Pour ce 43e épisode du pOD, nous échangeons sur les risques et conséquences du piratage de compte sur les réseaux sociaux. Retrouvez ci-dessous les principaux éléments abordés durant cet épisode de podcast, ainsi que différents liens et ressources utiles pour approfondir votre réflexion sur ce sujet.
Sommaire
Ăcouter lâĂ©pisode
- sur Apple Podcasts
- sur Spotify
- Sur Youtube
- Directement sur notre blog via le lecteur ci-dessous âŹïž
Pourquoi aborde-t-on ce sujet ?
Si vous ĂȘtes Social Media Manager, vous avez forcĂ©ment entendu parler dâune entreprise qui sâest fait pirater ses comptes sociaux, ou peut-ĂȘtre mĂȘme que cela vous est dĂ©jĂ arrivĂ©.
Dans cet Ă©pisode, nous allons parler dâun sujet important, mais qui donne des sueurs froides et quâon a souvent tendance Ă mettre sous le tapis, jusquâau moment de la catastrophe. Il sâagit du piratage de compte sur les rĂ©seaux sociaux.
En effet, nous sommes de plus en plus sollicitĂ©s pour accompagner des entreprises dans la rĂ©cupĂ©ration de leurs comptes sociaux Ă la suite dâun piratage. Il Ă©tait donc temps dâen parler pour comprendre les consĂ©quences đ
Les intervenants sur cet Ă©pisode de podcast sont :
- Gwen, chef de projet social media Ouest Digital. En plus dâĂȘtre la Voix du pOD, elle pilote les comptes de nombreux clients de lâagence.Â
- Bryan, cofondateur Ouest Digital, spĂ©cialiste de la veilleÂ
Au programme de cet Ă©pisode de podcast
Dans cet Ă©pisode, voici ce que nous partageons avec vous :
- ConcrĂštement, de quoi est-ce que lâon parle ?
- Quelques chiffres sur le sujet
- Quelles types dâentreprises sont le plus concernĂ©es et quelles sont les attaques les plus frĂ©quentes ?
- Comment reconnaĂźtre que lâon sâest fait pirater et quels sont les risques ?
- Quâest-ce que cela implique pour les Community Manager et Social Media Manager ?
- Quâest-ce que lâon pense de ce sujet au sein de notre agence Social Media ?
Ressources utiles en complément de cet épisode
- Article « Les sociétés françaises ont subi en moyenne 14 incidents de cybersécurité sur un an »
- Article « PrĂšs de la moitiĂ© des TPE et PME françaises sâestiment trop peu protĂ©gĂ©es »
- Article « Aux Etats-Unis, Meta accusé de ne pas assez protéger ses utilisateurs contre les piratages de comptes »
- Adopter les bons réflexes pour sécuriser ses actions de community management, avec Jean-Sylvain Chavanne (Le pOD, épisode #21)
Sâabonner au podcast « Le pOD »
Ă chaque sortie dâun Ă©pisode, nous ajouterons dans la rubrique Podcast de Keep it Simple un article intĂ©grant le lecteur pour Ă©couter le podcast, ainsi que les notes et les ressources citĂ©es dans lâĂ©pisode.
Vous pouvez aussi vous abonner sur votre plateforme dâĂ©coute prĂ©fĂ©rĂ©e pour ne rater aucun Ă©pisode :
Si vous souhaitez nous suggĂ©rer des idĂ©es de sujets Ă traiter ou encore si vous ĂȘtes intĂ©ressĂ©s pour ĂȘtre notre futur(e) invitĂ©(e), nâhĂ©sitez pas Ă commenter cet article ou Ă nous contacter : podcast@ouest.digital
Retranscription de lâĂ©pisode
[Gwen] Bonjour et bienvenue sur LePod. Pendant une petite demi-heure, nous allons Ă©changer sur les problĂ©matiques de nos mĂ©tiers en tant que Community Manager et Social Media Manager. Notre objectif, partager ensemble nos rĂ©flexions sur un sujet, nos avis et nos pratiques.Dans lâĂ©pisode dâaujourdâhui, je suis accompagnĂ©e de Bryan et nous allons vous parler de piratage sur les rĂ©seaux sociaux. Comment pouvons-nous nous faire pirater et quelles sont les attaques les plus frĂ©quentes ? Et quâest-ce que cela implique pour notre travail en tant que Social Media Manager ?
