Téléchargez la documentation technique !
Recevez gratuitement dans votre boîte mail la documentation technique de Gestactiv’2 et découvrez son fonctionnement dans le détail.
Votre cybersécurité sur les réseaux sociaux ? Difficile à préserver, mais pas impossible ! Comme ces plateformes sont effectivement devenues de véritables eldorados pour les pirates, on vous présente de bonnes pratiques pour protéger vos comptes et données personnelles contre ces cybercriminels.
Sommaire
Les réseaux sociaux sont une mine d’or pour les hackers. Nous avons déjà détaillé leur méthode dans un article expliquant « comment se protéger du catfishing » mais pour résumer : ils les utilisent pour voler les données d’utilisateurs (photos, éléments d’identité etc…), se créer de faux profils et vous extorquer.
La plupart du temps, ce sont des particuliers qui sont ciblés. Mais ils peuvent aussi vous aborder dans un contexte professionnel ! Par exemple, dans le cadre d’une « Arnaque au président » vous pouvez être contacté par un pirate qui se fait passer pour l’un de vos partenaires, afin de vous réclamer une somme d’argent sous un prétexte fallacieux.
Et s’ils arrivent à s’emparer de l’un de vos compte par un quelconque moyen (mot de passe compromis, faille de sécurité via une application tierce, etc…) c’est le jackpot. Ils ont alors un contrôle total sur votre compte et peuvent ensuite modifier vos informations ou publier du contenu comme ils le souhaitent. Comme ce fut le cas en Mars 2024 lors du piratage du compte de BFMTV. Les conséquences de leurs actions sont alors bien souvent fâcheuses pour votre société (détérioration de votre image de marque, répercussions financières…).
Bien cachés derrière leurs fausses identités, les cybercriminels s’appuient donc sur les données publiques de leurs victimes (centres d’intérêt, emploi, lieu de vie, etc…) pour perfectionner leurs arnaques. Qui sont d’ailleurs très variées et surtout bien plus fourbes et élaborées que les campagnes de phishing que l’on pouvait voir il y a quelques années. L’arnaque au président, que nous avons évoquée dans le paragraphe précédent en est un très bon exemple.
Mais ils peuvent aussi surveiller les pages d’entreprises proposant un support technique à leurs clients. Ils attendent alors qu’un utilisateur en détresse se signale via un commentaire puis ils le contactent avec leur faux compte. Comme ce dernier copie parfaitement l’identité de la société, l’utilisateur ne se méfie pas et répond volontiers aux demandes des pirates. C’est la même méthode que celle utilisée lors du détournement de Quick Assist par des hackers, en avril 2024.
Autre exemple. Un cybercriminel peut se faire passer pour un organisme de formation et vous proposer une prestation. Il en profite alors pour récupérer vos données personnelles (identité, coordonnées bancaires…) ou vous réclamer une somme d’argent pour couvrir les frais de formation. Ce type d’escroquerie fait des ravages sur Linkedin depuis quelques temps.
Les réseaux sociaux pullulent de malwares. Les pirates les diffusent en masse via des messages privés ou commentaires vous invitant à consulter leurs liens vérolés. Alors ne cliquez pas sur les liens du type « C’est toi dans cette vidéo ?!? 😱😱😱 » que vous pouvez recevoir. Idem si vous voyez un commentaire proposant un accès gratuit à un service payant en temps normal. Les hackers cherchent à vous appâter pour que vous visitiez leurs liens et téléchargiez un logiciel malveillant à votre insu. Et selon sa typologie, les conséquences peuvent être plus ou moins grave pour vous :
Quand des hackers s’en prennent à vos comptes, ils agissent furtivement pour éviter de vous alerter. Vous avez donc malheureusement peu de chances de les prendre sur le fait. Mais leurs opérations malveillantes laissent tout de même des traces !
Ainsi, si vous remarquez ce type d’activité sur l’un de vos comptes, il est très probable que vous vous soyez victime d’un piratage :
Pour assurer votre cybersécurité sur les réseaux sociaux, mais aussi partout ailleurs sur le web, créez des mots de passe robustes pour sécuriser l’accès à vos comptes. Notre article vous présentant 10 astuces pour concevoir un mot de passe solide vous permettra de créer un mot de passe qui répond à ces critères :
Vous pouvez aussi utiliser un gestionnaire de mots de passe, pour faciliter l’administration de vos codes d’accès et renforcer leur protection. De plus, ce type de logiciel dispose souvent d’une fonctionnalité pour générer en un clic des mots passe aléatoires et sécurisés.
