Le livre blanc de la cybersécurité
Chapitre 7

Quels risques courons-nous sur les réseaux sociaux?

Nous avons presque tou.te.s des profils sur les réseaux sociaux, que ce soit sur Facebook, Instagram, Twitter, LinkedIn ou encore TikTok. Si vous êtes parmi les rares personnes qui ont su rester en dehors de ces réseaux, il est fort probable que l’organisme pour lequel vous travaillez dispose d’une présence ainsi que d’une stratégie en la matière. Mieux vaut s’y mettre!

On parlera du fonctionnement des réseaux sociaux et surtout (il s’agit quand même d’un guide sur la cybersécurité!), des manières dont ils peuvent être utilisés contre vous et votre organisme.

Les différentes plateformes de réseaux sociaux, comme vous le savez sûrement, carburent à la collecte de données personnelles. Leur modèle d’affaires est basé sur l’importance de stimuler l’engagement, de vous garder connecté.e et, conséquemment, de récolter plus de données sur vous et vos habitudes. Ces données sont évidemment amassées à des fins publicitaires.

Pour cette raison, il importe de gérer ses réseaux sociaux consciencieusement en ajustant régulièrement ses paramètres de confidentialité et en limitant les informations que nous partageons publiquement. 

Faire ces ajustements comporte de nombreux bénéfices. Vous pourrez éviter la situation inconfortable où un.e partenaire retrouve une photo vieille de quelques années d’une soirée de vacances bien arrosée au Mexique avec votre ex. 

De manière plus importante, le fait de resserrer vos paramètres de confidentialité et de porter une attention critique au contenu de vos publications peut prévenir plusieurs cyberattaques.


Comment les réseaux sociaux peuvent-ils alimenter une cyberattaque?

Nous avons parlé des phrases de passe dans un chapitre précédent, et nous allons aborder la question des informations personnelles un peu plus loin. Le contenu de vos publications sur les réseaux sociaux peut donner des indices à une personne malveillante souhaitant gagner l’accès à vos comptes. Ces publications peuvent l’aider à deviner votre mot de passe (si vous ne l’avez pas encore changé) ou encore les réponses aux questions de sécurité qui permettent de récupérer l’accès à vos comptes.

Si on devine que vous êtes un.e fan absolu.e des Beatles, peut-être vaut-il mieux éviter d’utiliser leurs paroles pour faire votre phrase de passe. La même logique s’applique pour votre chat Félix (qui est si mignon) ou encore votre nièce Shannon qui est l’ange de votre vie. 

Bref, passez en revue vos phrases de passe ainsi que vos questions de sécurité. Sont-elles composées d’informations qu’un individu moyennement motivé pourrait trouver sur vos comptes en ligne?

Dans un autre ordre d’idées, si, avec les informations que vous publiez en ligne, on peut deviner où vous travaillez (merci LinkedIn), que l’on connaît votre liste d’ami.e.s et de contacts (merci Facebook) ainsi que vos activités du jour (merci Instagram), il est possible de mettre en place des attaques qui cumulent ces informations. 

En sachant que vous êtes en vacances à Cuba, un.e attaquant.e pourrait envoyer un courriel à une collègue en se faisant passer pour vous dans l’objectif de réinitialiser des phrases de passe et, ainsi, gagner l’accès à des informations sensibles de votre organisme.

La cybersécurité est un sport d’équipe

Souvenez-vous que la cybersécurité, c’est un sport d’équipe : si vous adoptez de bonnes pratiques, votre gain en sécurité bénéficiera à toute votre équipe ainsi qu’aux gens avec lesquels vous êtes connecté.e. C’est aussi ça, la cybercitoyenneté!

Les réseaux sociaux contribuent généralement à augmenter votre vulnérabilité. Plus vous êtes actif.ve, plus il importe que vous soyez conscient.e des risques qu’ils peuvent engendrer. 

Une méthode pour s’assurer que nos données sont bien sécurisées est de faire une recherche OSINT (Open Source Intelligence). Il s’agit d’un exercice qui vous appelle à jouer au/à la détective sur le Net (c’est cool, non?) pour faire l’inventaire de toutes les informations qu’on peut trouver publiquement sur une personne. Ce site est une excellente ressource qui répertorie différents outils pour s’adonner à l’exercice : osintframework.com (seulement en anglais).


Récapitulatif

  • Les informations que l’on publie sur les réseaux sociaux sont davantage publiques que privées;
  • Elles sont une porte d’entrée vers vos autres comptes et ceux des personnes qui vous sont liées;
  • Soyez conscient.e. des informations que vous publiez;
  • On ne le répètera jamais assez, une phrase de passe sécurisée est le début nécessaire à toutes les bonnes pratiques en cybersécurité!
Chapitre 8 Paramètres de confidentialité Tous les chapitres