Un dernier mot, si ce podcast vous plaĂźt, pensez Ă vous abonner sur votre plateforme dâĂ©coute prĂ©fĂ©rĂ©e pour ĂȘtre sĂ»r de ne rater aucun Ă©pisode. Allez, je vous laisse, câest parti ! Bonjour Ă toutes et Ă tous et bienvenue sur LePod.
Nous sommes ravis de vous retrouver pour cette nouvelle annĂ©e avec un nouvel Ă©pisode. Donc aujourdâhui, je suis avec Bryan. Bonjour Bryan.
[Bryan] Bonjour Gwen et bonne annĂ©e Ă toutes et tous. [Gwen] Bonne annĂ©e Ă toi. Tu as passĂ© de bonnes fĂȘtes de fin dâannĂ©e ? [Bryan] Toujours comme toutes les fĂȘtes de fin dâannĂ©e. Je suis prĂȘt pour repartir sur une nouvelle annĂ©e et 2025 devrait ĂȘtre vraiment trĂšs intĂ©ressant. [Gwen] Eh bien, Ă lâavenir nous le dira, comme on dit. Pour ce 43Ăšme Ă©pisode du Pod et pour ce premier de lâannĂ©e, nous allons parler dâun sujet qui donne des sueurs froides Ă certains, mais qui est nĂ©anmoins important et quâon a souvent tendance Ă mettre sous le tapis jusquâau moment de la catastrophe. Il sâagit bien sĂ»r du piratage de comptes sur les rĂ©seaux sociaux.Donc on va voir ensemble un petit peu les risques, les consĂ©quences et puis plein dâautres choses que tu vas nous dĂ©voiler.
[Bryan] Ouais, avec plaisir. [Gwen] Câest parti. [Bryan] Allez, câest parti. [Gwen] Eh bien alors dĂ©jĂ , comme habituellement, est-ce que tu pourrais nous expliquer un petit peu de quoi on parle exactement aujourdâhui quand je parle de piratage sur les comptes sociaux ? [Bryan] Alors, en rĂ©alitĂ©, piratage, câest presque pas le bon terme quâil faudra utiliser parce que câest un terme qui est un peu mal connotĂ©. Il faudra plutĂŽt parler dâactes malveillants ou mĂȘme cyber malveillants. Câest le terme beaucoup plus technique.ConcrĂštement, ça veut dire quoi ? Ăa veut dire quâon va se retrouver avec des comptes sur les rĂ©seaux sociaux, avec des accĂšs compromis, on va perdre lâaccĂšs Ă sa page, Ă son profil, Ă son compte Instagram, etc. Bref, tout ce qui peut dâune certaine maniĂšre avoir des consĂ©quences plutĂŽt nĂ©gatives sur son activitĂ© en ligne lorsquâon gĂšre des rĂ©seaux sociaux.
Et on en parle parce quâen fait, mine de rien, câest un sujet qui est un peu en augmentation. Ce nâest pas forcĂ©ment facile Ă aborder puisque câest un peu anxiogĂšne. Souvent, en plus, on a plutĂŽt tendance Ă se dire quâon nâen parle pas jusquâau jour oĂč ça nous arrive.
On se rend compte que quand ça nous arrive, câest un peu trop tard parfois. Moi, je pense quâil vaut mieux plutĂŽt essayer de se dĂ©stresser avec ça, de libĂ©rer un peu la parole, de dire ce qui peut arriver, comment ça arrive et quâest-ce quâon fait quand ça arrive. Il y a plein de choses.
