Thèse en cours

Ingénierie Sociale : Application des théories de psychologie sociale à la cybersécurité

FR  |  
EN
Auteur / Autrice : Antony Dalmiere
Direction : Vincent NicomettePascal Marchand
Type : Projet de thèse
Discipline(s) : Informatique et Télécommunications
Date : Inscription en doctorat le 02/03/2023
Etablissement(s) : Université de Toulouse (2023-....)
Ecole(s) doctorale(s) : École doctorale Mathématiques, informatique et télécommunications (Toulouse)
Partenaire(s) de recherche : Laboratoire : LAAS - Laboratoire d'Analyse et d'Architecture des Systèmes
établissement délivrant conjointement le doctorat : Institut national des sciences appliquées (Toulouse ; 1961-....)

Résumé

FR  |  
EN

Le travail intégratif entre des sciences et différentes épistémologies nécessite d'être traitée à l'aide de plusieurs tâches. 1. Collecte data sur les différentes formes d'attaques de social-engineering: Ici, l'objectif sera de collecter le plus de données possible sur les cyber-attaques utilisant le social-engineering, notamment les attaques de phishing. Toutes méta-données d'attaques accessibles rentrant dans les critères seront enregistrées. 2. Homogénéisation: Les données récoltées seront triées, organisées et normalisées grâce à des techniques relevant des sciences de la donnée. Cette étape servira à homogénéiser les connaissances recueillies sur les attaques pour travailler de façon automatique par la suite afin de produire des résultats avec le moins d'erreurs méthodologiques possible. 3. Identification algorithme de propagation utilisé: A partir des méta-données recueillies des cyber-attaques utilisées dans la nature, l'objectif sera d'identifier le mode opératoire technique des attaquants. Lors de cette étape, les compétences en cybersécurité seront très utiles pour dégager des modes opératoires qui se répètent entre les attaques. L'objectif est de dégager un automate qui représente le mode opératoire du point de vue technique de la part des cyber attaquants. 4. Identification théories psycho sociales utilisées: Ensuite en ayant enregistré les interactions des victimes avec les attaquants, on pourra rapprocher chaque attaque d'une théorie de manipulation en psychologie sociale utilisée. Cette étape est la plus grande difficulté à passer dans cette thèse mais c'est aussi celle qui va apporter une vision nouvelle du social engineering. Des compétences en psychologie sociale et cognitive seront nécessaires. Le diagramme de l'étape 3 sera au final enrichi du mode opératoire psychologique. 5. Conception des nouvelles attaques de social engineering: Cette tâche consiste à travailler sur la conception de nouvelles attaques de social-engineering. Elle vise, à partir de l'état de lieux des théories psycho sociales recensées dans l'étape 4, à imaginer d'autres types d'attaques basées sur des théories psycho sociales qui à l'heure actuelle ne semblent pas utiliser par les attaquants. Cette tâche peut permettre notamment d'anticiper sur de nouveaux types d'attaques de social engineering qui pourraient voir le jour prochainement. 6. Education des utilisateurs contre ces attaques: Cette tâche consiste ensuite à Identifier, dans le domaine des sciences de l'éducation, la meilleure façon de mettre en place un “antivirus cognitif” contre ces différentes techniques d'attaques (identifiées dans la tâche 4 ou attaques nouvelles que nous proposons dans l'étape 5) 7. Protocole expérimental pour comparer les théories de manipulation/persuasion en situation cyber: Cette dernière tâche consiste à mener une étude sur un groupe de personnes, que l'on soumettra à diverses attaques de social engineering; à la fois les attaques collectées lors des premières étapes de cette thèse, mais aussi les potentielles nouvelles attaques que nous aurons conçues à l'étape 5. Cette étude sera menée sur deux populations: des utilisateurs “éduqués” grâce à l'antivirus cognitif identifié lors de l'étape 6 et des utilisateurs non “éduqués”. Cette étude permettra donc de tester l'efficacité de l'antivirus cognitif, à la fois sur les attaques existantes et sur les nouvelles attaques élaborées au cours de cette thèse.