Pour ce 43e épisode du pOD, nous échangeons sur les risques et conséquences du piratage de compte sur les réseaux sociaux. Retrouvez ci-dessous les principaux éléments abordés durant cet épisode de podcast, ainsi que différents liens et ressources utiles pour approfondir votre réflexion sur ce sujet.
Sommaire
Ăcouter l’Ă©pisode
- sur Apple Podcasts
- sur Spotify
- Sur Youtube
- Directement sur notre blog via le lecteur ci-dessous âŹïž
Pourquoi aborde-t-on ce sujet ?
Si vous ĂȘtes Social Media Manager, vous avez forcĂ©ment entendu parler dâune entreprise qui sâest fait pirater ses comptes sociaux, ou peut-ĂȘtre mĂȘme que cela vous est dĂ©jĂ arrivĂ©.
Dans cet Ă©pisode, nous allons parler dâun sujet important, mais qui donne des sueurs froides et quâon a souvent tendance Ă mettre sous le tapis, jusquâau moment de la catastrophe. Il sâagit du piratage de compte sur les rĂ©seaux sociaux.
En effet, nous sommes de plus en plus sollicitĂ©s pour accompagner des entreprises dans la rĂ©cupĂ©ration de leurs comptes sociaux Ă la suite dâun piratage. Il Ă©tait donc temps dâen parler pour comprendre les consĂ©quences đ
Les intervenants sur cet Ă©pisode de podcast sont :
- Gwen, chef de projet social media Ouest Digital. En plus dâĂȘtre la Voix du pOD, elle pilote les comptes de nombreux clients de lâagence.Â
- Bryan, cofondateur Ouest Digital, spĂ©cialiste de la veilleÂ
Au programme de cet Ă©pisode de podcast
Dans cet Ă©pisode, voici ce que nous partageons avec vous :
- ConcrĂštement, de quoi est-ce que lâon parle ?
- Quelques chiffres sur le sujet
- Quelles types dâentreprises sont le plus concernĂ©es et quelles sont les attaques les plus frĂ©quentes ?
- Comment reconnaĂźtre que lâon sâest fait pirater et quels sont les risques ?
- Quâest-ce que cela implique pour les Community Manager et Social Media Manager ?
- Quâest-ce que lâon pense de ce sujet au sein de notre agence Social Media ?
Ressources utiles en complément de cet épisode
- Article « Les sociétés françaises ont subi en moyenne 14 incidents de cybersécurité sur un an »
- Article « PrĂšs de la moitiĂ© des TPE et PME françaises sâestiment trop peu protĂ©gĂ©es »
- Article « Aux Etats-Unis, Meta accusé de ne pas assez protéger ses utilisateurs contre les piratages de comptes »
- Adopter les bons réflexes pour sécuriser ses actions de community management, avec Jean-Sylvain Chavanne (Le pOD, épisode #21)
Sâabonner au podcast « Le pOD »
Ă chaque sortie dâun Ă©pisode, nous ajouterons dans la rubrique Podcast de Keep it Simple un article intĂ©grant le lecteur pour Ă©couter le podcast, ainsi que les notes et les ressources citĂ©es dans lâĂ©pisode.
Vous pouvez aussi vous abonner sur votre plateforme dâĂ©coute prĂ©fĂ©rĂ©e pour ne rater aucun Ă©pisode :
Si vous souhaitez nous suggĂ©rer des idĂ©es de sujets Ă traiter ou encore si vous ĂȘtes intĂ©ressĂ©s pour ĂȘtre notre futur(e) invitĂ©(e), nâhĂ©sitez pas Ă commenter cet article ou Ă nous contacter : podcast@ouest.digital
Retranscription de lâĂ©pisode
[Gwen] Bonjour et bienvenue sur LePod. Pendant une petite demi-heure, nous allons Ă©changer sur les problĂ©matiques de nos mĂ©tiers en tant que Community Manager et Social Media Manager. Notre objectif, partager ensemble nos rĂ©flexions sur un sujet, nos avis et nos pratiques.Dans l’Ă©pisode d’aujourd’hui, je suis accompagnĂ©e de Bryan et nous allons vous parler de piratage sur les rĂ©seaux sociaux. Comment pouvons-nous nous faire pirater et quelles sont les attaques les plus frĂ©quentes ? Et qu’est-ce que cela implique pour notre travail en tant que Social Media Manager ?
Un dernier mot, si ce podcast vous plaĂźt, pensez Ă vous abonner sur votre plateforme d’Ă©coute prĂ©fĂ©rĂ©e pour ĂȘtre sĂ»r de ne rater aucun Ă©pisode. Allez, je vous laisse, c’est parti ! Bonjour Ă toutes et Ă tous et bienvenue sur LePod.
Nous sommes ravis de vous retrouver pour cette nouvelle annĂ©e avec un nouvel Ă©pisode. Donc aujourd’hui, je suis avec Bryan. Bonjour Bryan.
[Bryan] Bonjour Gwen et bonne annĂ©e Ă toutes et tous. [Gwen] Bonne annĂ©e Ă toi. Tu as passĂ© de bonnes fĂȘtes de fin d’annĂ©e ? [Bryan] Toujours comme toutes les fĂȘtes de fin d’annĂ©e. Je suis prĂȘt pour repartir sur une nouvelle annĂ©e et 2025 devrait ĂȘtre vraiment trĂšs intĂ©ressant. [Gwen] Eh bien, Ă l’avenir nous le dira, comme on dit. Pour ce 43Ăšme Ă©pisode du Pod et pour ce premier de l’annĂ©e, nous allons parler d’un sujet qui donne des sueurs froides Ă certains, mais qui est nĂ©anmoins important et qu’on a souvent tendance Ă mettre sous le tapis jusqu’au moment de la catastrophe. Il s’agit bien sĂ»r du piratage de comptes sur les rĂ©seaux sociaux.Donc on va voir ensemble un petit peu les risques, les consĂ©quences et puis plein d’autres choses que tu vas nous dĂ©voiler.
[Bryan] Ouais, avec plaisir. [Gwen] C’est parti. [Bryan] Allez, c’est parti. [Gwen] Eh bien alors dĂ©jĂ , comme habituellement, est-ce que tu pourrais nous expliquer un petit peu de quoi on parle exactement aujourd’hui quand je parle de piratage sur les comptes sociaux ? [Bryan] Alors, en rĂ©alitĂ©, piratage, c’est presque pas le bon terme qu’il faudra utiliser parce que c’est un terme qui est un peu mal connotĂ©. Il faudra plutĂŽt parler d’actes malveillants ou mĂȘme cyber malveillants. C’est le terme beaucoup plus technique.ConcrĂštement, ça veut dire quoi ? Ăa veut dire qu’on va se retrouver avec des comptes sur les rĂ©seaux sociaux, avec des accĂšs compromis, on va perdre l’accĂšs Ă sa page, Ă son profil, Ă son compte Instagram, etc. Bref, tout ce qui peut d’une certaine maniĂšre avoir des consĂ©quences plutĂŽt nĂ©gatives sur son activitĂ© en ligne lorsqu’on gĂšre des rĂ©seaux sociaux.
