﻿{"id":3206,"date":"2025-10-13T07:00:36","date_gmt":"2025-10-13T12:00:36","guid":{"rendered":"https:\/\/www.uqac.ca\/cybersecurite\/?p=3206"},"modified":"2025-10-01T07:40:48","modified_gmt":"2025-10-01T12:40:48","slug":"octobre-2025-semaine-3-pirater-lesprit","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/cybersecurite\/octobre-2025-semaine-3-pirater-lesprit\/","title":{"rendered":"Octobre 2025 &#8211; Semaine #3 &#8211; Pirater l&rsquo;esprit !!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3224\" src=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2025\/09\/pirate-300x88.png\" alt=\"\" width=\"800\" height=\"235\" srcset=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2025\/09\/pirate-300x88.png 300w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2025\/09\/pirate-1024x301.png 1024w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2025\/09\/pirate-768x226.png 768w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2025\/09\/pirate-1536x452.png 1536w, https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2025\/09\/pirate.png 1941w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<h4><span style=\"color: #000000;\"><strong>Le th\u00e8me de la semaine #3 est \u00ab Pirater l&rsquo;esprit : une cybermenace bien r\u00e9elle ! \u00bb<\/strong><\/span><\/h4>\n<p>En cette troisi\u00e8me semaine, nous abordons le sujet du piratage psychologique. aussi appel\u00e9\u00a0 ing\u00e9nierie sociale.<\/p>\n<p><strong>Qu&rsquo;est ce que le piratage psychologique\u00a0 ?<\/strong><\/p>\n<p>Le piratage psychologique (ou ing\u00e9nierie sociale) est une technique de manipulation humaine utilis\u00e9e par les cybercriminels pour obtenir des informations personnelles ou financi\u00e8res, ou encore pour inciter une personne \u00e0 r\u00e9aliser une action (comme ouvrir un lien ou un fichier malveillant). Les pirates exploitent les \u00e9motions, les faiblesses humaines, et le manque de vigilance en se faisant passer pour des personnes de confiance ou en utilisant des pr\u00e9textes pour amener leurs victimes \u00e0 divulguer des informations sensibles, compromettant ainsi leur s\u00e9curit\u00e9.<\/p>\n<p>Soyez cyber-averti et apprenez \u00e0 vous prot\u00e9ger du piratage psychologique en regardant cette capsule vid\u00e9o du Gouvernement du Qu\u00e9bec : <a href=\"https:\/\/www.youtube.com\/shorts\/KD_l8vyJNsY\" target=\"_blank\" rel=\"noopener\">Le piratage psychologique<\/a><\/p>\n<p><strong>Voici quelques signes courants du piratage psychologique<\/strong><\/p>\n<ul>\n<li><span style=\"text-decoration: underline;\">Une confrontation \u00e0 un \u00e9v\u00e9nement inhabituel<\/span> : Une attaque par piratage psychologique vous confrontera probablement \u00e0 un \u00e9v\u00e9nement surprenant, inattendu ou trop beau pour \u00eatre vrai.<\/li>\n<li><span style=\"text-decoration: underline;\">Le caract\u00e8re particulier de la demande<\/span> : La demande des cybercriminels sera effectu\u00e9e sur un ton stressant ou autoritaire et pr\u00e9sentera un sentiment d\u2019urgence afin de vous d\u00e9stabiliser et de vous faire r\u00e9agir sans r\u00e9fl\u00e9chir.<\/li>\n<li><span style=\"text-decoration: underline;\">Une demande de partage de vos donn\u00e9es personnelles ou confidentielles<\/span> : Des cybercriminels vous demanderont de fournir vos renseignements personnels ou des informations confidentielles par l\u2019entremise d\u2019un message inhabituel ou non sollicit\u00e9.<\/li>\n<\/ul>\n<p><strong>Comment r\u00e9duire les risques du piratage psychologique ?<\/strong><\/p>\n<ul>\n<li>Ne divulguez aucune information confidentielle par t\u00e9l\u00e9phone ou par courriel lorsqu\u2019aucune demande n\u2019a \u00e9t\u00e9 formul\u00e9e \u00e0 cet effet.