Ce nâest pas trĂšs compliquĂ© en soi sur les actions Ă mettre en Ćuvre pour se protĂ©ger. Ce nâest pas lâobjet de ce quâon va se dire aujourdâhui. On pourra le dĂ©tailler un peu plus tard.
Mais dĂ©jĂ aujourdâhui, je pense que câest important quâon comprenne pourquoi il faut pouvoir se protĂ©ger parce que ça a des consĂ©quences qui sont assez lourdes pour certaines entreprises.
[Gwen] Oui, forcĂ©ment. Est-ce que tu aurais quelques chiffres Ă nous partager pour illustrer lâaugmentation ? [Bryan] Oui, jâen ai trois. Dâabord, jâen ai un de 2024, lâannĂ©e derniĂšre. On vous mettra comme dâhabitude les sources en ligne.A priori, les PME françaises subissaient en moyenne 14 cyberattaques par an. On parle de tout type dâattaque malveillante. Ce nâest pas que rĂ©seaux sociaux.
Mais dĂ©jĂ , ça veut quand mĂȘme dire une chose, câest quâil y a au moins une par mois en moyenne. Ăa reste une moyenne en plus. Ce nâest pas nĂ©gligeable.
Jâai Ă cĂŽtĂ© de ça les PME et les TPE françaises. Ăa, câest une Ă©tude qui a Ă©tĂ© menĂ©e par Cybermalveillance, qui est un dispositif mis en ligne par le gouvernement, qui montrait que 61% des TPE et PME françaises sâestimaient, elles, mal protĂ©gĂ©es sur le sujet. Donc, il y a une prise de conscience.
Dâun cĂŽtĂ©, il y a une augmentation des attaques. Puis, de lâautre cĂŽtĂ©, il y a une prise de conscience. Ăa, câest dâun point de vue gĂ©nĂ©ral.
Tout type de support numĂ©rique. Et puis, si on regarde cĂŽtĂ© rĂ©seaux sociaux, jâen ai un troisiĂšme, un chiffre qui est intĂ©ressant. Câest un chiffre qui est plutĂŽt amĂ©ricain, mais qui est quand mĂȘme assez parlant pour comprendre lâampleur du phĂ©nomĂšne.
Câest un article du Monde qui relaie que le bureau du procureur de New York a enregistrĂ© un boom de plaintes en ligne pour des dĂ©tournements de comptes Instagram et Facebook. Et du coup, on joignait Meta de rĂ©agir parce quâil y avait un pic. Et ce pic, câest quoi ?
Câest entre 2019 et 2024, on Ă©tait Ă x10 en termes de demandes. Donc, il faut sâimaginer que le procureur de New York, il est passĂ© de 80 demandes en moyenne par an Ă 800. Et du coup, pour lui, câest quâil y a un problĂšme quelque part aussi.
VoilĂ , donc ça, câest les chiffres quâon observe. Et puis aprĂšs, en fait, nous, câest ce quâon voit aussi au quotidien. Câest quâon a de plus en plus de demandes de boĂźtes qui ne sont pas nos clients et qui nous contactent en nous disant quâon a un problĂšme avec nos rĂ©seaux, on nây accĂšde plus, on sâest fait pirater.
Il y en a qui arrivent Ă le dire formellement, dâautres qui ne savent pas vraiment ce qui se passe. Et du coup, on en parle rĂ©guliĂšrement au sein de lâĂ©quipe. Mais moi, entre 2023 et 2024, jâai quasiment eu, je ne peux pas dire une demande par trimestre, mais pas loin.
Donc voilĂ , ce nâest pas une Ă©tude scientifique. En tout cas, nous aussi, on le ressent de notre cĂŽtĂ©.