Et on en parle parce qu’en fait, mine de rien, c’est un sujet qui est un peu en augmentation. Ce n’est pas forcĂ©ment facile Ă aborder puisque c’est un peu anxiogĂšne. Souvent, en plus, on a plutĂŽt tendance Ă se dire qu’on n’en parle pas jusqu’au jour oĂč ça nous arrive.
On se rend compte que quand ça nous arrive, c’est un peu trop tard parfois. Moi, je pense qu’il vaut mieux plutĂŽt essayer de se dĂ©stresser avec ça, de libĂ©rer un peu la parole, de dire ce qui peut arriver, comment ça arrive et qu’est-ce qu’on fait quand ça arrive. Il y a plein de choses.
Ce n’est pas trĂšs compliquĂ© en soi sur les actions Ă mettre en Ćuvre pour se protĂ©ger. Ce n’est pas l’objet de ce qu’on va se dire aujourd’hui. On pourra le dĂ©tailler un peu plus tard.
Mais dĂ©jĂ aujourd’hui, je pense que c’est important qu’on comprenne pourquoi il faut pouvoir se protĂ©ger parce que ça a des consĂ©quences qui sont assez lourdes pour certaines entreprises.
[Gwen] Oui, forcĂ©ment. Est-ce que tu aurais quelques chiffres Ă nous partager pour illustrer l’augmentation ? [Bryan] Oui, j’en ai trois. D’abord, j’en ai un de 2024, l’annĂ©e derniĂšre. On vous mettra comme d’habitude les sources en ligne.A priori, les PME françaises subissaient en moyenne 14 cyberattaques par an. On parle de tout type d’attaque malveillante. Ce n’est pas que rĂ©seaux sociaux.
Mais dĂ©jĂ , ça veut quand mĂȘme dire une chose, c’est qu’il y a au moins une par mois en moyenne. Ăa reste une moyenne en plus. Ce n’est pas nĂ©gligeable.
J’ai Ă cĂŽtĂ© de ça les PME et les TPE françaises. Ăa, c’est une Ă©tude qui a Ă©tĂ© menĂ©e par Cybermalveillance, qui est un dispositif mis en ligne par le gouvernement, qui montrait que 61% des TPE et PME françaises s’estimaient, elles, mal protĂ©gĂ©es sur le sujet. Donc, il y a une prise de conscience.
D’un cĂŽtĂ©, il y a une augmentation des attaques. Puis, de l’autre cĂŽtĂ©, il y a une prise de conscience. Ăa, c’est d’un point de vue gĂ©nĂ©ral.
Tout type de support numĂ©rique. Et puis, si on regarde cĂŽtĂ© rĂ©seaux sociaux, j’en ai un troisiĂšme, un chiffre qui est intĂ©ressant. C’est un chiffre qui est plutĂŽt amĂ©ricain, mais qui est quand mĂȘme assez parlant pour comprendre l’ampleur du phĂ©nomĂšne.
C’est un article du Monde qui relaie que le bureau du procureur de New York a enregistrĂ© un boom de plaintes en ligne pour des dĂ©tournements de comptes Instagram et Facebook. Et du coup, on joignait Meta de rĂ©agir parce qu’il y avait un pic. Et ce pic, c’est quoi ?
C’est entre 2019 et 2024, on Ă©tait Ă x10 en termes de demandes. Donc, il faut s’imaginer que le procureur de New York, il est passĂ© de 80 demandes en moyenne par an Ă 800. Et du coup, pour lui, c’est qu’il y a un problĂšme quelque part aussi.
VoilĂ , donc ça, c’est les chiffres qu’on observe. Et puis aprĂšs, en fait, nous, c’est ce qu’on voit aussi au quotidien. C’est qu’on a de plus en plus de demandes de boĂźtes qui ne sont pas nos clients et qui nous contactent en nous disant qu’on a un problĂšme avec nos rĂ©seaux, on n’y accĂšde plus, on s’est fait pirater.
Il y en a qui arrivent Ă le dire formellement, d’autres qui ne savent pas vraiment ce qui se passe. Et du coup, on en parle rĂ©guliĂšrement au sein de l’Ă©quipe. Mais moi, entre 2023 et 2024, j’ai quasiment eu, je ne peux pas dire une demande par trimestre, mais pas loin.
Donc voilĂ , ce n’est pas une Ă©tude scientifique. En tout cas, nous aussi, on le ressent de notre cĂŽtĂ©.
[Gwen] Et tu parles principalement, depuis tout Ă l’heure, des TPE, PME. Ce sont les seules entreprises concernĂ©es par ce sujet ? [Bryan] Non, alors en rĂ©alitĂ©, toutes les entreprises sont concernĂ©es. Parce qu’en fait, dans la majeure partie des cas, quand une entreprise est victime d’un acte malveillant, dans la majoritĂ© des cas, ce n’est pas une entreprise qui est visĂ©e plus qu’une autre. Il y a plutĂŽt une recherche de vulnĂ©rabilitĂ©.Quand on se fait attaquer, bien souvent, on ne peut pas gĂ©nĂ©raliser, mais dans la majeure partie des cas, personne ne nous en veut directement. On ne cherche pas Ă rĂ©cupĂ©rer l’accĂšs Ă notre page Facebook ou notre compte LinkedIn. Ce n’est pas nous qui sommes visĂ©s, c’est plutĂŽt la vulnĂ©rabilitĂ©, c’est-Ă -dire l’entreprise qui n’a pas mis en place des mesures adaptĂ©es pour se protĂ©ger.
Et donc, ça concerne finalement tout type d’entreprise, quelle que soit la taille. Mais effectivement, ce qu’on voit, c’est que souvent, les premiĂšres victimes, ce sont des entreprises de taille modeste qui n’ont pas forcĂ©ment de culture de la sĂ©curitĂ© informatique. Et moi, j’ai regardĂ© un peu les points communs dans les cas qu’on a eus Ă l’agence.
Et en fait, j’ai observĂ© plusieurs points communs. D’abord, il y a un premier point commun qui revient souvent dans les entreprises qui nous contactent et qui ont eu un problĂšme. Ce sont des entreprises oĂč il y a un turnover qui est trĂšs important sur la partie rĂ©seaux sociaux notamment.
Souvent, je leur pose la question, en quatre ans, combien de personnes ont Ă©tĂ© amenĂ©es Ă gĂ©rer vos rĂ©seaux sociaux ? Et lĂ , plus la rĂ©ponse est Ă©levĂ©e et plus, effectivement, on observe qu’il y a des comportements Ă risque quand il y a un turnover. Je ne dis pas que c’est parce qu’il y a un turnover qu’il y aura un problĂšme de piratage, mais en tout cas, c’est un point commun qu’on a beaucoup.
