NIS2: Êtes vous dans le champ d'application ?
La nouvelle loi belge sur la cybersécurité entre en vigueur. Consultez-la maintenant.
Les médias sociaux sont devenus un incontournable pour les organisations en termes de communication et d’information. Outre les bénéfices que ces plateformes accessibles au public peuvent signifier, elles constituent aussi un terrain privilégié pour mener des attaques d’ampleur et à des fins malveillantes, comme la désinformation, le vol d’identité, le vol d’informations confidentielles ou la fraude. Chaque organisation doit s’assurer que tous les médias sociaux qu’elle utilise sont correctement sécurisés.
Les cybercriminels utilisent les médias sociaux pour perpétrer des attaques parce qu’ils permettent d’atteindre un nombre important de cibles potentielles en hackant uniquement un seul compte. Voici les différents types d’attaques qui peuvent survenir sur les médias sociaux :
Les comptes des médias sociaux regorgent d’informations confidentielles, comme des données personnelles, des adresses de domicile, des numéros de téléphones, etc. qui sont une cible de choix pour les cybercriminels. Les comptes doivent donc être protégés par des mots de passe forts , différents pour chaque compte. Un mot de passe fort comporte au moins douze caractères et une combinaison de majuscules et de minuscules, de chiffres et de symboles. L'authentification multifacteurs doit être activée dans la mesure du possible, en complément de mots de passe forts. L'authentification multifacteurs exige qu'un utilisateur utilise au moins deux méthodes différentes (par exemple, un mot de passe et un code PIN, un code PIN et un code reçu par SMS) pour vérifier son identité et lui donner accès à la ressource qu'il désire atteindre.
En général, les paramètres installés par défaut permettent à tout le monde de voir vos informations personnelles et vos publications sur les réseaux sociaux. Vous pouvez restreindre cette visibilité en la configurant dans les paramètres de votre compte et en vous assurant que le propriétaire contrôle ce que le public peut voir ou non. L’idéal est de vérifier régulièrement ces configurations parce qu’elles peuvent parfois changer, sans que l’utilisateur n’en soit averti. Par ailleurs, il est possible de définir certains comptes comme « privés » afin de diminuer la visibilité des informations et publications partagées.
Les médias sociaux ont une portée considérable et il n'est pas toujours possible de contrôler totalement le public qui a accès aux informations et aux messages publiés. Les informations personnelles ou confidentielles ne devraient pas être partagées sur ces plateformes, car elles pourraient être utilisées à des fins malveillantes. En outre, les messages liés au travail doivent être rédigés avec soin car ils pourraient nuire à la réputation de l'organisation, même s'ils sont publiés par un collaborateur et non par le compte de l'organisation.
En outre, toutes les informations publiées en ligne par d'autres personnes doivent être lues et partagées avec soin. N'importe qui peut poster ce qu'il veut en ligne, il n'existe aucun contrôle pour vérifier la véracité des messages partagés. Les cybercriminels en profitent pour publier des messages (fake news, promotions, etc.) qui peuvent avoir de graves conséquences. En les relayant, vous pourriez diffuser des messages nuisibles à votre réseau.
Enfin, lorsque vous partagez ou publiez un message, veillez à bien respecter la loi. Ne partagez aucun contenu qui pourrait aller à l’encontre des lois en vigueur, comme le cyberharcèlement, la pédophilie, les commentaires incitant au racisme ou à la violence, la violation des droits à l’image, etc.
Les personnes malveillantes utilisent les médias sociaux pour réaliser des escroqueries en créant de faux comptes ou en utilisant un compte piraté pour se faire passer pour une organisation ou un collaborateur. Elles entrent en contact avec les personnes qui utilisent ces comptes afin de dérober des informations confidentielles et/ou de l'argent. Il ne faut jamais partager de l'argent, des photos, des vidéos ou tout type d'informations sensibles en ligne sans s'assurer au préalable que la personne derrière le compte est bien celle qu'elle prétend être.
Certaines applications peuvent demander l'accès à des comptes de réseaux sociaux pour pouvoir se connecter plus rapidement. Prenez garde à toujours bien examiner ce type de demandes ; l'accès ne doit être accordé qu'aux informations strictement nécessaires. De plus, même s’il peut sembler plus pratique d’utiliser le compte d’un réseau social pour se connecter à une application, ce raccourci doit être utilisé avec précaution car il donne accès à un grand nombre d'informations disponibles sur le compte.
Les applications doivent uniquement être installées à partir de vendeurs ou de sites Internet officiels pour éviter de télécharger un virus par la même occasion. Dès que l’application n'est plus nécessaire ou que vous ne l'utilisez plus, désinstallez-la ou révoquez l'accès accordé initialement.
Les Wi-Fi ou les ordinateurs publics sont pratiques car ils permettent d’accéder à des ressources professionnelles, de naviguer sur des sites Internet ou de gérer nos médias sociaux depuis presque partout. Cependant, comme leur nom l'indique, ils sont publics et tout le monde peut y accéder, y compris les escrocs et les criminels. S'ils sont mal configurés, ils peuvent être utilisés pour surveiller les activités des personnes qui y sont connectées et voler leurs informations. Préférez toujours le réseau WI-FI professionnel de votre organisation et les appareils professionnels pour accéder à vos ressources professionnelles.
Si le réseau social le permet, vous pouvez consulter toutes les connexions à un compte ainsi que les appareils utilisés pour s'y connecter. Consultez cette liste régulièrement pour vous assurer que seuls des appareils et des lieux connus ont été utilisés pour se connecter à un compte. Dès qu'un appareil ou un emplacement inconnu apparaît dans la liste, il convient de le supprimer immédiatement et de modifier votre mot de passe sur-le-champ.
Dès qu'un compte n'est plus utilisé, il est préférable de le supprimer complètement pour s'assurer que les informations qu'il contient ne peuvent être consultées à l'insu de son propriétaire.
Les collaborateurs d'une entreprise forment sa première ligne de défense. Vos collaborateurs doivent être capables d’identifier les arnaques et les faux messages afin d'adopter les bons réflexes. Les cybercriminels peuvent adopter différentes techniques pour tenter de dérober les coordonnées des collaborateurs afin d'accéder aux ressources d'une organisation. Il est donc important d'organiser régulièrement des sessions d'information pour apprendre aux collaborateurs à ne pas trop partager d'informations sur les médias sociaux et à ne pas cliquer sur un lien ou ouvrir un fichier sans en analyser d'abord la provenance.
Lorsqu’un compte envoie des messages ou partage des publications à l’insu de son propriétaire, c’est qu'il a été piraté. Voici comment récupérer le contrôle du compte :
Ces contenus visent à partager et à sensibiliser aux bonnes pratiques en matière de Cybersécurité.
Certains de ces conseils peuvent s’appliquer différemment selon le contexte de votre organisation.
Respectez toujours la politique et les consignes en vigueur dans votre organisation.
En cas de doute, demandez d’abord toujours conseil à votre responsable informatique.