[Gwen] Et tu parles principalement, depuis tout Ă lâheure, des TPE, PME. Ce sont les seules entreprises concernĂ©es par ce sujet ? [Bryan] Non, alors en rĂ©alitĂ©, toutes les entreprises sont concernĂ©es. Parce quâen fait, dans la majeure partie des cas, quand une entreprise est victime dâun acte malveillant, dans la majoritĂ© des cas, ce nâest pas une entreprise qui est visĂ©e plus quâune autre. Il y a plutĂŽt une recherche de vulnĂ©rabilitĂ©.Quand on se fait attaquer, bien souvent, on ne peut pas gĂ©nĂ©raliser, mais dans la majeure partie des cas, personne ne nous en veut directement. On ne cherche pas Ă rĂ©cupĂ©rer lâaccĂšs Ă notre page Facebook ou notre compte LinkedIn. Ce nâest pas nous qui sommes visĂ©s, câest plutĂŽt la vulnĂ©rabilitĂ©, câest-Ă -dire lâentreprise qui nâa pas mis en place des mesures adaptĂ©es pour se protĂ©ger.
Et donc, ça concerne finalement tout type dâentreprise, quelle que soit la taille. Mais effectivement, ce quâon voit, câest que souvent, les premiĂšres victimes, ce sont des entreprises de taille modeste qui nâont pas forcĂ©ment de culture de la sĂ©curitĂ© informatique. Et moi, jâai regardĂ© un peu les points communs dans les cas quâon a eus Ă lâagence.
Et en fait, jâai observĂ© plusieurs points communs. Dâabord, il y a un premier point commun qui revient souvent dans les entreprises qui nous contactent et qui ont eu un problĂšme. Ce sont des entreprises oĂč il y a un turnover qui est trĂšs important sur la partie rĂ©seaux sociaux notamment.
Souvent, je leur pose la question, en quatre ans, combien de personnes ont Ă©tĂ© amenĂ©es Ă gĂ©rer vos rĂ©seaux sociaux ? Et lĂ , plus la rĂ©ponse est Ă©levĂ©e et plus, effectivement, on observe quâil y a des comportements Ă risque quand il y a un turnover. Je ne dis pas que câest parce quâil y a un turnover quâil y aura un problĂšme de piratage, mais en tout cas, câest un point commun quâon a beaucoup.
Le deuxiĂšme point commun que jâobserve, câest que dans certains cas, la gestion des rĂ©seaux sociaux a Ă©tĂ© confiĂ©e Ă des personnes avec peu dâexpĂ©rience et sans encadrement. En tout cas, on peut tout Ă fait gĂ©rer les rĂ©seaux sociaux dâune entreprise sans peu dâexpĂ©rience. Dâailleurs, on passe souvent par lĂ .
Mais la problĂ©matique, câest quâil nây a pas eu dâencadrement en plus. Donc, il nây a pas eu une personne qui va aussi encadrer la personne qui sera en charge des rĂ©seaux sociaux pour lui expliquer les bonnes pratiques pour se protĂ©ger. Et puis, lâautre cas aussi quâon observe, ce sont des entreprises oĂč beaucoup de personnes sont amenĂ©es Ă gĂ©rer les rĂ©seaux sociaux.
Il y en a une qui va faire la modĂ©ration, et puis aprĂšs, lâautre, les entreprises vont dire « on est trois, quatre Ă gĂ©rer la page ». Et lĂ aussi, câest un cas quâon observe souvent. Une fois encore, ce nâest pas une gĂ©nĂ©ralitĂ©, mais souvent, quand il y a une problĂ©matique de ce cĂŽtĂ©-lĂ , un de ces trois critĂšres va ĂȘtre amenĂ© Ă ĂȘtre observĂ©.
Donc, en fait, câest ça quâil faut retenir, câest que câest davantage plus un problĂšme organisationnel que technique. Pour se protĂ©ger, bien sĂ»r, il y a des aspects techniques Ă mettre en Ćuvre, comme un bon mot de passe ou la double authentification dont on pourra reparler, mais câest davantage plus un problĂšme dâorganisation. On avait fait un Ă©pisode avec Jean-Sylvain Chavannes, il y a quelques temps, quelques annĂ©es mĂȘme, sur lâaspect cybersĂ©curitĂ©, etc., de maniĂšre plus large, et lui aussi en parlait. Il disait beaucoup quâil ne faut pas rĂ©duire la cybersĂ©curitĂ© Ă lâaspect purement technique. Il y a dâabord un problĂšme dâorganisation. Et lĂ , on le ressent aussi, nous, dans les cas quâon traite aujourdâhui.
