Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Sécurité des réseaux sociaux : quelle protection pour vos données ?

Sécurité des Réseaux Sociaux : En 2012, une cyberattaque de grande envergure lancée par un hacker nommé « Peace » a volé les mots de passe de plus de 117 millions d’utilisateurs...
Rob Sobers
2 minute de lecture
Dernière mise à jour 7 juillet 2022

Sécurité des Réseaux Sociaux :
En 2012, une cyberattaque de grande envergure lancée par un hacker nommé « Peace » a volé les mots de passe de plus de 117 millions d’utilisateurs LinkedIn. Au lendemain de l’attaque initiale, les choses se sont tassées, de nouveaux protocoles ont été mis en place et le vol de données est tombé aux oubliettes. C’est alors que ce même hacker a de nouveau pointé le bout de son nez.
Presque cinq ans plus tard, « Peace » a commencé à diffuser les informations sur les mots de passe volés aux utilisateurs LinkedIn lors de la précédente attaque.

Face aux millions de données utilisateur (ou milliards dans le cas de Facebook) qui traînent sur le Web, le besoin de mettre en place une sécurité stricte sur les plates-formes de réseaux sociaux est devenu une évidence. À lui seul, Facebook a signalé plus de 600 000 tentatives d’attaques chaque jour. (Une broutille au regard des quelque 300 millions de tentatives de piratages dont fait l’objet la NSA au quotidien !)

La grande amplitude d’âge et d’expertise technologique des utilisateurs des réseaux sociaux complique encore plus la gestion de la sécurité. Une plate-forme sociale ne doit pas seulement lutter contre les hackers, elle doit aussi assurer la protection des utilisateurs dont les connaissances en sécurité personnelle sont parfois rudimentaires. Seulement 18 % des Américains indiquent changer régulièrement de mots de passe sur les réseaux sociaux.

Par conséquent, face aux menaces constantes de piratage émanant de hackers nationaux et étrangers, que font exactement ces plates-formes pour assurer la sécurité de nos données ?

Les principales plates-formes sociales animent toutes un blog de sécurité ayant pour vocation d’informer les spécialistes de la sécurité des dernières avancées et stratégies utilisées pour lutter contre la fraude, et de publier des communiqués occasionnels sur les piratages.

Nous avons passé au peigne fin les initiatives et fonctionnalités de sécurité utilisées par les équipes de LinkedIn, Twitter et Facebook afin de comparer les programmes mis en place pour protéger ces plates-formes sociales utilisées au quotidien.

La sécurité des réseaux sociaux en Infographie :

réseaux sociaux

Si chacune de ces plates-formes rencontre des difficultés qui lui sont propres, elles ont toutes choisi de mettre en place un programme de « bug bounty ». Vous en saurez plus sur la politique adoptée par chaque plate-forme en suivant les liens ci-dessous :

Chacune de ces politiques a prouvé son efficacité sur le site concerné. Toutefois, malgré ces mesures de sécurité, certains hackers tenteront toujours d’avoir une longueur d’avance.

À titre d’exemple, Twitter tente de protéger la sécurité et l’intégrité de sa plate-forme en réduisant le nombre de bots automatisés. Dans un article de blog, l’équipe a présenté dans les termes suivants le combat qu’elle mène : « Même si les bots peuvent jouer un rôle clé et avoir un impact positif, aussi bien au niveau de l’assistance apportée au client que de la sécurité publique, nous interdisons strictement l’utilisation de bots et autres ensembles de manipulations qui affaiblissent les fonctions de base de notre service. » Cela dit, les bots restent clairement un problème car ils se mêlent de tout, des Oscars jusqu’aux élections locales.

Cela ne fait pas de doute, la lutte pour la sécurité et la confidentialité des réseaux sociaux est loin d’être terminée, mais puisque les équipes de sécurité des données des entreprises continuent de se développer, d’apprendre et de partager leurs connaissances, on peut espérer qu’elles parviendront à garder une longueur d’avance.

Sources des infographies :

LinkedIn 1, 2, 3 | Threatpost | Vice | Twitter | Harvard Business Review | Wired | Facebook | The Telegraph

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).