Sécurité des réseaux sociaux : quelle protection pour vos données ?

Sécurité des Réseaux Sociaux : En 2012, une cyberattaque de grande envergure lancée par un hacker nommé « Peace » a volé les mots de passe de plus de 117 millions d’utilisateurs...
Rob Sobers
2 minute de lecture
Dernière mise à jour 7 juillet 2022

Sécurité des Réseaux Sociaux :
En 2012, une cyberattaque de grande envergure lancée par un hacker nommé « Peace » a volé les mots de passe de plus de 117 millions d’utilisateurs LinkedIn. Au lendemain de l’attaque initiale, les choses se sont tassées, de nouveaux protocoles ont été mis en place et le vol de données est tombé aux oubliettes. C’est alors que ce même hacker a de nouveau pointé le bout de son nez.
Presque cinq ans plus tard, « Peace » a commencé à diffuser les informations sur les mots de passe volés aux utilisateurs LinkedIn lors de la précédente attaque.

Face aux millions de données utilisateur (ou milliards dans le cas de Facebook) qui traînent sur le Web, le besoin de mettre en place une sécurité stricte sur les plates-formes de réseaux sociaux est devenu une évidence. À lui seul, Facebook a signalé plus de 600 000 tentatives d’attaques chaque jour. (Une broutille au regard des quelque 300 millions de tentatives de piratages dont fait l’objet la NSA au quotidien !)

La grande amplitude d’âge et d’expertise technologique des utilisateurs des réseaux sociaux complique encore plus la gestion de la sécurité. Une plate-forme sociale ne doit pas seulement lutter contre les hackers, elle doit aussi assurer la protection des utilisateurs dont les connaissances en sécurité personnelle sont parfois rudimentaires. Seulement 18 % des Américains indiquent changer régulièrement de mots de passe sur les réseaux sociaux.

Par conséquent, face aux menaces constantes de piratage émanant de hackers nationaux et étrangers, que font exactement ces plates-formes pour assurer la sécurité de nos données ?

Les principales plates-formes sociales animent toutes un blog de sécurité ayant pour vocation d’informer les spécialistes de la sécurité des dernières avancées et stratégies utilisées pour lutter contre la fraude, et de publier des communiqués occasionnels sur les piratages.

Nous avons passé au peigne fin les initiatives et fonctionnalités de sécurité utilisées par les équipes de LinkedIn, Twitter et Facebook afin de comparer les programmes mis en place pour protéger ces plates-formes sociales utilisées au quotidien.

La sécurité des réseaux sociaux en Infographie :

réseaux sociaux

Si chacune de ces plates-formes rencontre des difficultés qui lui sont propres, elles ont toutes choisi de mettre en place un programme de « bug bounty ». Vous en saurez plus sur la politique adoptée par chaque plate-forme en suivant les liens ci-dessous :

Chacune de ces politiques a prouvé son efficacité sur le site concerné. Toutefois, malgré ces mesures de sécurité, certains hackers tenteront toujours d’avoir une longueur d’avance.

À titre d’exemple, Twitter tente de protéger la sécurité et l’intégrité de sa plate-forme en réduisant le nombre de bots automatisés. Dans un article de blog, l’équipe a présenté dans les termes suivants le combat qu’elle mène : « Même si les bots peuvent jouer un rôle clé et avoir un impact positif, aussi bien au niveau de l’assistance apportée au client que de la sécurité publique, nous interdisons strictement l’utilisation de bots et autres ensembles de manipulations qui affaiblissent les fonctions de base de notre service. » Cela dit, les bots restent clairement un problème car ils se mêlent de tout, des Oscars jusqu’aux élections locales.

Cela ne fait pas de doute, la lutte pour la sécurité et la confidentialité des réseaux sociaux est loin d’être terminée, mais puisque les équipes de sécurité des données des entreprises continuent de se développer, d’apprendre et de partager leurs connaissances, on peut espérer qu’elles parviendront à garder une longueur d’avance.

Sources des infographies :

LinkedIn 1, 2, 3 | Threatpost | Vice | Twitter | Harvard Business Review | Wired | Facebook | The Telegraph

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

différences-entre-autorisations-ntfs-et-autorisations-de-partage-:-tout-ce-qu’il-vous-faut-savoir
Différences entre autorisations NTFS et autorisations de partage : tout ce qu’il vous faut savoir
L’un des principes essentiels en matière de sécurité est la gestion des autorisations, qui consiste à s’assurer que les utilisateurs disposent des autorisations appropriées. Cela nécessite en général de connaître...
l’industrie-hôtelière-a-un-problème-de-malware-de-points-de-vente
L’industrie hôtelière a un problème de malware de points de vente
Suis-je le seul à trouver la récente montée des violations de données dans les hôtels fondamentalement préoccupante ? En tant que voyageur, vous êtes dans une position vulnérable, et vous...
huit-qualités-à-rechercher-dans-un-logiciel-d’audit-de-fichiers
Huit qualités à rechercher dans un logiciel d’audit de fichiers
Un logiciel d’audit de fichiers est un atout précieux au sein des directions informatiques. Mais son choix doit se faire en prenant en compte des points essentiels afin qu’il réponde...
le-rapport-2021-sur-les-risques-du-saas-indique-que-44-%-des-privilèges-des-utilisateurs-du-cloud-ne-sont-pas-correctement-configurés
Le rapport 2021 sur les risques du SaaS indique que 44 % des privilèges des utilisateurs du cloud ne sont pas correctement configurés
Les applications cloud facilitent la collaboration, mais si vous ne surveillez pas de près les identités, les comportements et les privilèges de chacunes des solutions SaaS et IaaS dont vous...