[Gwen] Est-ce que tu peux nous dire un petit peu de quelle façon est-ce quâon peut se faire pirater sur les rĂ©seaux sociaux ? [Bryan] Il y a un cas qui revient beaucoup, gĂ©nĂ©ralement, câest le fameux phishing, ce quâon appelle le hameçonnage. Le phishing, câest quoi ? Je reçois un message, quel que soit le support, aujourdâhui, ce nâest pas forcĂ©ment que par mail.Il y a beaucoup de personnes qui pensent que le phishing, câest par mail. Non, câest aussi par des messages privĂ©s. Ou par texto.
Ou par texto, exactement. Tu reçois un message dâune personne qui se fait passer pour une autre. Imaginons que tu reçois un message de ma part en disant « Gwen, je suis bloquĂ© Ă lâĂ©tranger, est-ce que tu peux mâenvoyer mes accĂšs Ă mes rĂ©seaux ?
Clique ici, puis je remplis le formulaire. » Ăa paraĂźt grossier comme ça, mais la plupart des attaques que nous observons, câest beaucoup des cas de phishing. Jâen ai un qui me vient en tĂȘte, un cas quâon a Ă©tĂ© amenĂ© Ă gĂ©rer en milieu de lâannĂ©e derniĂšre.
Une boĂźte qui nous dit « jâai perdu accĂšs, je me suis clairement fait pirater » parce que jâai reçu un message de la personne qui mâa piratĂ© sur WhatsApp en me disant « si tu veux rĂ©cupĂ©rer ton compte, tu dois mâenvoyer 10 000 bitcoins » avec une belle capture dâĂ©cran. Je lui ai dit « dĂ©crivez-moi ce qui sâest passĂ©, comment vous ĂȘtes venu Ă vous rendre compte que câĂ©tait le cas ? » La personne mâexplique.
Je lui ai dit « avant que tout ça arrive, est-ce que vous nâavez pas reçu un mail dâInstagram qui vous disait quâil y avait un problĂšme dâaccĂšs ? » Je lui ai dit « si, jâai reçu un mail sur votre mail qui se faisait passer pour Instagram avec la mĂȘme dĂ©clinaison graphique, les mĂȘmes termes, etc. qui me disait que mon compte Ă©tait compromis, qui me demandait de cliquer sur un bouton et de changer mon mot de passe.
» Ce qui a fait que la personne, sous le coup du stress, ce nâest pas que la personne a mal fait son boulot, câest juste que ça lui a fait peur. Câest le but. Comme elle a eu peur, sans rĂ©flĂ©chir, elle a cliquĂ© sur le bouton et elle est allĂ©e remplir le formulaire.
Ce quâelle nâavait pas vu, câest que lâadresse URL du formulaire nâĂ©tait pas du tout Instagram.com. Oui, câest ça. On se fait passer pour quelquâun dâautre, et en plus, câest sous le coup du stress, il y a de lâĂ©motion, on ne fait pas attention, et on se fait avoir.
Câest un cas quâon a beaucoup, câest le phishing.
[Gwen] Je me souviens que Jean-Sylvain, Ă lâĂ©poque, je lui avais demandĂ© du coup, si on ne regarde pas effectivement prĂ©cisĂ©ment lâadresse mail, et quâon clique sur le lien pour faire ça, quelle est la bonne pratique ? Je me souviens quâil mâavait dit, on ne va jamais changer un mot de passe en cliquant sur un lien dans un mail ou un message, ou peu importe. Il dit Ă chaque fois, il faut sortir, aller sur la plateforme, faire la modification de mot de passe sur la plateforme, sur ton application.Mais câest vrai que ça ne coule pas de source pour beaucoup de personnes. Quand bien mĂȘme le mail viendrait vraiment dâInstagram, on ne prend pas le risque de faire ça. On sort du mail et on va dans lâapplication pour changer son mot de passe.