Le deuxiĂšme point commun que j’observe, c’est que dans certains cas, la gestion des rĂ©seaux sociaux a Ă©tĂ© confiĂ©e Ă des personnes avec peu d’expĂ©rience et sans encadrement. En tout cas, on peut tout Ă fait gĂ©rer les rĂ©seaux sociaux d’une entreprise sans peu d’expĂ©rience. D’ailleurs, on passe souvent par lĂ .
Mais la problĂ©matique, c’est qu’il n’y a pas eu d’encadrement en plus. Donc, il n’y a pas eu une personne qui va aussi encadrer la personne qui sera en charge des rĂ©seaux sociaux pour lui expliquer les bonnes pratiques pour se protĂ©ger. Et puis, l’autre cas aussi qu’on observe, ce sont des entreprises oĂč beaucoup de personnes sont amenĂ©es Ă gĂ©rer les rĂ©seaux sociaux.
Il y en a une qui va faire la modĂ©ration, et puis aprĂšs, l’autre, les entreprises vont dire « on est trois, quatre Ă gĂ©rer la page ». Et lĂ aussi, c’est un cas qu’on observe souvent. Une fois encore, ce n’est pas une gĂ©nĂ©ralitĂ©, mais souvent, quand il y a une problĂ©matique de ce cĂŽtĂ©-lĂ , un de ces trois critĂšres va ĂȘtre amenĂ© Ă ĂȘtre observĂ©.
Donc, en fait, c’est ça qu’il faut retenir, c’est que c’est davantage plus un problĂšme organisationnel que technique. Pour se protĂ©ger, bien sĂ»r, il y a des aspects techniques Ă mettre en Ćuvre, comme un bon mot de passe ou la double authentification dont on pourra reparler, mais c’est davantage plus un problĂšme d’organisation. On avait fait un Ă©pisode avec Jean-Sylvain Chavannes, il y a quelques temps, quelques annĂ©es mĂȘme, sur l’aspect cybersĂ©curitĂ©, etc., de maniĂšre plus large, et lui aussi en parlait. Il disait beaucoup qu’il ne faut pas rĂ©duire la cybersĂ©curitĂ© Ă l’aspect purement technique. Il y a d’abord un problĂšme d’organisation. Et lĂ , on le ressent aussi, nous, dans les cas qu’on traite aujourd’hui.
[Gwen] Est-ce que tu peux nous dire un petit peu de quelle façon est-ce qu’on peut se faire pirater sur les rĂ©seaux sociaux ? [Bryan] Il y a un cas qui revient beaucoup, gĂ©nĂ©ralement, c’est le fameux phishing, ce qu’on appelle le hameçonnage. Le phishing, c’est quoi ? Je reçois un message, quel que soit le support, aujourd’hui, ce n’est pas forcĂ©ment que par mail.Il y a beaucoup de personnes qui pensent que le phishing, c’est par mail. Non, c’est aussi par des messages privĂ©s. Ou par texto.
Ou par texto, exactement. Tu reçois un message d’une personne qui se fait passer pour une autre. Imaginons que tu reçois un message de ma part en disant « Gwen, je suis bloquĂ© Ă l’Ă©tranger, est-ce que tu peux m’envoyer mes accĂšs Ă mes rĂ©seaux ?
Clique ici, puis je remplis le formulaire. » Ăa paraĂźt grossier comme ça, mais la plupart des attaques que nous observons, c’est beaucoup des cas de phishing. J’en ai un qui me vient en tĂȘte, un cas qu’on a Ă©tĂ© amenĂ© Ă gĂ©rer en milieu de l’annĂ©e derniĂšre.
Une boĂźte qui nous dit « j’ai perdu accĂšs, je me suis clairement fait pirater » parce que j’ai reçu un message de la personne qui m’a piratĂ© sur WhatsApp en me disant « si tu veux rĂ©cupĂ©rer ton compte, tu dois m’envoyer 10 000 bitcoins » avec une belle capture d’Ă©cran. Je lui ai dit « dĂ©crivez-moi ce qui s’est passĂ©, comment vous ĂȘtes venu Ă vous rendre compte que c’Ă©tait le cas ? » La personne m’explique.
Je lui ai dit « avant que tout ça arrive, est-ce que vous n’avez pas reçu un mail d’Instagram qui vous disait qu’il y avait un problĂšme d’accĂšs ? » Je lui ai dit « si, j’ai reçu un mail sur votre mail qui se faisait passer pour Instagram avec la mĂȘme dĂ©clinaison graphique, les mĂȘmes termes, etc. qui me disait que mon compte Ă©tait compromis, qui me demandait de cliquer sur un bouton et de changer mon mot de passe.
» Ce qui a fait que la personne, sous le coup du stress, ce n’est pas que la personne a mal fait son boulot, c’est juste que ça lui a fait peur. C’est le but. Comme elle a eu peur, sans rĂ©flĂ©chir, elle a cliquĂ© sur le bouton et elle est allĂ©e remplir le formulaire.
Ce qu’elle n’avait pas vu, c’est que l’adresse URL du formulaire n’Ă©tait pas du tout Instagram.com. Oui, c’est ça. On se fait passer pour quelqu’un d’autre, et en plus, c’est sous le coup du stress, il y a de l’Ă©motion, on ne fait pas attention, et on se fait avoir.
C’est un cas qu’on a beaucoup, c’est le phishing.
[Gwen] Je me souviens que Jean-Sylvain, Ă l’Ă©poque, je lui avais demandĂ© du coup, si on ne regarde pas effectivement prĂ©cisĂ©ment l’adresse mail, et qu’on clique sur le lien pour faire ça, quelle est la bonne pratique ? Je me souviens qu’il m’avait dit, on ne va jamais changer un mot de passe en cliquant sur un lien dans un mail ou un message, ou peu importe. Il dit Ă chaque fois, il faut sortir, aller sur la plateforme, faire la modification de mot de passe sur la plateforme, sur ton application.Mais c’est vrai que ça ne coule pas de source pour beaucoup de personnes. Quand bien mĂȘme le mail viendrait vraiment d’Instagram, on ne prend pas le risque de faire ça. On sort du mail et on va dans l’application pour changer son mot de passe.
[Bryan] D’ailleurs, la plupart des rĂ©seaux n’envoient jamais, trĂšs peu, une notification pour dire qu’ils ont comptĂ© les compromis. Et si ça arrive, effectivement, le rĂ©flexe est de se dire, aprĂšs j’ai un risque, je vais sur la plateforme, je change mon mot de passe. C’est beaucoup de phishing.Et puis aprĂšs, j’ai eu un cas aussi, il y a quelques temps, d’une boĂźte qui me dit, on ne comprend pas, on n’a plus accĂšs Ă nos pages. Quand je leur demande de m’expliquer comment ils accĂ©daient Ă leurs pages, je me suis rendu compte qu’ils avaient crĂ©Ă© toute une myriade de faux profils au nom de l’entreprise. Je crois qu’il y avait au moins 15 faux profils.
Et donc, qui correspondaient à peu prÚs à 15 personnes qui accédaient à ces faux profils. Mais on ne savait pas qui avait accÚs à ces faux profils. On ne savait pas qui était derriÚre, qui avait le mot de passe.
