Sécurité des réseaux sociaux : quelle protection pour vos données ?

Sécurité des Réseaux Sociaux : En 2012, une cyberattaque de grande envergure lancée par un hacker nommé « Peace » a volé les mots de passe de plus de 117 millions d’utilisateurs...
Rob Sobers
2 minute de lecture
Dernière mise à jour 7 juillet 2022

Sécurité des Réseaux Sociaux :
En 2012, une cyberattaque de grande envergure lancée par un hacker nommé « Peace » a volé les mots de passe de plus de 117 millions d’utilisateurs LinkedIn. Au lendemain de l’attaque initiale, les choses se sont tassées, de nouveaux protocoles ont été mis en place et le vol de données est tombé aux oubliettes. C’est alors que ce même hacker a de nouveau pointé le bout de son nez.
Presque cinq ans plus tard, « Peace » a commencé à diffuser les informations sur les mots de passe volés aux utilisateurs LinkedIn lors de la précédente attaque.

Face aux millions de données utilisateur (ou milliards dans le cas de Facebook) qui traînent sur le Web, le besoin de mettre en place une sécurité stricte sur les plates-formes de réseaux sociaux est devenu une évidence. À lui seul, Facebook a signalé plus de 600 000 tentatives d’attaques chaque jour. (Une broutille au regard des quelque 300 millions de tentatives de piratages dont fait l’objet la NSA au quotidien !)

La grande amplitude d’âge et d’expertise technologique des utilisateurs des réseaux sociaux complique encore plus la gestion de la sécurité. Une plate-forme sociale ne doit pas seulement lutter contre les hackers, elle doit aussi assurer la protection des utilisateurs dont les connaissances en sécurité personnelle sont parfois rudimentaires. Seulement 18 % des Américains indiquent changer régulièrement de mots de passe sur les réseaux sociaux.

Par conséquent, face aux menaces constantes de piratage émanant de hackers nationaux et étrangers, que font exactement ces plates-formes pour assurer la sécurité de nos données ?

Les principales plates-formes sociales animent toutes un blog de sécurité ayant pour vocation d’informer les spécialistes de la sécurité des dernières avancées et stratégies utilisées pour lutter contre la fraude, et de publier des communiqués occasionnels sur les piratages.

Nous avons passé au peigne fin les initiatives et fonctionnalités de sécurité utilisées par les équipes de LinkedIn, Twitter et Facebook afin de comparer les programmes mis en place pour protéger ces plates-formes sociales utilisées au quotidien.

La sécurité des réseaux sociaux en Infographie :

réseaux sociaux

Si chacune de ces plates-formes rencontre des difficultés qui lui sont propres, elles ont toutes choisi de mettre en place un programme de « bug bounty ». Vous en saurez plus sur la politique adoptée par chaque plate-forme en suivant les liens ci-dessous :

Chacune de ces politiques a prouvé son efficacité sur le site concerné. Toutefois, malgré ces mesures de sécurité, certains hackers tenteront toujours d’avoir une longueur d’avance.

À titre d’exemple, Twitter tente de protéger la sécurité et l’intégrité de sa plate-forme en réduisant le nombre de bots automatisés. Dans un article de blog, l’équipe a présenté dans les termes suivants le combat qu’elle mène : « Même si les bots peuvent jouer un rôle clé et avoir un impact positif, aussi bien au niveau de l’assistance apportée au client que de la sécurité publique, nous interdisons strictement l’utilisation de bots et autres ensembles de manipulations qui affaiblissent les fonctions de base de notre service. » Cela dit, les bots restent clairement un problème car ils se mêlent de tout, des Oscars jusqu’aux élections locales.

Cela ne fait pas de doute, la lutte pour la sécurité et la confidentialité des réseaux sociaux est loin d’être terminée, mais puisque les équipes de sécurité des données des entreprises continuent de se développer, d’apprendre et de partager leurs connaissances, on peut espérer qu’elles parviendront à garder une longueur d’avance.

Sources des infographies :

LinkedIn 1, 2, 3 | Threatpost | Vice | Twitter | Harvard Business Review | Wired | Facebook | The Telegraph

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

qu’est-ce-qu’une-attaque-par-force-brute-?
Qu’est-ce qu’une attaque par force brute ?
Une attaque par force brute est une cyberattaque revenant à essayer d’ouvrir une porte en essayant une à une toutes les clés d’un trousseau. 5 % des violations de données avérées de 2017...
attaques-par-pulvérisation-de-mots-de-passe-:-comment-réagir-et-comment-les-éviter
Attaques par pulvérisation de mots de passe : comment réagir et comment les éviter
L'utilisation de mots de passe courants ou trop simplistes peut rendre les utilisateurs et les organisations vulnérables à la pulvérisation de mots de passe. Découvrez ce que sont les attaques par pulvérisation de mots de passe, comment elles fonctionnent et ce que vous pouvez faire pour les éviter.
présentation-de-microsoft-laps-:-configuration,-installation-et-sécurité
Présentation de Microsoft LAPS : Configuration, installation et sécurité
Microsoft LAPS est une des solutions les plus efficaces pour protéger les mots de passe des administrateurs et empêcher les utilisateurs non autorisés d'accéder à des systèmes ou à des données auxquels ils ne sont pas censés avoir accès.
explication-de-l’authentification-kerberos
Explication de l’authentification Kerberos
En mythologie, Kerberos (que vous connaissez peut-être plutôt sous le nom de Cerbère) garde l’entrée des Enfers. Il s’agit d’un gros chien à trois têtes et à queue en serpent...