06-01-2025, 13:51
Content de te lire Edrakin, et oui, ça date 
Ton article tombe à point nommé, surtout avec la récente vague d'attaques par deepfake qui a touché plusieurs grandes entreprises françaises. C'est d'ailleurs assez fascinant de voir comment les techniques évoluent : on est passé des simples mails de phishing mal traduits à des escroqueries ultra-sophistiquées utilisant l'IA générative.
Pour compléter ton propos sur la "couche 8", j'ajouterais que même les meilleurs systèmes de sécurité ne peuvent rien contre un employé qui donne involontairement ses identifiants à un attaquant. D'ailleurs, les dernières statistiques montrent que plus de 80% des incidents de cybersécurité impliquent une forme d'ingénierie sociale.
Ce qui m'interpelle particulièrement, c'est l'émergence des attaques "multi-canaux" où les cybercriminels combinent plusieurs techniques : par exemple un mail de phishing suivi d'un appel téléphonique pour renforcer la crédibilité de l'arnaque.
Petit conseil pratique pour les débutants qui nous lisent : adoptez la "pause de sécurité" : prenez toujours quelques secondes de réflexion avant de cliquer sur un lien ou de répondre à une demande urgente. Ces quelques secondes peuvent faire toute la différence..
Au plaisir de te lire à nouveau l'ancien

Ton article tombe à point nommé, surtout avec la récente vague d'attaques par deepfake qui a touché plusieurs grandes entreprises françaises. C'est d'ailleurs assez fascinant de voir comment les techniques évoluent : on est passé des simples mails de phishing mal traduits à des escroqueries ultra-sophistiquées utilisant l'IA générative.
Pour compléter ton propos sur la "couche 8", j'ajouterais que même les meilleurs systèmes de sécurité ne peuvent rien contre un employé qui donne involontairement ses identifiants à un attaquant. D'ailleurs, les dernières statistiques montrent que plus de 80% des incidents de cybersécurité impliquent une forme d'ingénierie sociale.
Ce qui m'interpelle particulièrement, c'est l'émergence des attaques "multi-canaux" où les cybercriminels combinent plusieurs techniques : par exemple un mail de phishing suivi d'un appel téléphonique pour renforcer la crédibilité de l'arnaque.
Petit conseil pratique pour les débutants qui nous lisent : adoptez la "pause de sécurité" : prenez toujours quelques secondes de réflexion avant de cliquer sur un lien ou de répondre à une demande urgente. Ces quelques secondes peuvent faire toute la différence..
Au plaisir de te lire à nouveau l'ancien
[Système d'exploitation : Linux Mint 21.3] - [RAM : 15.34 GB]
[Processeur : 11th Gen Intel® Core i5-1135G7 @ 2.40GHz - 4 cœurs physiques]
[Disque dur : SSD 980 PRO 2TB(1,8T)]
[Carte graphique : Intel Corporation TigerLake-LP GT2 [Iris Xe Graphics] (rev 01)]
[Processeur : 11th Gen Intel® Core i5-1135G7 @ 2.40GHz - 4 cœurs physiques]
[Disque dur : SSD 980 PRO 2TB(1,8T)]
[Carte graphique : Intel Corporation TigerLake-LP GT2 [Iris Xe Graphics] (rev 01)]


![[-]](https://www.tisi-fr.com/board/images/collapse.png)