Et on n’a jamais su par quels faux profils les pirates sont passĂ©s. Mais a priori, il y en a un qui a dĂ» avoir une vulnĂ©rabilitĂ© autre comme un mot de passe et qui a rĂ©cupĂ©rĂ© l’accĂšs Ă la page et qui a du coup ensuite retirĂ©, on admine tous les autres faux profils. Donc on ne sait mĂȘme pas d’oĂč c’est arrivĂ©.
C’est un des faux profils. On ne pourra jamais dire lequel, parce qu’il y en a plein. Et mĂȘme quand je dis au client ce faux profil est utilisĂ© par qui, le client me dit je n’en sais rien.
DĂ©jà ça c’est problĂ©matique. Il y a beaucoup de types d’attaques. Et parfois il y a mĂȘme des attaques un peu plus vicieuses.
C’est-Ă -dire qu’il y a un cas de phishing oĂč tu reçois un faux message privĂ© sur Facebook ou Instagram, tu remplis ton formulaire pour donner ton mot de passe et puis il ne se passe rien. J’ai eu un autre cas pareil, rien. Dans l’immĂ©diat, pas de problĂšme.
La personne se dit c’est bon. Et trois mois plus tard, la personne se dit je ne suis plus admine de ma page. Et donc il nous contacte et j’Ă©change avec la personne et elle me dit est-ce que vous avez rempli rĂ©cemment un formulaire pour changer votre mot de passe ?
Non, je me souviens trĂšs bien. Ăa m’aurait marquĂ©. Non, j’ai rien du tout.
C’Ă©tait il y a tellement longtemps que les pirates Ă©taient dĂ©jĂ dans le profil de la personne. Ăa a durĂ© trois Ă quatre mois. Et quand j’ai regardĂ© l’historique de connexion au profil Facebook, c’Ă©tait un profil Facebook qui Ă©tait admin de la page, je leur dis est-ce que vous ĂȘtes connectĂ© de telle ville, telle ville, telle ville ?
Beaucoup de villes en Asie du Sud-Est. Non, je n’y suis jamais allĂ©. J’aurais pu.
Et en fait, c’Ă©tait des connexions qui remontaient, je crois qu’Ă ce moment-lĂ , c’Ă©tait des connexions de fin octobre alors que la personne avait perdu sa page mi-janvier. Donc voilĂ , les types d’attaques sont parfois aussi assez Ă©laborĂ©s. Mais ce qu’il faut retenir, c’est que la plupart du temps, ce sont des toutes petites boĂźtes auxquelles je fais rĂ©fĂ©rence et on ne voulait pas absolument les pirater.
Elles, on cherchait juste celles qui Ă©taient les plus vulnĂ©rables. Et je me souviens, Jean-CĂ©lin, il utilisait une image, une analogie qui est assez intĂ©ressante pour comprendre cette philosophie-lĂ , c’est imaginer qu’en fait, le pirate fasse le tour d’un quartier avec plein de maisons et qu’il essaye d’ouvrir juste les maisons. Les maisons qui sont ouvertes.
Toutes les maisons qui ne sont jamais fermĂ©es Ă clĂ©, il va les noter et puis il va revendre l’adresse de ces maisons en disant toutes ces maisons-lĂ sont vulnĂ©rables. Si vous voulez avoir besoin d’accĂšs Ă une maison, toutes celles-lĂ sont toujours ouvertes. AprĂšs, derriĂšre, ces adresses-lĂ vont se vendre au marchĂ© noir.
Il y a vraiment cette notion Ă casser dans l’esprit de beaucoup de personnes, c’est bien sĂ»r qu’on ne vous en veut pas Ă vous. Bien sĂ»r, vous n’avez rien Ă cacher. Bien sĂ»r, vous ĂȘtes toute petite boĂźte.
Ce n’est pas vous qu’on vise. C’est les entreprises qui sont les plus vulnĂ©rables parce que c’est le plus facile derriĂšre Ă attaquer.
[Gwen] Ăa marche. Comment est-ce qu’on peut reconnaĂźtre qu’on s’est fait attaquer parce que tu disais que parfois les entreprises ne savaient pas toujours ce qui se passait ? [Bryan] Il y a plusieurs signaux qui permettent de comprendre qu’il y a un truc qui tourne par an. DĂ©jĂ , c’est quand on commence Ă recevoir des emails envoyĂ©s par les rĂ©seaux sociaux. Pour le coup, ça, les rĂ©seaux sociaux le font beaucoup, des emails qui indiquent qu’il y a des connexions infructueuses sur son compte.Ăa, pour le coup, les rĂ©seaux envoient rĂ©guliĂšrement des mails pour nous dire ça. Par contre, Ă aucun moment dans le mail, ils nous demandent de nous reconnecter. C’est des mails qu’on va recevoir comme ça en disant qu’il y a eu une tentative infructueuse pour se connecter Ă votre compte.
Et souvent, ces mails-lĂ , donc il va y en avoir plusieurs, Ă©talĂ©s sur plusieurs jours, souvent on les reçoit la nuit. Pour une raison, ce n’est pas que les actes sont menĂ©s la nuit, c’est qu’ils sont menĂ©s sur d’autres fuses horaires que les nĂŽtres. En journĂ©e sur d’autres fuses horaires et donc nous, on va les recevoir la nuit.
DĂ©jĂ lĂ , c’est un premier cas d’alerte. Tu reçois un mail Ă 3h du mat en disant qu’il y a eu deux tentatives de connexion Ă ton profil LinkedIn parce qu’Ă priori, il y a quelque chose en lien avec ton profil. Il y a un deuxiĂšme cas concret, c’est que tu essaies de te connecter et puis on te dit que le login et le mot de passe ne fonctionnent pas.
Donc c’est qu’Ă priori, ils ont Ă©tĂ© changĂ©s et si tu ne t’en souviens pas, ben voilĂ . Il y a un autre cas aussi qui est arrivĂ© Ă un client il y a quelques annĂ©es, c’est les plateformes publicitaires qui envoyaient un mail avec les dĂ©penses de publicitĂ© pour des dĂ©penses de campagne qui n’avaient pas du tout lancĂ©. C’est pareil, ça doit ĂȘtre alertĂ© parce qu’Ă priori, c’est qu’il y a quelque chose qui se passe et qui n’est pas trĂšs conforme.
Il y a un autre cas et pareil, auquel vous pouvez ĂȘtre trĂšs vigilant, c’est quand vous recevez des mails, des mails officiels, avec vraiment une signature officielle ou maintenant dans Gmail, on peut savoir qui est vraiment l’expĂ©diteur officiel par exemple de LinkedIn ou Meta qui vous envoient un mail pour vous informer de quelque chose, mais ce mail n’est pas dans votre langue d’origine, la langue sur laquelle vous avez configurĂ© votre profil. Ăa, on le voit de plus en plus.