<\/li>\n<li>V\u00e9rifiez l\u2019identit\u00e9 de l\u2019exp\u00e9diteur d\u2019un message pour toute demande d\u2019argent ou de renseignements personnels.<\/li>\n<li>Utilisez des mots de passe robustes et uniques pour chaque compte et activez l\u2019authentification multifacteur lorsqu\u2019il est possible de le faire.<\/li>\n<li>Assurez-vous de l\u2019authenticit\u00e9 et de la l\u00e9gitimit\u00e9 des messages re\u00e7us en communiquant directement avec l\u2019organisation qui semble vouloir vous joindre.<\/li>\n<li>Examinez les liens hypertextes et les adresses courriel des exp\u00e9diteurs avant de cliquer. Pour ce faire, placez le curseur de votre souris au-dessus des liens contenus dans vos courriels, de fa\u00e7on \u00e0 faire appara\u00eetre l\u2019adresse vers laquelle ils la redirigent.<\/li>\n<\/ul>\n<p><strong>Voici quelques liens qui explique bien en d\u00e9tail le piratage psychologique<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.quebec.ca\/securite-situations-urgence\/cybersecurite\/conseils-cybersecurite\/piratage-psychologique\/a-propos-du-piratage-psychologique\">\u00c0 propos du piratage psychologique | Gouvernement du Qu\u00e9bec<\/a><\/li>\n<li><a href=\"https:\/\/www.quebec.ca\/securite-situations-urgence\/cybersecurite\/conseils-cybersecurite\/piratage-psychologique\">Se prot\u00e9ger contre le piratage psychologique | Gouvernement du Qu\u00e9bec<\/a><\/li>\n<li><a href=\"https:\/\/www.pensezcybersecurite.gc.ca\/fr\/blogues\/trois-tactiques-piratage-psychologique-plus-courantes\">Les trois tactiques de piratage psychologique les plus courantes &#8211; Pensez cybers\u00e9curit\u00e9<\/a><\/li>\n<\/ul>\n<p>Le minist\u00e8re de la Cybers\u00e9curit\u00e9 et du Num\u00e9rique du Qu\u00e9bec vous invite \u00e0 participer, le mercredi 22 octobre prochain, \u00e0 un midi-conf\u00e9rence, de 12 h \u00e0 13 h, sur le th\u00e8me suivant: \u00ab L&rsquo;IA et l&rsquo;hame\u00e7onnage \u2013 Les fraudeurs s\u2019adaptent&#8230; et vous? \u00bb. Pour y assister, il vous suffit de <a href=\"https:\/\/cdn-contenu.quebec.ca\/cdn-contenu\/adm\/min\/cybersecurite_numerique\/Autres_fichiers\/Application_externe\/Cyber_2025\/Webinaires_liens_ICS\/Midi-conference___L_IA_et_l_hameconnage_-_Les_fraudeurs_s_adaptent____et_vous_00.ics\">t\u00e9l\u00e9charger l&rsquo;invitation<\/a> au format .ics, puis d&rsquo;ouvrir le fichier \u00e0 l&rsquo;aide de Outlook.<\/p>\n<p>&nbsp;<\/p>\n<p>Bonne semaine !!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le th\u00e8me de la semaine #3 est \u00ab Pirater l&rsquo;esprit : une cybermenace bien r\u00e9elle ! \u00bb En cette troisi\u00e8me semaine, nous abordons le sujet du piratage psychologique. aussi appel\u00e9\u00a0 ing\u00e9nierie sociale. Qu&rsquo;est ce que le piratage psychologique\u00a0 ? Le piratage psychologique (ou ing\u00e9nierie sociale) est une technique de manipulation humaine utilis\u00e9e par les cybercriminels [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":125,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4,10,1],"tags":[],"class_list":["post-3206","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-campagne-de-sensibilisation","category-non-classe"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/3206","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/comments?post=3206"}],"version-history":[{"count":10,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/3206\/revisions"}],"predecessor-version":[{"id":3266,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/3206\/revisions\/3266"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media\/125"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media?parent=3206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/categories?post=3206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/tags?post=3206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}