DébutantBehavioralCyberpsychologyNarrative

The Cyber Effect

A Pioneering Cyberpsychologist Explains How Human Behavior Changes Online

3 / 5

L'argument de vulgarisation de Mary Aiken : les environnements en ligne altèrent le comportement humain de manière mesurable — escalade, désinhibition, distorsion temporelle — et la communauté sécurité sous-estime la surface de social engineering que cela ouvre.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Auteurs
Mary Aiken
Publié
2016
Éditeur
Spiegel & Grau
Pages
416
Langue
English

À lire si

Lecteurs en sensibilisation, fraude, sécurité enfants ou insider-threat qui veulent un cadre pour comprendre pourquoi les attaques de social engineering et de radicalisation en ligne atterrissent. Utile aussi comme livre 'pourquoi tout cela compte' non technique pour les parties prenantes qui ont besoin d'un cadrage comportemental plutôt que technique.

À éviter si

Lecteurs empiriquement rigoureux ; le livre a été critiqué pour sur-citer des études à forte variance et confondre corrélation et causalité. Traitez l'argument comme un cadre d'hypothèse utile, pas une synthèse de recherche.

Points clés

  • La désinhibition en ligne est réelle et opérationnellement pertinente — c'est le terreau dans lequel poussent la plupart des attaques de social engineering.
  • Le matériel le plus fort du livre porte sur la surface des moins de 18 ans : le cas développemental pour pourquoi enfants et adolescents sont exposés différemment des modèles de menace adultes.
  • Prenez les claims empiriques avec un œil critique ; le cadre conceptuel est plus durable que toute citation individuelle.

Notes

À lire avec des traitements plus rigoureux — It's Complicated de danah boyd, Reclaiming Conversation de Sherry Turkle — pour le contrepoids académique. À coupler avec Social Engineering 2e (Hadnagy) pour le miroir opérationnel. La valeur durable du livre est d'ouvrir la conversation sur la surface comportementale en cybersécurité ; les arguments spécifiques méritent l'examen mais le sujet mérite emphatiquement l'attention.