[Bryan] Dâailleurs, la plupart des rĂ©seaux nâenvoient jamais, trĂšs peu, une notification pour dire quâils ont comptĂ© les compromis. Et si ça arrive, effectivement, le rĂ©flexe est de se dire, aprĂšs jâai un risque, je vais sur la plateforme, je change mon mot de passe. Câest beaucoup de phishing.Et puis aprĂšs, jâai eu un cas aussi, il y a quelques temps, dâune boĂźte qui me dit, on ne comprend pas, on nâa plus accĂšs Ă nos pages. Quand je leur demande de mâexpliquer comment ils accĂ©daient Ă leurs pages, je me suis rendu compte quâils avaient crĂ©Ă© toute une myriade de faux profils au nom de lâentreprise. Je crois quâil y avait au moins 15 faux profils.
Et donc, qui correspondaient à peu prÚs à 15 personnes qui accédaient à ces faux profils. Mais on ne savait pas qui avait accÚs à ces faux profils. On ne savait pas qui était derriÚre, qui avait le mot de passe.
Et on nâa jamais su par quels faux profils les pirates sont passĂ©s. Mais a priori, il y en a un qui a dĂ» avoir une vulnĂ©rabilitĂ© autre comme un mot de passe et qui a rĂ©cupĂ©rĂ© lâaccĂšs Ă la page et qui a du coup ensuite retirĂ©, on admine tous les autres faux profils. Donc on ne sait mĂȘme pas dâoĂč câest arrivĂ©.
Câest un des faux profils. On ne pourra jamais dire lequel, parce quâil y en a plein. Et mĂȘme quand je dis au client ce faux profil est utilisĂ© par qui, le client me dit je nâen sais rien.
DĂ©jà ça câest problĂ©matique. Il y a beaucoup de types dâattaques. Et parfois il y a mĂȘme des attaques un peu plus vicieuses.
Câest-Ă -dire quâil y a un cas de phishing oĂč tu reçois un faux message privĂ© sur Facebook ou Instagram, tu remplis ton formulaire pour donner ton mot de passe et puis il ne se passe rien. Jâai eu un autre cas pareil, rien. Dans lâimmĂ©diat, pas de problĂšme.
La personne se dit câest bon. Et trois mois plus tard, la personne se dit je ne suis plus admine de ma page. Et donc il nous contacte et jâĂ©change avec la personne et elle me dit est-ce que vous avez rempli rĂ©cemment un formulaire pour changer votre mot de passe ?
Non, je me souviens trĂšs bien. Ăa mâaurait marquĂ©. Non, jâai rien du tout.
CâĂ©tait il y a tellement longtemps que les pirates Ă©taient dĂ©jĂ dans le profil de la personne. Ăa a durĂ© trois Ă quatre mois. Et quand jâai regardĂ© lâhistorique de connexion au profil Facebook, câĂ©tait un profil Facebook qui Ă©tait admin de la page, je leur dis est-ce que vous ĂȘtes connectĂ© de telle ville, telle ville, telle ville ?
Beaucoup de villes en Asie du Sud-Est. Non, je nây suis jamais allĂ©. Jâaurais pu.
Et en fait, câĂ©tait des connexions qui remontaient, je crois quâĂ ce moment-lĂ , câĂ©tait des connexions de fin octobre alors que la personne avait perdu sa page mi-janvier. Donc voilĂ , les types dâattaques sont parfois aussi assez Ă©laborĂ©s. Mais ce quâil faut retenir, câest que la plupart du temps, ce sont des toutes petites boĂźtes auxquelles je fais rĂ©fĂ©rence et on ne voulait pas absolument les pirater.
