Sécurité des réseaux sociaux: ce qu’il faut savoir

Les comptes de médias sociaux sont devenus une cible privilégiée pour les cybercriminels et les mêmes les professionnels de la cybersécurité, tant ils peuvent contenir de précieuses informations et constituer un point d’entrée vers des systèmes plus et données plus sensibles. Entre les arnaques classiques, l’exploitation de données sensibles, les chantages, l’ingénierie sociale et les intrusions dans les réseaux d’entreprises via la diffusion de malware, les possibilités sont énormes. Cependant, les utilisateurs ignorent malheureusement les risques de sécurité liés à l’utilisation et la publication de contenus sur les réseaux sociaux.

De mauvaises habitudes d’utilisation des réseaux et des pratiques à risque peuvent avoir de grandes conséquences insoupçonnées pour votre sécurité et celle de vos proches.

Publier trop d’informations personnelles : il n’est pas rare que des utilisateurs publient des photos de leurs enfants, leurs parents, leurs maisons, etc. Ces informations peuvent être utilisées par des cybercriminels pour identifier le lieu d’habitation, les habitudes, les fréquentations et certains autres détails pour cibler les personnes les plus vulnérables, tels que les enfants, le personnel de maison, etc. Par exemple le fait de poster la photo de son enfant en uniforme scolaire peut indiquer clairement le nom et la localisation de l’établissement. Ces informations peuvent être exploitées par des prédateurs pour profiler et cibler les enfants.

Par ailleurs les attaques dites catfishing sont principalement alimentées par la grandes quantité de données personnelles et de détails que publient des individus. En effet, le catfishing a créér des faux profils en usurpant l’identité d’une personne à travers l’utilisation des photos, vidéos, etc.

Publier des informations liées à votre vie professionnelle : les spécialistes de la cybersécurité sont conscients que les réseaux sociaux sont une mine d’information quand il s’agit de rechercher des informations sur une entreprises. En effet, bien d’utilisateurs se plaisent à publier des informations très précises liées à leurs fonctions, leurs entreprises, les collègues et même les relations avec des fournisseurs, etc. Ces informations sont une très bonne source de données pour des pirates, pour cartographier une entreprise et identifier les points d’entrée et les cibles à valeur ajoutée. Aussi, de telles quantités d’information regroupées entres elles permettent de créer des attaques de phishing ciblées et très réalistes.

(Re)Utiliser des mots de passe faibles : il n’est pas rare de retrouver des utilisateurs qui utilisent les noms de leurs chiens, leur enfants, leur date de naissance ou toute autre informations personnelles qui peuvent aisément être retrouvées en scrutant leurs profils de réseaux sociaux. Par exemple, l’analyse des photos, des posts et des commentaires peut permettre d’identifier le nom d’un enfant ou la date de naissance. Un pirate expérimenté commencera toujours tenter de deviner des mots de passe faibles basés sur de telles informations.

Conserver des données sensibles dans les discussions privées : même si les gestionnaires de plateformes de réseaux sociaux tentent de rassurer les utilisateurs sur la sécurité de leurs plateformes, il n’est pas rare que des failles de sécurité sont régulièrement détectées et exploitées par des pirates. Conserver des informations très sensibles telles que ses numéros de carte de bancaire, des données de santé, etc., ne devraient pas être stockées dans les « conversations privées », car elles pourraient tomber entre les mains de personnes malveillantes en cas de brèche de sécurité exploitée. De plus les chances de se faire « pirater » son compte sont nombreux en fonction de ses habitudes d’utilisation, d’où la nécessité de ne conserver dans ses conversations privées seulement des informations qu’on serait prêt à rendre publique.

Utiliser les paramètres de sécurité par défaut : les plateformes de réseaux sociaux définissent des paramètres de sécurité qui assurent un niveau minimale de sécurité, afin de permettre au plus grand nombre d’utilisateur de profiter des services aisément. Cependant, les paramètres de sécurité doivent être renforcés et adaptés à l’utilisation de chaque utilisateur. Par exemple, restreindre l’accès aux contenus qui sont publiés à des groupes spécifiques de personnes ou activer la double authentification, etc.

Cliquer sur tout et n’importe quoi : la tentation d’explorer et découvrir tous les contensu auxquels l’on a accès sur les réseaux est énorme, mais comporte de gros risques de sécurité. Selon les experts plus de la moitié des malwares et autres codes malveillants infectent les périphériques des utilisateurs à travers les réseaux sociaux. En effet, les liens, applications, fichiers, etc. sont des vecteurs de propagation de logiciels malveillants qui une fois installés sur vos périphériques peuvent être en mesure de voler des informations, usurper vos compte, espionner l’ensemble de os communication, etc.

Que faire si votre compte de réseau social est piraté ?

