{"id":60817,"date":"2016-01-05T08:30:33","date_gmt":"2016-01-05T07:30:33","guid":{"rendered":"https:\/\/www.brandwatch.com\/fr\/?p=60817"},"modified":"2022-09-01T15:04:19","modified_gmt":"2022-09-01T13:04:19","slug":"securisation-des-medias-sociaux-quelques-conseils-pour-bien-se-proteger","status":"publish","type":"post","link":"https:\/\/www.brandwatch.com\/fr\/blog\/securisation-des-medias-sociaux-quelques-conseils-pour-bien-se-proteger\/","title":{"rendered":"S\u00e9curisation des m\u00e9dias sociaux &#8211; quelques conseils pour bien se prot\u00e9ger"},"content":{"rendered":"<p>Les attaques men\u00e9es pour prendre le contr\u00f4le de comptes professionnels sur les m\u00e9dias sociaux se sont intensifi\u00e9es ces derni\u00e8res ann\u00e9es. Quelles en sont les cons\u00e9quences et quels sont les axes de travail pour r\u00e9duire la vuln\u00e9rabilit\u00e9 des entreprises sur ces nouveaux canaux?<!--more--><\/p>\n<blockquote><p>Suite aux d\u00e9boires du Whopper, Burger King vient d\u2019\u00eatre vendu \u00e0 Mac Donald.<\/p><\/blockquote>\n<p>Aujourd\u2019hui encore, cette phrase doit r\u00e9veiller quelques mauvais souvenirs chez les \u00e9quipes du service Communication de Burger King. En effet ce sont les mots qu\u2019ils ont d\u00e9couverts un matin sur le compte Twitter officiel de l\u2019entreprise. En l\u2019espace de 71 minutes, le compte pirat\u00e9 avait \u00e9mis plus de 50 tweets, eux-m\u00eame retweet\u00e9s 73 421 fois par les internautes.<\/p>\n<p><a href=\"https:\/\/www.brandwatch.com\/fr\/wp-content\/uploads\/2015\/11\/Screen-Shot-2015-05-26-at-3.43.50-PM.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-60818\" src=\"https:\/\/www.brandwatch.com\/fr\/wp-content\/uploads\/2015\/11\/Screen-Shot-2015-05-26-at-3.43.50-PM.png\" alt=\"Screen-Shot-2015-05-26-at-3.43.50-PM\" width=\"515\" height=\"277\" \/><\/a><br \/>\nBienvenue dans le monde du \u00ab Tweet Jacking \u00bb. Ce ph\u00e9nom\u00e8ne, encore naissant \u00e0 l\u2019\u00e9poque (l\u2019exemple Burger King date du 18 F\u00e9vrier 2013) , s\u2019est beaucoup r\u00e9pandu depuis : les actes de piratage sur les m\u00e9dias sociaux auraient \u00e9t\u00e9 multipli\u00e9s par cinq ces derni\u00e8res ann\u00e9es.<\/p>\n<p>Il ne se passe d\u00e9sormais plus une semaine sans que la presse ne communique sur le sujet. Elle en est elle-m\u00eame fr\u00e9quemment victime. Nombreux sont les journaux ou cha\u00eenes t\u00e9l\u00e9 qui ont vu leurs comptes pirat\u00e9s au cours des derni\u00e8res ann\u00e9es.<\/p>\n<p>Le cas le plus m\u00e9diatis\u00e9 a sans doute \u00e9t\u00e9 celui de la cha\u00eene TV5 Monde, qui a vu ses comptes Twitter et Facebook saisis par le groupe islamiste CyberCaliphate le mois dernier \u2013 le m\u00eame groupe s\u2019\u00e9tait attaqu\u00e9 au compte du magazine Newsweek en F\u00e9vrier.<a href=\"https:\/\/www.brandwatch.com\/fr\/wp-content\/uploads\/2015\/11\/Screen-Shot-2015-05-28-at-1.58.28-PM.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-60819\" src=\"https:\/\/www.brandwatch.com\/fr\/wp-content\/uploads\/2015\/11\/Screen-Shot-2015-05-28-at-1.58.28-PM.png\" alt=\"Screen-Shot-2015-05-28-at-1.58.28-PM\" width=\"398\" height=\"374\" \/><\/a><\/p>\n<hr \/>\n<h2>Pourquoi les acteurs des m\u00e9dias sont-ils particuli\u00e8rement expos\u00e9s\u00a0?