Démarrer comme revendeur DSD

Blog : Comment ce que vous partagez sur les médias sociaux est-il utilisé à mauvais escient ?

Blog : Comment ce que vous partagez sur les médias sociaux est-il utilisé à mauvais escient ?

Dans le monde moderne, la numérisation a radicalement changé nos vies, y compris dans le domaine de la communication. Hidde de Vries, Account Manager chez DSD Europe, s’entretient avec Eddy Willems, Security Evangelist chez G DATA. La conversation porte sur les effets de la numérisation sur notre façon de vivre, de travailler et de communiquer. Ensemble, ils approfondissent la façon dont nous communiquons - et le font avec les réseaux sociaux.

 


 

Pour ceux qui ne le connaissent pas, Eddy Willems travaille dans le secteur de la sécurité depuis des décennies et aime partager ses connaissances avec le grand public. Avec des experts ou pour les médias, mais certainement aussi avec des personnes qui n'ont pas beaucoup de connaissances en matière de sécurité. Grâce à son expérience, il s'efforce d'exprimer les sujets les plus difficiles dans un "langage humain normal", afin de les rendre accessibles à tous.

Au cours de sa conversation avec Hidde, Eddy insiste particulièrement sur l'importance de la prise de conscience lors du partage d'informations sur les médias sociaux. Il évoque la complexité des problèmes de confidentialité et de sécurité qui parviennent du partage d'informations personnelles en ligne. Car l'information que vous partagez sur les médias sociaux, qu'en advient-il réellement ?

 

"Tout d'abord, le choix du média social diffère. Prenons par exemple X ou Facebook, qui ont tous deux des éléments différents. Ici, vous dites d'abord que vous consentez au traitement et à l'utilisation de certaines données. Vous le faites presque dès le départ, lorsque vous créez votre compte ou installez l'application, vous acceptez les conditions en cliquant un certain nombre de cases à cocher. De nombreuses personnes n'y pensent pas immédiatement ou n'y réfléchissent même pas, mais ce que vous partagez sur les médias sociaux peut donc théoriquement être utilisé par la plateforme. La question est alors de savoir si ces informations sont également partagées avec des tiers. Et si elles sont partagées avec des tiers, alors oui, vous n'avez plus aucun contrôle sur elles", explique Eddy Willems.

 

"Les entreprises n'ont pas le droit de partager ces données comme ça, même si vous les avez publiées, mais parfois vous donnez vous-même la permission de le faire (par exemple, en acceptant les conditions générales sans réfléchir) et bien sûr, vous devez être prudent avec cela.

Quel impact cela peut-il avoir sur un utilisateur ? Cela dépend. Cela peut avoir des conséquences désastreuses, car le système peut même vous suivre à la trace. Par exemple, il peut déduire où vous faites vos achats ou où vous vous trouvez - même en dehors de l'utilisation de l'application. Bien entendu, l'accès à ces informations peut être utilisé à mauvais escient", explique Eddy.

 

L'un des points importants soulevés par Eddy est que tout ce que nous publions en ligne peut potentiellement être utilisé contre nous à l'avenir. Il illustre les dangers du partage d'informations personnelles sur diverses plateformes de médias sociaux et met en garde contre son impact potentiel sur la vie privée et la sécurité.

 

    - Hidde de Vries et Eddy Willems

 

Les menaces diverses auxquelles les utilisateurs peuvent être exposés

La conversation révèle les différentes menaces auxquelles les utilisateurs peuvent être exposés lorsqu'ils utilisent les médias sociaux, notamment les violations de données, l'ingénierie sociale, les attaques par hameçonnage et la propagation de logiciels malveillants. Eddy souligne que même si des mesures de sécurité sont disponibles, le facteur humain reste crucial :

 

l'ingénierie sociale

"Il y a un certain nombre de choses que vous pouvez contrôler, y compris l'ingénierie sociale. L'ingénierie sociale fait référence à un très large éventail d'attaques qui utilisent l'interaction humaine et les émotions pour manipuler une cible. Elle vise à tromper les victimes pour qu'elles volent des informations sensibles ou compromettent la sécurité de l'entreprise.

Une attaque par ingénierie sociale comporte généralement plusieurs étapes. L'attaquant recherche la victime potentielle. Il recueille des informations à son sujet et utilise ensuite ces données nouvellement acquises pour contourner la sécurité.

L'attaquant tente de gagner la confiance de la cible avant de la manipuler pour qu'elle divulgue des informations sensibles. Il peut aussi contourner les politiques de sécurité pour trouver un point d'entrée vers les informations qu'il recherche. La manière dont procède un ingénieur social est, à mon avis, l'une des choses les plus dangereuses", prévient M. Eddy.