Si vous avez configurĂ© votre profil en français et que vous recevez un mail en anglais, en espagnol, en turc ou autre, c’est qu’Ă priori, il y a quelqu’un qui est dĂ©jĂ rentrĂ© dans votre profil et qui a potentiellement commencĂ© Ă modifier certains aspects de votre profil. Et ça, c’est pareil, c’est un trĂšs trĂšs bon signal. C’est une question que je pose souvent.
Est-ce que vous avez dĂ©jĂ reçu des mails de Meta, c’est un profil Facebook qui s’est fait pirater, dans une autre langue que la vĂŽtre ? Ăa, ça permet aussi d’avoir des informations intĂ©ressantes. Et le dernier cas, c’est aussi quand on reçoit des mails des rĂ©seaux sociaux qui nous disent qu’il y a eu une connexion depuis un nouveau lieu qu’on ne connaissait pas.
Parce que les rĂ©seaux savent oĂč est-ce qu’on se connait rĂ©guliĂšrement et puis ça doit arriver aussi quand tu voyages. Des fois, tu reçois un mail de Meta qui te dit une nouvelle connexion depuis tel pays. Alors, quand c’est toi, tu sais qu’il n’y a pas de problĂšme.
Quand c’est pas toi, tu peux te poser des questions. Et ça aussi, ça doit te mettre la puce Ă l’oreille. GĂ©nĂ©ralement, il y a plein de petits cas, des signaux avant-coureurs comme ça, qui permettent de dire OK, il y a un truc qui tourne par an.
Ăa ne veut pas encore dire que tu as tout perdu. Ăa veut dire que, par contre, tu n’es pas trĂšs loin, en tout cas, d’avoir des problĂšmes, donc il faut rĂ©agir assez rapidement.
[Gwen] C’est peut-ĂȘtre le moment de changer de son mot de passe et de se dĂ©connecter de toutes les connexions actives. [Bryan] Exactement. Et d’activer la double authentification, par exemple. [Gwen] Oui. [Bryan] Le truc que tu sais, tu recommandes Ă tout le monde de faire et tout le monde te dit c’est trop chiant, je le ferai plus tard. Plus tard, parfois c’est trop tard. [Gwen] Et ça sert Ă quoi, alors ? [Bryan] La double authentification ? C’est une mesure qui va venir en plus du mot de passe, qui va permettre de certifier que c’est bien toi qui essaies de te connecter Ă ton compte avec ton mot de passe. [Gwen] Donc ça veut dire que si, par exemple, on arrive Ă voler mon mot de passe avec un phishing, ils ne pourront pas se connecter si il y a la double authentification, parce qu’on va leur demander un autre code qui est envoyĂ© souvent sur ton tĂ©lĂ©phone, soit par un SMS, soit par une appli mobile. [Bryan] Et en plus, ces codes envoyĂ©s sur le tĂ©lĂ©phone sont des codes Ă usage temporaire, et en gĂ©nĂ©ral, quand on parle de temps temporaire, c’est 30 secondes. Ăa veut dire qu’en gros, mĂȘme si ton mot de passe fuite, ce qui peut arriver, mĂȘme quand tu es sensibilisĂ©, ça arrive Ă tout le monde, il faut quand mĂȘme se le dire, la personne qui essaie de se connecter, il lui reste maximum 30 secondes Ă une minute pour rĂ©cupĂ©rer le mot de passe qui a Ă©tĂ© envoyĂ© sur ton tĂ©lĂ©phone. Encore faut-il qu’il l’ait Ă ton tĂ©lĂ©phone.Tu vois, tu rajoutes une mesure de protection supplĂ©mentaire. Et ça, des fois, il ne suffit pas grand-chose. Oui, la double authentification, c’est pĂ©nible pour beaucoup, mais ça t’apporte tellement de sĂ©curitĂ©, qu’il n’y a mĂȘme pas de question Ă se poser.
Chacun est libre de s’organiser comme il le souhaite. En tout cas, il y a des signaux, comme les mails, dans d’autres langues, etc., ça doit quand mĂȘme t’aider Ă reconnaĂźtre, Ă priori, qu’il y a quelqu’un qui essaie d’accĂ©der Ă tes comptes et Ă tes pages.
[Gwen] Tout Ă l’heure, tu parlais de l’aspect organisationnel, en disant que Jean-Sylvain avait dit que ce n’Ă©tait pas forcĂ©ment toujours qu’une question de technique. Mais du coup, qu’est-ce que ça rĂ©vĂšle de l’organisation d’une entreprise au fait qu’elle se fasse pirater ? [Bryan] HonnĂȘtement, ça rĂ©vĂšle beaucoup de choses. GĂ©nĂ©ralement, quand il y a un cas de piratage, une fois que la crise est passĂ©e, il faut aussi dire les choses aux personnes concernĂ©es. Souvent, ça va rĂ©vĂ©ler un problĂšme de manque de moyens concernant la gestion de rĂ©seaux sociaux.C’est-Ă -dire qu’on va les confier aux personnes qui sont les plus disponibles, aux personnes sans peu d’expĂ©rience, sans encadrement. Du coup, ça va rĂ©vĂ©ler le fait que l’entreprise peut-ĂȘtre sous-estime l’importance de ses rĂ©seaux sociaux. Il y a un manque de moyens et de considĂ©rations pour les rĂ©seaux.
Ăa rĂ©vĂšle aussi parfois un gros manque d’organisation interne. Quand clairement, tu demandes Ă un client qui a accĂšs Ă ces comptes-lĂ , dans votre Ă©quipe, qui a accĂšs Ă ces profils, pour identifier potentiellement la source de l’attaque, et que le client te dit « je n’en sais rien en fait, les gens y accĂšdent et puis voilà ». C’est-Ă -dire qu’Ă un moment donnĂ©, il y a peu de choses qui sont structurĂ©es.
Donc ça rĂ©vĂšle aussi parfois un gros manque d’organisation. Ăa rĂ©vĂšle un Ă©norme manque de sensibilisation interne sur le sujet de la sĂ©curitĂ© informatique. Parce qu’en fait, je reviens sur un cas que j’ai eu avec un client, c’est le fameux client oĂč il y avait une connexion en octobre et puis ils ont perdu leur page dĂ©but janvier.
Quand je leur ai dit « envoyez-moi sur une application dĂ©diĂ©e le mot de passe de votre profil Facebook pour que je puisse y accĂ©der et faire le relevĂ© », ils m’ont envoyĂ© le mot de passe et trĂšs rapidement j’ai compris dĂ©jĂ que le mot de passe n’Ă©tait pas trop ça, limite 1, 2, 3, 4, c’Ă©tait plus sĂ©curisĂ©. Et lĂ je leur ai dit « mais attendez, juste rassurez-moi, ça c’est un mot de passe temporaire que vous avez changĂ© pour me l’envoyer, c’est pas le mĂȘme que sur votre boĂźte mail et c’est juste un mauvais exemple ». Et la personne m’a dit « non, en fait, c’est un peu compliquĂ© pour nous le mot de passe, on met des trucs faciles Ă retenir pour les dirigeants et les dirigeantes.