<\/h2>\n<p>Les groupes de presse, dont l\u2019essence du m\u00e9tier repose sur la cr\u00e9ation et la diffusion de contenu, int\u00e8grent d\u00e9sormais pleinement et avec succ\u00e8s les m\u00e9dias sociaux dans leur mode de fonctionnement. Ils communiquent beaucoup et b\u00e9n\u00e9ficient d\u2019une forte visibilit\u00e9. Cela fait d\u2019eux une cible privil\u00e9gi\u00e9e pour des cyberpirates souhaitant b\u00e9n\u00e9ficier d\u2019une forte audience pour diffuser leur propagande.<\/p>\n<p>Le groupe syrien SEA (Syrian Electronic Army) par exemple s\u2019est r\u00e9v\u00e9l\u00e9 particuli\u00e8rement actif dans le domaine. Au cours des 12 derniers mois, il a r\u00e9ussi \u00e0 p\u00e9n\u00e9trer les comptes sociaux de nombreux acteurs de la presse : Le Monde, New-York Times, Guardian, Financial Times, l\u2019AFP\u2026<a href=\"https:\/\/www.brandwatch.com\/fr\/wp-content\/uploads\/2015\/11\/Le-Monde.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-60820\" src=\"https:\/\/www.brandwatch.com\/fr\/wp-content\/uploads\/2015\/11\/Le-Monde.jpg\" alt=\"Le Monde\" width=\"237\" height=\"144\" \/><\/a><\/p>\n<p><a href=\"https:\/\/www.brandwatch.com\/fr\/wp-content\/uploads\/2015\/11\/Le-Monde-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-60821\" src=\"https:\/\/www.brandwatch.com\/fr\/wp-content\/uploads\/2015\/11\/Le-Monde-2.jpg\" alt=\"Le Monde 2\" width=\"310\" height=\"125\" \/><\/a><\/p>\n<hr \/>\n<h2>Quel impact\u00a0?<\/h2>\n<p>Les cons\u00e9quences de ce type d\u2019intrusion peuvent aller bien au del\u00e0 du \u201cbad buzz\u201d ou d\u2019une mauvaise e-Reputation. Les r\u00e9percussions peuvent \u00eatre de nature \u00e9conomiques ou financi\u00e8res. Ainsi, lorsque le SEA avait publi\u00e9 un message annon\u00e7ant \u00ab\u00a0deux explosions \u00e0 la Maison Blanche\u00a0\u00bb sur le compte de l\u2019Associated Press il y a deux ans, cela avait entrain\u00e9 la chute du Dow Jones de plus de 130 points \u00e0 la bourse de New York\u2026<a href=\"https:\/\/www.brandwatch.com\/fr\/wp-content\/uploads\/2015\/11\/deux-explosions-\u00e0-la-Maison-Blanche-310x155.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-60822\" src=\"https:\/\/www.brandwatch.com\/fr\/wp-content\/uploads\/2015\/11\/deux-explosions-\u00e0-la-Maison-Blanche-310x155.jpg\" alt=\"deux-explosions-\u00e0-la-Maison-Blanche-310x155\" width=\"310\" height=\"155\" \/><\/a><\/p>\n<hr \/>\n<h2>Faut-il tout simplement se retirer des m\u00e9dias sociaux\u00a0?<\/h2>\n<p>Cette option n\u2019est pas envisageable.<\/p>\n<p>Avec plus de 46 millions d\u2019utilisateurs en France, les m\u00e9dias sociaux sont aujourd\u2019hui pleinement ancr\u00e9s dans nos modes de consommation et dans les strat\u00e9gies de nos entreprises. Selon une r\u00e9cente \u00e9tude d\u2019Hootsuite, 88% des soci\u00e9t\u00e9s interrog\u00e9es y voient un v\u00e9ritable avantage concurrentiel. Communication, Service Client, RH et Recrutement, beaucoup des services de l\u2019entreprise les ont int\u00e9gr\u00e9s dans leur pratique quotidienne et en retirent de r\u00e9els gains de productivit\u00e9 et de qualit\u00e9 de service.