En direct
Best of
Best of du 13 au 19 juillet
En direct
© Pixabay
La chasse est ouverte

Les réseaux sociaux : ce nouveau terrain de chasse favori des hackers et des vols d'informations privées

Publié le 05 août 2016
Les réseaux sociaux sont un terrain de chasse très propice pour les hackers ou les personnes mal intentionnées car cela leur permet d'échanger de nombreuses informations illégales ou volées, de rechercher des informations et des données d'utilisateurs ou de transmettre des virus informatiques par le biais de liens factices.
Jean-Paul Pinte est docteur en information scientifique et technique.Maître de conférences à l'Université Catholique de Lille, il est expert en cybercriminalité.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jean-Paul Pinte
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jean-Paul Pinte est docteur en information scientifique et technique.Maître de conférences à l'Université Catholique de Lille, il est expert en cybercriminalité.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Les réseaux sociaux sont un terrain de chasse très propice pour les hackers ou les personnes mal intentionnées car cela leur permet d'échanger de nombreuses informations illégales ou volées, de rechercher des informations et des données d'utilisateurs ou de transmettre des virus informatiques par le biais de liens factices.

Atlantico : Pourquoi les réseaux sociaux sont-ils le terrain de chasse favori des cybercriminels ?

Jean-Paul Pinte : Nos vies sont devenues numériques et comme dans la vie réelle avec ses craintes et ses peurs il va falloir apprendre à vivre avec. Les réseaux sociaux, les applications et le risque de se créer une réputation bonne ou non, voulue ou pas, de se faire voler des données, de se faire usurper son idendité sont aujourd’hui autant de risques réels que peu d’internautes ont réellement compris aujourd’hui. Ils ne connaissent l’envers du décor d’Internet et surtout la façon dont les les cyberdélinquants voire cybercriminels peuvent interagir sur leurs pérégrinations parfois naïves sur la toile. Un terrain de prédilection qui ne date pas d’hier. C’est là une des premières raisons de la part des cybercriminels d’investiguer ces espaces. Ainsi un certain nombre de risques sont aujourd’hui avérés sur les réseaux sociaux. Ils semblent même prendre une part de plus en plus importante au sein des stratégies et modes opératoires des hacktivistes et cybercriminels. Recel, publicité, revendications, recrutement, intrusions physiques et attaques aux biens des personnes. … : l’usage des réseaux sociaux innove chaque jour dans ses modes opératoires car il y a une réelle mine d’informations et d’interactions dans les échanges qui s’opèrent par millions sur ces espaces d’échange, de relais et de partage. Facebook, Twitter, et certains réseaux professionnels sont à la tête de ces cyberinfiltrations dans l’intimité ou l’extimité des internautes.

Qui peut jurer de ce que deviennent les données, leur traçabilité, leur recoupement pour en déduire une autre identité afin de l’usurper sur les réseaux sociaux ou pour commettre des actes délictuelles dans la vie de tous les jours (Faux papiers, financement, fuite de données, opportunités d’affaires, …). L’ingénierie sociale (Social engineering) basée sur la composante humaine se trouve ici pratiquée dans toute sa splendeur !

Quels sont les différents types de menace que l'on peut retrouver en cliquant sur un lien que l'on imagine sécurisé sur les réseaux sociaux ?

Marquée par la prolifération des faux antivirus (scarewares) il y a plus de 5 ans les menaces ont évolué depuis. La première forme de menace qui nous vient à l'idée aujourd'hui est celle de l'usage de faux profils pour vous amener à vous mettre en lien avec le cyberdélinquant et faciliter ainsi l'entrée dans le rayonnement de vos relations. La propagation des menaces par pièces jointes et par liens est aussi en recrudescence depuis plus de deux ans car, bien menée elle permet d'intervenir et d'investir vos interactions et échanges dans des contextes qui paraissent normaux pour l'internaute car arrivant dans des situations surveillées par les cyberdélinquants. Je pense ici aux messages qui évoqueraient des données confidentielles mettant en avant des problèmes personnels voire encore des données touchant à votre situation financière .

Appelés malwares, des logiciels malveillants comprenant comprenant des spywares (logiciels espions), botnets (ordinateurs infectés et programmés à distance par des réseaux zombies), virus, chevaux de Troie, tentatives de phishing sont aussi des pratiques courantes opérées sur les réseaux sociaux. Le Byod (Bring Your Own Device) et l'utilisation de plus en plus dense des smartphones et de leurs applications posent également pas mal de problèmes car il semble qu'il y ait confusion dans l'esprit des utilisateurs, qui se voient parfois confondre le plus souvent leur réseau social professionnel avec leur réseau personnel. Ce qui amène dans la plupart des cas à divulguer des informations internes vers l'externe, faisant le bonheur des cyberdélinquants. D'autres opérations malveillantes et techniques combinées comme l'adressage de sites Web Factices et fausses adresses commerciales ont pris place dans le décor venant parfois par là entraîner la ruine d'une entreprise. Et ce n'est pas l'anonymat sur les réseaux sociaux qui impliquera pour les entreprises la sécurité de leurs informations. AncreAncre Comment peut-on détecter et se prémunir de ces menaces potentielles sur les réseaux sociaux ?

