aimé, la peur du pire, le secret demandé (« Faut pas le dire à maman »), l’urgence chronométrée. Quatre leviers d’ingénierie sociale éprouvés, accélérés par l’IA.
Côté machine
L'ingénierie sociale est l’art d’exploiter les biais humains (empathie, autorité, urgence, peur, secret) plutôt que les failles techniques. L’IA générative démultiplie son efficacité : voix clonées, vidéos truquées, courriels personnalisés à grande échelle, conversations en langue parfaite.
Ingénierie sociale
Équivalent anglais social engineering
Ensemble des techniques de manipulation psychologique visant à obtenir d’une personne une information confidentielle, un accès ou une action qu’elle n’aurait pas accordée volontairement. L’ingénierie sociale repose sur l’exploitation des biais cognitifs humains : confiance, urgence, autorité, peur, désir de plaire. L’IA en démultiplie la portée en automatisant la collecte d’informations personnelles publiques et la production de scénarios crédibles.
Note
**Reconnaître une tentative.** Trois signaux récurrents : l’urgence (« agissez maintenant »), l’autorité (« votre patron exige », « la police vous contacte ») et la dérogation aux procédures normales (« exceptionnellement, envoyez par courriel »). En présence de l’un de ces trois signaux, prendre 30 secondes pour vérifier la légitimité par un canal indépendant.
Exemple
Un appel téléphonique se fait passer pour le service technique d’une banque. La voix imite, par hypertrucage, celle du conjoint de la victime. La demande : confirmer un code de sécurité reçu par message texte, sous prétexte que le compte est piraté. La supercherie cumule ingénierie sociale, hypertrucage vocal et urgence fabriquée.
Source OQLF, GDT, fiche « ingénierie sociale » ; Centre canadien pour la cybersécurité.