<\/p>\n<hr \/>\n<h2>Comment alors s\u00e9curiser ses comptes afin de pr\u00e9venir de tels d\u00e9rapages\u00a0?<\/h2>\n<p><a href=\"http:\/\/www.bfmtv.com\/mediaplayer\/video\/piratage-de-tv5monde-les-medias-sont-des-cibles-ideales-selon-le-directeur-de-l-anssi-494445.html\" target=\"_blank\" rel=\"noopener\">Comme l\u2019\u00e9voquait Guillaume Poupard, Directeur G\u00e9n\u00e9ral de l\u2019ANSSI (Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information)<\/a>, \u00a0les r\u00e9ponses sont \u00e0 la fois techniques et humaines. En effet, la plupart des probl\u00e8mes de s\u00e9curit\u00e9 sont caus\u00e9s par de simples escroqueries ou manque d\u2019attention : des employ\u00e9s qui visitent des sites suspects, des mots de passe \u00e9chang\u00e9s par e-mails, l\u2019acc\u00e8s aux comptes de l\u2019entreprise par des employ\u00e9s inexp\u00e9riment\u00e9s\u2026 \u00a0Le cas du piratage de TV5, par exemple, semble reposer sur des techniques d\u2019hame\u00e7on (<a href=\"http:\/\/fr.norton.com\/spear-phishing-scam-not-sport\/article\" target=\"_blank\" rel=\"noopener\">spear phishing<\/a>) et de \u00ab<a href=\"http:\/\/fr.wikipedia.org\/wiki\/Ing%C3%A9nierie_sociale_%28s%C3%A9curit%C3%A9_de_l%27information%29\" target=\"_blank\" rel=\"noopener\">social engineering <\/a>\u00bb \u2013 et donc beaucoup sur <a href=\"http:\/\/www.cnetfrance.fr\/news\/cyberattaque-contre-tv5-monde-ou-le-ba-ba-du-hacker-debutant-39817950.htm\" target=\"_blank\" rel=\"noopener\">l\u2019erreur humaine<\/a>.<\/p>\n<p>La bonne nouvelle, c\u2019est qu\u2019il vous est d\u00e8s lors possible d\u2019assurer un bien meilleur niveau de s\u00e9curit\u00e9 de vos comptes sur les r\u00e9seaux sociaux, en commen\u00e7ant par appliquer certaines r\u00e8gles simples et efficaces.<\/p>\n<ol>\n<li><b>Choisissez un \u00ab vrai \u00bb mot de passe<\/b><\/li>\n<\/ol>\n<p>Lorsque l\u2019on voit que <a href=\"http:\/\/www.zdnet.fr\/actualites\/mots-de-passe-123456-toujours-le-plus-utilise-39813303.htm\" target=\"_blank\" rel=\"noopener\">le mot de passe le plus utilis\u00e9 en 2015 <\/a>est encore \u00ab 123456 \u00bb, \u00a0suivi de pr\u00e8s par \u00ab password \u00bb, on r\u00e9alise qu\u2019on a tous encore quelques progr\u00e8s \u00e0 faire en mati\u00e8re de s\u00e9curit\u00e9 informatique. <a href=\"http:\/\/www.commentcamarche.net\/faq\/29818-choisir-securiser-et-gerer-ses-mots-de-passe\" target=\"_blank\" rel=\"noopener\">Plusieurs techniques<\/a> pourtant simples sont d\u00e9sormais reconnues efficaces pour choisir un mot de passe optimal pour vos comptes sociaux. <a href=\"https:\/\/www.brandwatch.com\/fr\/wp-content\/uploads\/2015\/11\/mot-de-passe-310x492.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-60824\" src=\"https:\/\/www.brandwatch.com\/fr\/wp-content\/uploads\/2015\/11\/mot-de-passe-310x492.jpg\" alt=\"mot-de-passe-310x492\" width=\"310\" height=\"492\" \/><\/a><a href=\"https:\/\/www.brandwatch.com\/fr\/wp-content\/uploads\/2015\/11\/18211-310x113.