  • Changez votre mot de passe – si vous pouvez toujours vous connecter à votre compte, suivez le processus habituel pour réinitialiser votre mot de passe. Faites-en un mot de passe fort que vous n’avez jamais utilisé auparavant. Si le mot de passe a été modifié, essayez de réinitialiser votre mot de passe en utilisant le lien « Mot de passe oublié ».
  • Activez l’authentification à deux facteurs – presque tous les bons comptes de messagerie vous offrent désormais la possibilité d’activer l’authentification à deux facteurs. Allumez-le maintenant. Ce site vous aidera à comprendre de quoi il s’agit et vous indiquera comment l’activer.
  • Modifiez vos informations de connexion pour d’autres sites qui utilisent le même nom d’utilisateur et mot de passe – ou similaires – tous les autres comptes en ligne avec des informations de connexion identiques ou similaires doivent être modifiés immédiatement. Il est fort probable qu’un cybercriminel vérifie d’autres sites populaires dès qu’il accède à votre compte de réseau social.
  • Signalez l’accès non autorisé au fournisseur de médias sociaux – Faites savoir au fournisseur que votre compte a été piraté et il suivra une procédure de conservation des preuves de son côté. Utile si vous en avez besoin dans une affaire judiciaire plus tard. Quelques liens utiles ci-dessous pour vous aider à le faire.
  • Supprimez toutes les applications suspectes – il peut s’agir d’une application malveillante qui a pris le contrôle de votre compte. Passez en revue les applications connectées à votre compte et supprimez celles que vous ne reconnaissez pas ou dont vous n’avez pas besoin.
  • Vérifiez vos paramètres de sécurité et de confidentialité – accédez aux paramètres de votre compte et recherchez la zone des paramètres de sécurité. Vérifiez quels appareils sont connectés et déconnectez ceux que vous ne reconnaissez pas. Vérifiez les connexions récentes et capturez les informations des connexions non autorisées – la plupart fournissent l’heure, la date, l’adresse IP, le type de navigateur et le type d’appareil. Assurez-vous que rien n’a été modifié pour permettre au pirate de retrouver l’accès.
  • Analysez vos appareils à la recherche de logiciels malveillants – il existe un certain nombre de façons dont l’auteur peut avoir obtenu vos informations de connexion – à partir d’une violation passée (vous pouvez vérifier les violations connues ici), deviné, vu que vous l’avez tapé ou que vous leur avez peut-être dit le passé. Cependant, ils pourraient également avoir placé un logiciel malveillant sur l’un de vos appareils, leur donnant accès à ce que vous saisissez sur des sites Web. Analysez tous les appareils que vous utilisez pour accéder à votre compte avec une solution antivirus et supprimez tout logiciel malveillant.
  • Vérifiez votre activité récente – passez en revue vos publications récentes, vos messages directs et votre activité générale. Voyez si vous pouvez trouver quelque chose de suspect ou si vous pouvez être utilisé pour escroquer d’autres personnes.
  • Configurez un e-mail de récupération – si vous ne l’avez pas déjà fait, configurez un e-mail ou un numéro de téléphone de récupération. Accédez aux paramètres de votre compte et faites-le maintenant. Si vous êtes piraté à l’avenir et que votre compte est bloqué, cela vous donnera un moyen de revenir.
  • Avertissez les autres que votre compte a été compromis – si vos connexions ont été communiquées par le pirate informatique, faites-leur savoir que ce n’était pas vous et dites-leur qu’ils doivent vérifier leur propre sécurité.
  • Si vous êtes complètement bloqué – si vous avez été complètement bloqué sur votre compte, suivez le processus de récupération de compte du fournisseur. Si vous n’avez pas mis en place le processus de récupération avant, vous devrez peut-être soulever un cas auprès du fournisseur et travailler pour prouver que vous possédez le compte.

Lien vers les conseils du fournisseur de médias sociaux

Facebook, Twitter, Instagram, LinkedIn, YouTube, Pinterest, Snapchat, Reddit, Tumblr, Vimeo, Flickr, Periscope, Myspace.

A propos de VLADIMIR AMAN

Est un professionnel de la cybersécurité justifiant d'une expérience de plus de 10 ans dans le domaine de la cybersécurité, à différentes fonctions au sein d’organisations étatiques. Fort de son background universitaire en criminologie appliquée, il a acquis de solides compétences techniques en sécurité informatique offensive, forensique, hacking éthique et management de la sécurité de l’information, sanctionnées par les certifications internationales les plus prestigieuses du marché (CISSP, OCIPA, ISO 27001 Lead Auditor/lead implementer, ISO 27032 Lead Cybersecurity Manager, Certified Ethical Hacker). Auteur, blogueur, conférencier, il est créateur du site "hacktu Magazine" et auteur de plusieurs ouvrages liés à la cybersécurité et la cybercriminologie.