Activez cette mesure de sécurité sur toutes les plateformes qui la proposent. En très résumé, elle protège vos comptes en vous demandant de confirmer que vous êtes bien à l’origine de la tentative de connexion (envoi de code par SMS, email, etc…). Ainsi si un pirate s’empare de votre mot de passe, il sera bloqué puisqu’il ne pourra pas fournir de validation. Et de votre côté vous serez averti que quelqu’un tente d’accéder à votre compte sans autorisation.
Consultez notre article dédié pour découvrir en détail comment la double authentification renforce votre cybersécurité.
Vous avez créé un profil sur un réseau social mais ne l’utilisez plus depuis longtemps ? Vous avez perdu ses identifiants de connexion ?
Attention, car les comptes laissés à l’abandon sur ces plateformes constituent des cibles de choix pour les pirates. Étant donné qu’ils ne répondent que rarement aux critères de sécurité actuels (mot de passe ancien, réutilisé ou non sécurisé, pas de double authentification, ect…), les pirates les ciblent en priorité puisqu’il est plus facile pour eux d’en prendre le contrôle.
Vous éviterez ainsi de publier accidentellement du contenu personnel sur la page de votre entreprise, et inversement. Car, en fonction du contenu partagé, vous pourriez nuire à l’image de marque de votre société. Ou bien encore, faire fuiter des données confidentielles, supprimer des éléments par inadvertance, etc…
D’ailleurs, notez que les appareils informatiques utilisés dans un cadre personnel sont généralement moins bien protégés que ceux dédiés à un usage pro. Ils sont donc plus vulnérables aux cyberattaques. De plus, ils sont parfois partagés avec plusieurs membres d’un même foyer. Ce qui, d’une part, pose des soucis au niveau la de confidentialité des données qu’ils contiennent. Et d’autre part multiplie les risques que l’un des membres du foyer tombe dans un piège tendu par un pirate.
Nous l’avons vu plus haut, les hackers utilisent les réseaux sociaux pour véhiculer leurs logiciels malveillants. Alors, pour éviter la contamination de vos appareils et de votre système informatique, utilisez un antivirus, que vous gardez impérativement à jour, sur tous vos appareils connectés à internet. Et configurez également un pare-feu, pour éviter les intrusions sur votre réseau d’entreprise.
Au quotidien, sensibilisez vous (ainsi que vos collaborateurs) à la cybersécurité. Vous adopterez, avec le temps, de bons réflexes qui vous préserveront des cyberattaques. Renseignez-vous également sur les techniques d’ingénierie sociale employées par les pirates. Car quand on sait que le facteur humain est à l’origine d’attaques réussies dans 99% des cas, il est important que les cybercriminels ne puissent pas voir de faille en vous.
Faîtes également attention aux informations que vous publiez. Les hackers sont à l’affût de ce type de renseignements vous concernant. Comme nous l’avons vu plus haut, ils s’en servent pour créer de faux profils mais aussi pour construire des argumentaires destinés à vous escroquer.
Surveillez régulièrement vos comptes. Les différentes plateformes ne communiquent pas toujours sur les modifications qu’elles effectuent au niveau confidentialité et sécurité. Alors vérifiez ponctuellement si de nouvelles options sont disponibles, pour affiner/renforcer votre confidentialité/sécurité. De même du côté des commentaires sur vos publications. Effectuez un travail de modération (via les paramètres de la plateforme) pour supprimer les commentaires spams qui tentent d’envoyer les utilisateurs de votre page business vers des liens de phishing. Car si vous n’intervenez pas, votre image de marque pourrait en prendre un coup.
Dans un cadre professionnel, nous vous recommandons de cadrer l’accès et les publications sur vos réseaux sociaux sociaux. Par exemple :
N’oubliez pas non plus de révoquer ces accès et droits lorsque votre collaborateur quitte l’entreprise. Afin d’éviter toute connexion non autorisée. De cette manière, vous maîtriserez finement votre image de marque sur ces supports et éviterez des désagréments. Comme ce fut le cas pour ce pub anglais, dont les comptes Twitter et Facebook ont été détournés par un ancien employé mécontent qui avait conservé ses identifiants.
Vous savez désormais comment reconnaître les principales menaces pour votre cybersécurité, sur les réseaux sociaux, et vous défendre efficacement contre elles. En adoptant ces bonnes pratiques au quotidien, vous réduisez considérablement les risques de tomber tête la première dans une escroquerie et conservez ainsi vos données sensibles à l’abri des pirates.