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-60823\" src=\"https:\/\/www.brandwatch.com\/fr\/wp-content\/uploads\/2015\/11\/18211-310x113.png\" alt=\"18211-310x113\" width=\"310\" height=\"113\" \/><\/a><\/p>\n<ol start=\"2\">\n<li><b>Ne communiquez jamais vos identifiants<\/b><\/li>\n<\/ol>\n<p>Il existe plusieurs outils vous permettant de g\u00e9rer et partager vos mots de passe en toute confidentialit\u00e9, mais les syst\u00e8mes le plus efficaces reposent sur la <a href=\"http:\/\/fr.wikipedia.org\/wiki\/Authentification_unique\" target=\"_blank\" rel=\"noopener\">technologie SSO<\/a> (Single Sign On). Si le terme peut para\u00eetre compliqu\u00e9, le fonctionnement du SSO est en fait tr\u00e8s simple : l\u2019employ\u00e9 se connecte au compte social de l\u2019entreprise (Facebook, Twitter, ..) en utilisant les identifiants de son compte email professionnel. La connexion est automatique \u2013 \u00e0 aucun moment l\u2019employ\u00e9 n\u2019a connaissance du mot de passe du compte de l\u2019entreprise. Celui-ci est g\u00e9r\u00e9 en central par un administrateur de confiance \u2013 \u00e0 m\u00eame de couper les acc\u00e8s \u00e0 tout moment.<\/p>\n<ol start=\"3\">\n<li><b>\u00c9duquez et formez vos employ\u00e9s<\/b><\/li>\n<\/ol>\n<p>Une r\u00e9cente \u00e9tude de l\u2019agence 4As aux Etats Unis, r\u00e9v\u00e8le que 90% des employ\u00e9s interrog\u00e9s n\u2019ont jamais \u00e9t\u00e9 form\u00e9s \u00e0 l\u2019usage des m\u00e9dias sociaux dans leur entreprise. Pourtant tout est avant tout une question de formation. Laisser les employ\u00e9s acc\u00e9der aux comptes sociaux de l\u2019entreprise sans accompagnement pr\u00e9alable revient \u00e0 confier les cl\u00e9s de votre nouvelle voiture \u00e0 un ami sans permis de conduire\u2026 Certaines r\u00e8gles et bonnes pratiques doivent \u00eatre partag\u00e9es afin de limiter les risques (cliquer avec prudence, comment rep\u00e9rer les liens malveillants etc.).<\/p>\n<ol start=\"4\">\n<li><b>Equipez-vous des bons outils<\/b><\/li>\n<\/ol>\n<p>Nous sommes tous humains \u2013 et donc jamais \u00e0 l\u2019abris de faire une erreur. Certains outils aujourd\u2019hui disponibles permettent de s\u00e9curiser vos comptes et de r\u00e9duire consid\u00e9rablement le risque de d\u00e9rapage : process de validation des messages avant diffusion, syst\u00e8me de d\u00e9tection des intrusions, identifications des messages malveillants ou des comportements anormaux, blocage des comptes suspects etc.<\/p>\n<ol start=\"5\">\n<li><b>Tenez-vous pr\u00eats<\/b><\/li>\n<\/ol>\n<p>Quel que soit le nombre de mesures de s\u00e9curit\u00e9 que vous mettrez en place, il existera toujours la possibilit\u00e9, aussi infime soit-elle, que quelque chose passe \u2028au travers des mailles du filet. Un bouton cliqu\u00e9 par m\u00e9garde, un intrus qui passe par une porte d\u00e9rob\u00e9e\u2026<\/p>\n<p>Une seule solution : vous tenir pr\u00eat et mettre en place un plan de gestion de crise adapt\u00e9.<\/p>\n<hr \/>\n<p>Souvenez-vous que, m\u00eame si les m\u00e9dias sociaux peuvent \u00eatre \u00e0 l\u2019origine d\u2019un probl\u00e8me, ils sont aussi bien souvent le meilleur moyen d\u2019y rem\u00e9dier. Ce sont eux qui vous permettront de suivre, en temps r\u00e9el, la fa\u00e7on dont\u2028 le public r\u00e9agit \u00e0 une crise. \u00a0Ce sont eux qui vous permettront d\u2019informer le maximum de personnes des mesures de correction que vous avez mises en place. Opter pour la transparence (et souvent l\u2019humour) a permis \u00e0 beaucoup d\u2019enseignes de <a href=\"http:\/\/www.blueboat.fr\/les-3-bad-buzz-les-mieux-rattrapes\/\" target=\"_blank\" rel=\"noopener\">rattraper un bad buzz<\/a> et m\u00eame parfois de tourner la situation \u00e0 leur avantage.<\/p>\n<p>C\u2019est d\u2019ailleurs le parti qu\u2019avait pris Patrick Doyle, le pr\u00e9sident de Domino\u2019s Pizza, lors du scandale qui avait touch\u00e9 l\u2019enseigne sur sa cha\u00eene YouTube il y a d\u00e9j\u00e0 6 ans. Le pr\u00e9sident de l\u2019entreprise avait d\u00e9cid\u00e9 d\u2019utiliser le m\u00eame m\u00e9dia pour <a href=\"https:\/\/www.youtube.com\/watch?v=dem6eA7-A2I\" target=\"_blank\" rel=\"noopener\">une sortie de crise avec panache<\/a>.<\/p>\n<p>Quant \u00e0 l\u2019\u00e9quipe de communication de Burger King, elle n\u2019a pas eu \u00e0 s\u2019inqui\u00e9ter longtemps et a pu se r\u00e9jouir d\u2019avoir gagn\u00e9 plus de 5000 followers dans les 30 minutes suivant leur petite frayeur.<\/p>\n<p>&nbsp;<\/p>\n<p>Lien vers <a href=\"http:\/\/blog.hootsuite.com\/fr\/securisation-des-medias-sociaux\/\" target=\"_blank\" rel=\"noopener\">l&rsquo;article original\u00a0<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les attaques men\u00e9es pour prendre le contr\u00f4le de comptes professionnels sur les m\u00e9dias sociaux se sont intensifi\u00e9es ces derni\u00e8res ann\u00e9es. Quelles en sont les cons\u00e9quences et quels sont les axes de travail pour r\u00e9duire la vuln\u00e9rabilit\u00e9 des entreprises sur ces nouveaux canaux?<\/p>\n","protected":false},"author":267,"featured_media":60827,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false},"categories":[3122],"tags":[],"class_list":["post-60817","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-observation"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.brandwatch.com\/fr\/wp-json\/wp\/v2\/posts\/60817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.brandwatch.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.brandwatch.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.brandwatch.com\/fr\/wp-json\/wp\/v2\/users\/267"}],"replies":[{"embeddable":true,"href":"https:\/\/www.brandwatch.com\/fr\/wp-json\/wp\/v2\/comments?post=60817"}],"version-history":[{"count":0,"href":"https:\/\/www.brandwatch.com\/fr\/wp-json\/wp\/v2\/posts\/60817\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.brandwatch.com\/fr\/wp-json\/wp\/v2\/media\/60827"}],"wp:attachment":[{"href":"https:\/\/www.brandwatch.com\/fr\/wp-json\/wp\/v2\/media?parent=60817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.brandwatch.com\/fr\/wp-json\/wp\/v2\/categories?post=60817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.brandwatch.com\/fr\/wp-json\/wp\/v2\/tags?post=60817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}