 

Phishing

Le sujet du phishing, l'une des formes les plus connues de cybercriminalité, est également abordé. Il est très proche de l'ingénierie sociale, car la manière dont les cybercriminels opèrent est très similaire. "En fin de compte, le phishing est aussi un type d'ingénierie sociale. Ces attaques sont généralement menées par le biais d'un courriel ou d'un message en ligne, mais elles peuvent également se faire par le biais des médias sociaux. Vous êtes alors attiré, pour ainsi dire, vers un site web dangereux, un site de phishing, où l'on vous demande de partager vos données. Là encore, il se peut qu'il y ait des logiciels malveillants", explique M. Eddy.

 

Les liens dangereux

"Cela nous amène au troisième point : les liens dangereux. De nos jours, tout le monde clique sur n'importe quoi. Parmi eux, il y a bien sûr les liens malveillants promus sur les médias sociaux. La plupart d'entre eux sont déjà bloqués par les services d'analyse des plateformes de médias sociaux elles-mêmes. Mais ce n'est jamais une garantie, car il y a toujours quelque chose qui passe à travers la couche de sécurité. Il s'agit alors de virus, de chevaux de Troie, de logiciels espions, de logiciels rançonneurs, etc. Les criminels utilisent ces outils pour accéder aux appareils, voler des données ou prendre le contrôle des systèmes".

 

Il est important de connaître les dangers des médias sociaux et de sensibiliser les utilisateurs. Soyez conscient des risques et attentif aux abus. Les médias sociaux sont évidemment faits pour partager des choses avec vos amis, votre famille et vos connaissances en qui vous avez confiance, mais ils comportent aussi des dangers.

 

L'imitation

"L'imitation est très populaire. Il s'agit d'un individu ou d'un groupe qui tente de se faire passer pour une entreprise ou une organisation particulière. Il peut s'agir de votre entreprise, d'une autre entreprise ou d'une marque, et tente ensuite de tromper les victimes afin de leur soutirer à nouveau des informations confidentielles et précieuses. Ces informations peuvent à leur tour être utilisées par des ingénieurs sociaux pour pirater des systèmes et des réseaux. L'imitation de marque peut nuire à la réputation de l'organisation imitée.

 

Catfishing

Il en va de même pour le catfishing. Il s'agit d'une personne qui copie les informations et les images d'une autre personne pour créer une fausse identité. Comme pour l'imitation, des personnes malveillantes utilisent ensuite cette fausse identité pour faire des victimes. Les plateformes de médias sociaux sont connues pour le catfishing en raison de la facilité avec laquelle il est possible de créer un nouveau compte. La fausse identité est utilisée pour tromper la personne ciblée et l'amener à traiter avec elle ou à faire des affaires dans le but de voler la victime ou de l'humilier. On le voit souvent", explique Eddy.

 

"Si l'on considère tout ce qui précède, je me dis parfois : pourquoi avons-nous encore besoin de nous engager dans les médias sociaux ?" Eddy encourage à nouveau la prise de conscience, l'utilisation de mots de passe forts et uniques pour chaque plateforme, la mise à jour active des paramètres de sécurité et la mise en œuvre de solutions de sécurité sur les appareils.

La conversation entre Hidde et Eddy met en évidence la complexité et les dangers de l'ère numérique, où la sensibilisation, la prudence et la responsabilité sont essentielles pour minimiser les risques de l'interaction numérique. En effet, si les solutions technologiques offrent une protection, la sensibilisation des utilisateurs reste essentielle pour assurer leur propre sécurité et le respect de leur vie privée. Un dernier message qu'Eddy aimerait nous transmettre : "L'internet n'oublie rien ! Ce que je publie aujourd'hui peut être utilisé contre moi à l'avenir".

 


 

Proposez à vos clients une formation de sensibilisation à la sécurité

Il est essentiel de sensibiliser vos clients à l'importance de la vigilance en matière de cybercriminalité afin de réduire le risque cybernétique d'une organisation. Une grande partie des cybermenaces peut être stoppée par la mise en œuvre d'une formation de sensibilisation à la cybersécurité. La formation des employés à la cybersécurité est un élément indispensable de la cybersécurité d'un réseau d'entreprise.

La plateforme d'apprentissage en ligne de G DATA, G DATA Security Awareness Training, forme les employés à la cyberconscience et au développement des comportements souhaités pour agir correctement face aux menaces potentielles. Grâce à elle, les employés suivent un programme de formation à leur propre rythme et en fonction de leur travail et de leur niveau de connaissances actuel.

 


 

Contactez-nous !

Je serais ravie de vous en dire plus sur G DATA et la plateforme d'apprentissage en ligne qu'ils proposent. N'hésitez pas à me contacter :

Milena Ordonez
Account Manager French

FR. +33 18 691 95 00
BE. +32 28 08 31 85
milena.ordonez@dsdeurope.com

 

Votre propre plateforme numérique.

Commencez maintenant!