Et en plus, je mets le mĂȘme sur tous les rĂ©seaux parce que comme ça au moins ils savent que pour les rĂ©seaux sociaux c’est le plus simple ». Et donc là ça a rĂ©vĂ©lĂ© vraiment un manque de sensibilisation sur la sĂ©curitĂ© informatique.
[Gwen] Il y a un vrai sujet sur ça, parce que moi j’ai l’impression quand mĂȘme que c’est la majoritĂ© des entreprises qui sont concernĂ©es par cette façon de faire. Parce que le DocExcel oĂč il y a les mots de passe de toute l’entreprise pour absolument tout oĂč on laisse les salariĂ©s choisir leur mot de passe, donc ça veut dire que le jour oĂč ils partent, tu connais pas leur mot de passe, tu sais pas comment rĂ©cupĂ©rer accĂšs Ă leur boĂźte mail ou autre, enfin peu importe. C’est partout en fait. [Bryan] Oui c’est partout, enfin partout. C’est quand mĂȘme de moins en moins le cas, mais on le voit encore beaucoup trop. Et pourtant c’est pas faute d’avoir des sensibilisations sur le sujet.Mais ça nĂ©cessite une organisation et des moyens. Et du temps parfois pour mettre ça en Ćuvre. Et c’est jamais la prioritĂ©.
[Gwen] C’est sĂ»r qu’aujourd’hui t’as envie de mettre en place un gestionnaire de mots de passe, je sais pas moi dans une entreprise oĂč il y a 500 salariĂ©s, il y a un gros taf de dĂ©part Ă faire. [Bryan] Oui, il y a un gros taf de dĂ©part Ă faire, il y a un accompagnement des utilisateurs Ă la conduite du changement, enfin oui bien sĂ»r, il y a du travail, mais en mĂȘme temps on reparlera aprĂšs des consĂ©quences. Ah oui, non mais je suis d’accord. C’est absolument dĂ©sastreux, donc voilĂ , ça rĂ©vĂšle aussi cet aspect, le manque de sensibilitĂ© Ă la sĂ©curitĂ© informatique, ça rĂ©vĂšle aussi un autre truc, c’est que c’est un manque de temps sur le fait d’avoir bien configurĂ© ces rĂ©seaux sociaux.Parce que souvent, en fait, on s’est lancĂ© rapidement sur les rĂ©seaux mais on n’a pas mis en place toutes les mesures proposĂ©es par les rĂ©seaux pour bien sĂ©curiser les comptes. Aujourd’hui, tu crĂ©es un compte sur Instagram, Instagram te demande presque d’activer la double authentification, t’as presque plus le choix aujourd’hui. VoilĂ , donc parfois on va un peu trop vite, on se lance sur un nouveau rĂ©seau sans se poser la question de bien tout configurer pour se dire, si un jour on a un problĂšme, comment rĂ©cupĂ©rer les infos ?
Tu vois, c’est pareil, il y a beaucoup d’exemples oĂč j’ai des boĂźtes qui n’avaient pas configurĂ© l’adresse de rĂ©cupĂ©ration du compte. Ils pensaient qu’en fait, l’adresse qui Ă©tait Ă©crite sur leur profil, ça correspondait Ă l’adresse de rĂ©cupĂ©ration, alors que ce n’est pas du tout la mĂȘme chose. LĂ , c’est pareil, Ă un moment donnĂ©, il y a une problĂ©matique.
Et ça rĂ©vĂšle aussi un autre truc, c’est un manque de connaissance sur les Ă©volutions techniques des rĂ©seaux. Parce que la plupart du temps, dans les cas d’attaque, il y a une faille que sous-estiment beaucoup de boĂźtes, notamment sur Meta, c’est la liaison Facebook-Instagram entre la page Facebook et le compte Instagram. Ăa, c’est un truc qui est assez nouveau, ça fait Ă peu prĂšs deux ans que Meta encourage toutes les boĂźtes Ă le faire, c’est-Ă -dire de lier la page Facebook avec le compte Instagram.
Et il y a beaucoup de personnes qui ne savent pas vraiment ce sujet-lĂ , et qui ne l’ont pas fait. Et quand c’est pas fait, il faut savoir que t’as beau Ă©crire Ă Meta en disant « je me suis fait pirater mon compte Instagram », souvent Meta te dit « oui, mais en fait comme ils Ă©taient pas liĂ©s Ă une page Facebook, on peut rien faire. » Tout comme le fait qu’il y a plein de boĂźtes qui n’ont pas trop suivi le sujet des business managers, dont on a dĂ©jĂ beaucoup parlĂ©, et qui se rendent compte au bout d’un moment qu’en fait, ça aurait Ă©tĂ© plutĂŽt pas mal de se pencher sur cette nouvelle fonctionnalitĂ© qui est proposĂ©e depuis des annĂ©es sur Meta, parce qu’en fait dans certains cas, ça aide Ă rĂ©soudre les problĂšmes.
Donc voilĂ , ça rĂ©vĂšle aussi parfois un manque de suivi des fonctionnalitĂ©s technologiques des rĂ©seaux sociaux et clairement, j’incite toutes les boĂźtes au moins Ă suivre un peu comment leurs outils Ă©voluent.
[Gwen] Et alors du coup, tu nous disais qu’on allait parler des consĂ©quences tout Ă l’heure, est-ce qu’on pourrait dĂ©jĂ Ă©voquer les risques, au-delĂ du fait que ça soit chiant ? [Bryan] Ouais, alors, sur les risques, le risque qu’on observe le plus quand mĂȘme, c’est de tomber en fait dans un cas d’extorsion. C’est-Ă -dire, j’ai perdu l’accĂšs Ă mon compte Instagram, Ă ma page LinkedIn, quelqu’un a rĂ©cupĂ©rĂ© l’accĂšs et finalement me demande une rançon pour rĂ©cupĂ©rer les accĂšs. C’est ce qu’on appelle un cas d’extorsion et ça, c’est ce que j’observe le plus aujourd’hui dans les cas qu’on a amenĂ© Ă traiter, c’est vraiment ce risque d’extorsion qui est quand mĂȘme rĂ©el.Alors bien sĂ»r, tous les spĂ©cialistes de la cyber-sĂ©curitĂ© vous diront, et moi aussi, on ne paye jamais de rançon. Jamais, jamais, jamais. Il y a d’autres solutions possibles, et parfois la solution c’est aussi de recommencer de zĂ©ro, on en parlera aprĂšs, mais on ne paye jamais de rançon puisque du coup c’est un peu entretenir la machine, si tu veux.