Comment peut-on détecter et se prémunir de ces menaces potentielles sur les réseaux sociaux ?

Comme la cybersurveillance des salariés est possible mais limitée il convient tout de sécuriser dans les entreprises l’accès aux réseaux sociaux et d'éduquer à ces derniers tout en appliquant les pratiques de la gestion de crise. Ceci est loin d'être le cas. Peu d'entre-elles ont en effet une véritable charte sur ces réseaux en entreprise et le respect de certaines obligations et si elles l'ont elle n'est pas forcément lue Par ces premières actions on peut déjà réduire de façon intéressante les risques car les premières consignes comporteront des astuces pour prévenir et partager rapidement par exemple entre utilisateurs de l'arrivée d'un virus ou d'un message intégrant un malware... Il faudrait aussi que chacun sache cartograophier son identité numérique afion de comprendre comment il est représenté sur la toile par rapport à ses amis mais aussi par rapport à ses dires et pérégrinations par exemple. L'exemple de Touchgraph Seo est très parlant et devrait intéresser chacun de nous comme tout entreprise en termes de réputation. Enfin comme les spammeurs sont rois dans les réseaux : évitez de cliquer sur des liens suspects que vous voyez apparaître dans vos fils d’actualité : ils sont simples à reconnaître, les titres sont souvent racoleurs à outrance – ce qu’on appelle le « clickbait » : « vous ne devinerez jamais ce que… », « ce chien est un héros, découvrez pourquoi… », « ce qu’elle a fait est horrible !« , etc. n’acceptez pas les demandes de contact de personnes que vous ne connaissez pas sur Facebook ou Linkedin, et vérifiez bien que le compte Twitter auquel vous vous abonnez est un compte sain, enfin, maintenez votre protection antispam à jour.

Propos recueillis par Thomas Gorriz

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Descente aux enfers : alors que la canicule s’abat sur la France, la culture démocratique s’évapore

02.

Ces caractéristiques pas très progressistes qui expliquent paradoxalement que Greta Thunberg soit devenue l’idole de ceux qui croient l’être

03.

Un million de personnes veulent envahir la zone 51 aux Etats-Unis

04.

Jordan Bardella sur Sibeth Ndiaye : "Elle est habillée comme un Télétubbies"

05.

Pourquoi le Roi Lion pourrait être le dernier classique que Disney parvient à recycler

06.

Quand les documents officiels sur le SNU montrent que l’occasion de restaurer l’autorité a été manquée

07.

Pourquoi l’Europe ne s’est jamais complètement remise de l’échec de l’attentat du 20 juillet 1944 contre Hitler

01.

Ces raisons pour lesquelles le marché de l’immobilier n’est pas vraiment favorable à ceux qui veulent se loger malgré des taux d’intérêt historiquement bas

02.

Camille Combal et Heidi Klum mariés en secret ; Karine Ferri &Nabilla, Kate &Meghan : tout était faux !; Libertinage et infidélités lesbiennes : Stéphane Plaza & Miley Cyrus assument; Brad Pitt & Angelina Jolie se réconcilient par surprise

03.

Les accusations de racisme et de sexisme portées contre Zohra Bitan pour avoir critiqué les tenues et la “coupe de cheveux sans coupe” de Sibeth NDiaye sont-elles justifiées ? Petits éléments de réflexion

04.

Lignes de fractures : ce que les drapeaux algériens nous révèlent de l’état des Français (et des nouveaux clivages politiques)

05.

Critiquée pour son poids, Miss France réplique : "Moi au moins, j’ai un cerveau"

06.

Matteo Salvini / Carola Rackete : mais qui représente le plus grand risque pour la démocratie et la paix civile ?

01.

Matteo Salvini / Carola Rackete : mais qui représente le plus grand risque pour la démocratie et la paix civile ?

02.

Face au "séparatisme islamiste" qui menace l’unité de la France, la tentation de "l’autonomie relative"...

03.

Ces caractéristiques pas très progressistes qui expliquent paradoxalement que Greta Thunberg soit devenue l’idole de ceux qui croient l’être

04.

Descente aux enfers : alors que la canicule s’abat sur la France, la culture démocratique s’évapore

05.

Lignes de fractures : ce que les drapeaux algériens nous révèlent de l’état des Français (et des nouveaux clivages politiques)

06.

Les accusations de racisme et de sexisme portées contre Zohra Bitan pour avoir critiqué les tenues et la “coupe de cheveux sans coupe” de Sibeth NDiaye sont-elles justifiées ? Petits éléments de réflexion

Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires