Module 2
Compétences interpersonnelles pour la réponse à l'infrastructure malveillante/hameçonnage
Dernière mise à jour le: 26 Juillet 2024
Modifier cette page sur GitHubModule 2
Dernière mise à jour le: 26 Juillet 2024
Modifier cette page sur GitHubDans presque tous les cas d’intervention ou de soutien, les participants travailleront directement avec les personnes touchées par une attaque ou une tentative d’attaque. Cela peut souvent être une expérience stressante et anxiogène pour les personnes ciblées, et chaque participant devrait savoir comment atténuer ces pressions.
Après avoir terminé ce sous-thème, les participants seront en mesure de soutenir ceux qui pourraient avoir reçu ou cliqué sur des e-mails ou des liens malveillants de manière responsable, en procurant de l’empathie et en se concentrant sur la réduction des dommages éclairée par le modèle de menace subi par la personne ciblée.
Le Security Education Companion contient une multitude de conseils sur les façons réfléchies, prudentes et de réduction des risques permettant d’interagir en tant qu’assistant technologique. Si vous n’êtes pas déjà familiarisé(e) avec ce type de contenu, nous vous conseillons vivement de consulter les ressources dans Formation en matière de sécurité 101.
Après avoir lu les ressources ci-dessus, vous devriez être en mesure de faire ce qui suit :
Une fois que vous avez les connaissances de base ci-dessus, prenez le temps de réfléchir aux compétences interpersonnelles particulières qui pourraient être nécessaires pour ce parcours d’apprentissage spécifique. Chaque parcours d’apprentissage et chaque intervention sont légèrement différents. Chacun peut apporter des récits ou des préoccupations différentes aux apprenants.
Vous devriez être capable de :
Notez que les compétences décrites plus loin dans ce parcours d’apprentissage contiennent également des conseils sur le développement des compétences interpersonnelles afin de fournir un soutien réfléchi et permettant de réduire les dommages.
Au moment où un e-mail d’hameçonnage est partagé avec vous, il est possible que la cible visée ait déjà subi des dommages : elle a peut-être cliqué dessus et saisi des données, ou elle peut être affectée par l’impact psychosocial de se sentir ciblée ou surveillée. Il est important de soutenir la cible visée tout en évitant de subir des dommages lors d’une interaction active avec le contenu malveillant.
La réduction des dommages pour la personne ciblée devrait commencer par la collecte de renseignements sur les mesures qu’elle a prises et les circonstances dans lesquelles elle a reçu et interagi avec l’e-mail. Vous pourriez poser différentes séries de questions aux personnes que vous connaissez bien, comme vos collègues, et aux destinataires que vous connaissez moins bien. Certaines questions méritent d’être posées : quel est son modèle de menace? S’agit-il d’un blogueur anonyme? Un dissident en exil qui tente de dissimuler son emplacement? Utilisait-il un VPN? Son navigateur et son système d’exploitation sont-ils à jour? Dans quel système de messagerie a-t-il reçu et ouvert l’e-mail? A-t-il interagi avec des liens, des formulaires ou des pièces jointes? A-t-il répondu à l’e-mail ou l’a-t-il transmis à quelqu’un d’autre? D’autres membres de son organisation ou de sa collectivité ont-ils reçu le même e-mail ou un e-mail semblable?
Les réponses à ces questions aideront à la fois à fournir un soutien utile en matière de réduction des dommages et à faciliter vos enquêtes. À mesure que vous progressez dans l’analyse et la compréhension du contenu malveillant, informez la personne ciblée des avancées, en particulier dans la mesure où cela est pertinent pour la réduction des risques.
Dans un souci de sécurité opérationnelle pour vous protéger lorsque vous travaillez avec des e-mails malveillants, il convient de consulter le sous-thème suivant.
Réfléchissez à ce qui suit et discutez-en avec des pairs, des collègues, des amis ou un mentor. Le cas échéant, parlez à un « client » avec qui vous avez déjà travaillé pour lui demander ses commentaires et son expérience sur certaines de ces questions.
Faites un exercice de jeu de rôle avec un pair ou un mentor, dans lequel vous jouez le rôle du protecteur numérique, et où votre pair ou mentor joue le rôle d’une personne qui a reçu un e-mail d’hameçonnage qui se trouve toujours dans sa boîte de réception. La personne a reçu l’e-mail il y a plusieurs heures, ne se souvient pas si elle a cliqué dessus, et a seulement pensé que c’était peut-être suspect et qu’il convenait d’alerter quelqu’un. La personne est très stressée et craint de mettre ses collègues et son organisation en danger. Voici quelques-uns des sujets que la conversation pourrait aborder :
Formation en matière de sécurité 101
GratuitUne ressource communautaire populaire sur la façon d’enseigner et de parler de la sécurité numérique
Félicitations pour avoir terminé Module 2!
Cochez la case pour confirmer votre achèvement et continuez vers le module suivant.
Marque le module actuel comme terminé et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.