Donc ça c’est le premier risque, c’est le risque d’extorsion. Il y a aussi un risque d’essayer d’ĂȘtre, d’assimiler son image Ă des contenus illicites ou moralement douteux, parce qu’en fait, souvent quand on va se faire pirater sa page ou son compte Instagram, parfois la motivation qu’il y a derriĂšre ce n’est pas forcĂ©ment de nous demander de rançon, c’est plus d’avoir un compte propre pour diffuser de la publicitĂ© plutĂŽt illicite. Le cas dont je parlais tout Ă l’heure avec l’histoire de la connexion en octobre pour la page piratĂ©e en janvier, c’est exactement ça, c’est-Ă -dire qu’en fait la motivation des attaquants c’Ă©tait de rĂ©cupĂ©rer un compte propre, plutĂŽt clean, donc c’Ă©tait une page Facebook, pour pouvoir diffuser des rĂ©els pour de la lingerie, donc plutĂŽt dĂ©nudĂ©, ce qui est interdit par Meta, mais le temps que Meta nous tombe dessus, comme on est identifiĂ© comme compte propre, ça peut permettre d’avoir 2-3 semaines de temps devant soi pour faire de la publicitĂ© ou mĂȘme des posts organiques tout simplement, pour vendre des contenus qui ne sont pas forcĂ©ment autorisĂ©s par Meta. Donc voilĂ , il y a ce risque aussi d’ĂȘtre assimilĂ© Ă des publicitĂ©s ou des contenus auxquels, un, ça n’a aucun rapport avec nos secteurs d’activitĂ©, et deux, en plus d’associer son image Ă quelque chose qui n’est pas forcĂ©ment une image avec laquelle on est trĂšs Ă l’aise. Donc voilĂ , et puis il y a un risque aussi de dĂ©tournement de fonds rĂ©el, parce qu’on a beaucoup aussi d’attaques qui visent Ă accĂ©der Ă des comptes publicitaires, oĂč il y a une carte bancaire renseignĂ©e, pour diffuser de la publicitĂ© malveillante, pour des produits de dropshipping qui viennent des pays d’Asie, ou mĂȘme pour valoriser aussi des sujets publicitaires qui sont interdits aussi par Meta, comme les bitcoins, les casinos, etc.
Donc voilĂ , il y a aussi ce sujet-lĂ , derriĂšre, au-delĂ de l’image, il y a le dĂ©tournement de fonds qui est assez concret, et qu’on observe un peu moins que l’extorsion dont je parlais tout Ă l’heure avec la rançon, mais qui est aussi une rĂ©alitĂ©.
[Gwen] Ok. Tu as d’autres risques ? [Bryan] Il y en a plein d’autres, mais c’est dĂ©jĂ bien. Je pense que ça ne sert Ă rien de trop s’Ă©tendre lĂ -dessus, c’est dĂ©jĂ suffisant. [Gwen] Ăa marche. Du coup, dis-nous maintenant, quelles sont les consĂ©quences pour nous qui travaillons dans le social media, de se faire pirater ? [Bryan] HonnĂȘtement, il y a trois grandes consĂ©quences. La premiĂšre, c’est de ne plus rien avoir, de ne plus pouvoir gĂ©rer sa page pendant des semaines. Parce que parfois, le temps rĂ©sout le problĂšme, alors des fois ça marche, des fois ça ne marche pas, mais ça ne se rĂ©sout pas en une journĂ©e.Ăa veut dire que des fois, pendant des semaines, il ne se passe plus rien sur ton compte, compte qui parfois est encore en ligne, il n’a pas totalement disparu. Il faut quand mĂȘme imaginer pour une entreprise ce que ça pourrait reprĂ©senter, l’arrĂȘt total d’une page Facebook, d’un compte Instagram, d’une page LinkedIn, surtout quand on voit aujourd’hui la proportion de fils d’affaires qui est gĂ©nĂ©rĂ©e grĂące aux rĂ©seaux sociaux. Juste imaginer ce qu’il se passerait si pendant 15 jours, on n’a plus accĂšs Ă son compte Instagram.
Dans certains cas, les consĂ©quences sont minimes, notamment pour des boĂźtes qui utilisent principalement ce rĂ©seau-lĂ pour de l’image, mais dans d’autres, qui sont plutĂŽt des entreprises qui s’appuient Ă©normĂ©ment sur ce rĂ©seau pour faire des ventes en ligne, lĂ c’est dramatique. Imaginons quelqu’un qui vende des glaces Ă la pĂ©riode de NoĂ«l et qui se fait pirater son compte Instagram le 2 dĂ©cembre. C’est complĂštement dramatique.
Donc il y a la perte d’accĂšs pendant des semaines, la deuxiĂšme consĂ©quence, c’est la perte totale. Au premier cas, c’est quelques semaines oĂč on arrive Ă rĂ©cupĂ©rer l’accĂšs, il peut y avoir un deuxiĂšme cas oĂč on n’y arrive pas du tout, et on perd tout. C’est-Ă -dire que parfois, on perd des comptes sur lesquels on a mis de l’Ă©nergie Ă dĂ©velopper, parfois sur lesquels on a mis en place des campagnes publicitaires pour recruter des abonnĂ©s, pour le faire connaĂźtre, etc., pendant des annĂ©es, donc on a aussi dĂ©pensĂ© du temps et de l’argent pour dĂ©velopper ces comptes, pour finalement les perdre et recommencer tout Ă zĂ©ro du jour au lendemain. C’est arrivĂ© Ă un client qui avait dĂ©veloppĂ© un super compte Instagram, quasiment 6000 abonnĂ©s sur un territoire rĂ©gional, donc c’Ă©tait vraiment plutĂŽt pas mal, c’est un compte d’ailleurs qui Ă©tait bien animĂ© avec des jolis contenus, des partenaires avec des influenceurs, etc. Du jour au lendemain, ils ont tout perdu, on est reparti de zĂ©ro. Et ça, pour la motivation, c’est pas toujours simple, et puis du coup, ça veut dire que tout l’investissement qui avait Ă©tĂ© fait les annĂ©es prĂ©cĂ©dentes, c’est un investissement qui est nul, qui est une dĂ©pense sur laquelle on ne pourra pas capitaliser.
Donc ça, c’est la deuxiĂšme consĂ©quence, sachant que quand tu as ton compte comme ça, oĂč tu perds l’accĂšs total, tu vas recrĂ©er un autre, tu vas repartir de zĂ©ro sur un autre. Parfois, le compte qui a Ă©tĂ© piratĂ©, lui, il est toujours en ligne. Alors, il est peut-ĂȘtre plus animĂ©, parce qu’il a Ă©tĂ© bloquĂ© par Meta, mais parfois, il est toujours en ligne.
Donc, imagine un peu ce qui doit se passer quand tu dois recrĂ©er un compte from scratch, et en mĂȘme temps, essayer d’expliquer la diffĂ©rence avec l’autre compte, qui Ă©tait un ancien compte officiel. En termes de campagne de com’, c’est gĂ©rable, mais du coup, c’est des moyens assez importants. C’est-Ă -dire qu’on repart de zĂ©ro, mais en plus, il faut avoir une campagne de com’ spĂ©cifique pour expliquer quelle est la diffĂ©rence avec l’ancien compte.
Donc ça, c’est quand mĂȘme assez ennuyant. Et puis, la troisiĂšme consĂ©quence, c’est que si ta page a Ă©tĂ© piratĂ©e, qu’il y a des contenus illicites qui ont Ă©tĂ© diffusĂ©s sur la page, et que, du coup, on se rend compte que finalement, tu es une entreprise qui n’est pas hyper sensibilisĂ©e Ă la question de la cybersĂ©curitĂ©, tu peux aussi perdre de la confiance des gens qui te suivent. Et donc, il y a une consĂ©quence quand mĂȘme qui peut ĂȘtre dangereuse, c’est pour l’image de marque en elle-mĂȘme, que la marque, on considĂšre que finalement, elle n’est pas trĂšs clean sur le sujet.
Elle l’a pris un peu par-dessus la jambe, et donc du coup, ce qui se passe sur les rĂ©seaux sociaux, ça peut presque rĂ©vĂ©ler un problĂšme beaucoup plus large. Et donc, si tu fais de la vente en ligne, lĂ aussi, c’est pareil, la question peut se poser sur les donnĂ©es personnelles des utilisateurs, etc. Donc voilĂ , il y a des consĂ©quences qui ne sont pas nĂ©gligeables Ă court, moyen, long terme.
[Gwen] Ăa marche. Est-ce que tu aurais des conseils, mĂȘme si t’en as un peu distillĂ© Ă droite Ă gauche pendant l’Ă©pisode, est-ce que tu aurais des conseils Ă donner aux entreprises sur le sujet ? [Bryan] Alors, dĂ©jĂ , sur un axe prĂ©vention, Ă©vitez que ça arrive. Il y a plusieurs choses. La question du mot de passe, je ne vais pas vous le rabĂącher, mais mot de passe unique, 12 caractĂšres alphadumĂ©riques, etc.Je vous renvoie Ă la documentation de l’ANSI, c’est hyper important. Activez la double authentification. Bien configurer ses adresses mail de rĂ©cupĂ©ration et notamment sur Meta, s’assurer que la page Facebook est liĂ©e Ă votre compte Instagram et sur Meta, Linkedin, TikTok, etc., avoir un business manager. Il y a d’autres choses, mais dĂ©jĂ , ça, c’est l’action les plus simple Ă mettre en Ćuvre qui n’hĂ©site pas Ă l’action du reste de l’Ă©quipe. Et la reco, si jamais ça vous arrive, parce que ça peut vous arriver, ça arrive Ă tout le monde, comme on le disait tout Ă l’heure, il y a deux rĂ©flexes que je vous conseille d’avoir. C’est un, de documenter la crise.
En fait, de documenter quand est-ce que ça est arrivĂ©, Ă quelle heure, par quels moyens, quels sont les messages que vous avez reçus, et qu’est-ce que vous faites pour essayer de rĂ©soudre le problĂšme, pour comprendre aussi comment ça fonctionne. Et surtout, si vous avez besoin de contacter les supports, les assistants techniques des rĂ©seaux sociaux, de pouvoir leur expliquer clairement ce qui s’est passĂ©.
[Gwen] Oui, chaque information est importante. [Bryan] Hyper importante. Donc, de documenter la crise, et de maniĂšre gĂ©nĂ©rale, une fois que c’est terminĂ©, une fois que vous avez classifiĂ© l’affaire, de faire un retour d’expĂ©rience public. C’est pas facile de documenter ce qui s’est passĂ©, mais moi je pense que c’est en partageant ce qui s’est passĂ©, en comprenant ce que d’autres ont vĂ©cu, qu’on s’amĂ©liore aussi, pour sĂ©curiser ses propres rĂ©seaux sociaux.J’incite vraiment les gens Ă ne pas avoir honte de cet effet piratĂ©, parce que mĂȘme quand on est plutĂŽt bien Ă©duquĂ© sur le sujet, ça peut clairement arriver. On n’est pas bien rĂ©veillĂ©, un peu fatiguĂ©, on fait pas gaffe, on clique sur le mauvais bouton. Ăa arrive.
Et ce qui est important, c’est qu’on puisse en parler. Pour pas que ça soit un non-sujet. Parce qu’en fait, c’est un rĂ©el sujet.
Aujourd’hui, j’Ă©coute pas assez de retours d’expĂ©rience, j’en lis de plus en plus sur LinkedIn, mais j’en Ă©coute pas et j’en vois pas encore assez.
[Gwen] Ăa marche. Du coup, pour conclure, qu’est-ce qu’on retient de cet Ă©pisode ? [Bryan] Qu’est-ce qu’on retient de cet Ă©pisode ? Ăa concerne tout le monde, quel que soit le type d’entreprise. Encore plus quand il y a du turnover, quand il y a beaucoup de monde qui gĂšre les rĂ©seaux sociaux, parce que c’est davantage un problĂšme organisationnel que technique.Le deuxiĂšme point, c’est qu’il faut pas attendre que ça nous arrive pour mettre en place des actions prĂ©ventives, parce que si on attend de le faire, c’est que gĂ©nĂ©ralement c’est trop tard. J’ai un client qui m’a encore dit, si j’avais su, je l’aurais fait il y a plus tĂŽt. Mais plutĂŽt, c’est devenu trop tard.
Le troisiĂšme point, c’est de bien avoir Ă l’esprit qu’en fait, trĂšs souvent, on ne vous en veut pas Ă vous directement. On cherche juste les entreprises qui sont les plus malveillantes. VulnĂ©rables.
Merci. Petit lapsus. On cherche les entreprises les plus vulnérables.
C’est pas Ă vous qui ĂȘtes ciblĂ©es, mĂȘme si parfois ça arrive, mais dans la majoritĂ© des cas, si je dois extrapoler, je dirais 90% des cas, c’est juste, on cherche les maisons qui sont les plus frĂ©quemment ouvertes.
[Gwen] C’est tout. Merci pour toutes ces explications. Je pense que c’est clair et que ça complĂšte bien l’Ă©pisode qu’on avait fait avec Jean-Sylvain qui avait un autre angle il y a quelques annĂ©es.On le mettra dans les liens utiles si vous voulez croiser les infos des deux. Merci. Maintenant, vous savez ce que vous avez Ă faire.
[Bryan] Oui, exactement. [Gwen] Ă vous de jouer. [Bryan] Tout Ă fait. N’attendez pas. [Gwen] Merci beaucoup Ă toi. [Bryan] Merci Gwen. [Gwen] On se retrouve trĂšs bientĂŽt pour un prochain Ă©pisode. [Bryan] Ă bientĂŽt. [Gwen] Quelques mots avant de se quitter. Tout d’abord, vous pouvez retrouver cet Ă©pisode sur le blog de l’agence www.keepitsimple.fr rubrique podcast ou sur nos rĂ©seaux sociaux. Ensuite, n’hĂ©sitez pas Ă suivre notre agence sur les rĂ©seaux sociaux, Linkedin, Twitter, Instagram.Nous sommes partout sous le nom Agence Ouest Digital. Enfin, pensez Ă vous abonner sur votre plateforme d’Ă©coute prĂ©fĂ©rĂ©e pour ĂȘtre sĂ»r de ne rater aucun Ă©pisode du Pod. Allez, je vous laisse et vous dis Ă trĂšs bientĂŽt pour un nouvel Ă©pisode du Pod.