Elles, on cherchait juste celles qui Ă©taient les plus vulnĂ©rables. Et je me souviens, Jean-CĂ©lin, il utilisait une image, une analogie qui est assez intĂ©ressante pour comprendre cette philosophie-lĂ , câest imaginer quâen fait, le pirate fasse le tour dâun quartier avec plein de maisons et quâil essaye dâouvrir juste les maisons. Les maisons qui sont ouvertes.
Toutes les maisons qui ne sont jamais fermĂ©es Ă clĂ©, il va les noter et puis il va revendre lâadresse de ces maisons en disant toutes ces maisons-lĂ sont vulnĂ©rables. Si vous voulez avoir besoin dâaccĂšs Ă une maison, toutes celles-lĂ sont toujours ouvertes. AprĂšs, derriĂšre, ces adresses-lĂ vont se vendre au marchĂ© noir.
Il y a vraiment cette notion Ă casser dans lâesprit de beaucoup de personnes, câest bien sĂ»r quâon ne vous en veut pas Ă vous. Bien sĂ»r, vous nâavez rien Ă cacher. Bien sĂ»r, vous ĂȘtes toute petite boĂźte.
Ce nâest pas vous quâon vise. Câest les entreprises qui sont les plus vulnĂ©rables parce que câest le plus facile derriĂšre Ă attaquer.
[Gwen] Ăa marche. Comment est-ce quâon peut reconnaĂźtre quâon sâest fait attaquer parce que tu disais que parfois les entreprises ne savaient pas toujours ce qui se passait ? [Bryan] Il y a plusieurs signaux qui permettent de comprendre quâil y a un truc qui tourne par an. DĂ©jĂ , câest quand on commence Ă recevoir des emails envoyĂ©s par les rĂ©seaux sociaux. Pour le coup, ça, les rĂ©seaux sociaux le font beaucoup, des emails qui indiquent quâil y a des connexions infructueuses sur son compte.Ăa, pour le coup, les rĂ©seaux envoient rĂ©guliĂšrement des mails pour nous dire ça. Par contre, Ă aucun moment dans le mail, ils nous demandent de nous reconnecter. Câest des mails quâon va recevoir comme ça en disant quâil y a eu une tentative infructueuse pour se connecter Ă votre compte.
Et souvent, ces mails-lĂ , donc il va y en avoir plusieurs, Ă©talĂ©s sur plusieurs jours, souvent on les reçoit la nuit. Pour une raison, ce nâest pas que les actes sont menĂ©s la nuit, câest quâils sont menĂ©s sur dâautres fuses horaires que les nĂŽtres. En journĂ©e sur dâautres fuses horaires et donc nous, on va les recevoir la nuit.
DĂ©jĂ lĂ , câest un premier cas dâalerte. Tu reçois un mail Ă 3h du mat en disant quâil y a eu deux tentatives de connexion Ă ton profil LinkedIn parce quâĂ priori, il y a quelque chose en lien avec ton profil. Il y a un deuxiĂšme cas concret, câest que tu essaies de te connecter et puis on te dit que le login et le mot de passe ne fonctionnent pas.
Donc câest quâĂ priori, ils ont Ă©tĂ© changĂ©s et si tu ne tâen souviens pas, ben voilĂ . Il y a un autre cas aussi qui est arrivĂ© Ă un client il y a quelques annĂ©es, câest les plateformes publicitaires qui envoyaient un mail avec les dĂ©penses de publicitĂ© pour des dĂ©penses de campagne qui nâavaient pas du tout lancĂ©. Câest pareil, ça doit ĂȘtre alertĂ© parce quâĂ priori, câest quâil y a quelque chose qui se passe et qui nâest pas trĂšs conforme.
Il y a un autre cas et pareil, auquel vous pouvez ĂȘtre trĂšs vigilant, câest quand vous recevez des mails, des mails officiels, avec vraiment une signature officielle ou maintenant dans Gmail, on peut savoir qui est vraiment lâexpĂ©diteur officiel par exemple de LinkedIn ou Meta qui vous envoient un mail pour vous informer de quelque chose, mais ce mail nâest pas dans votre langue dâorigine, la langue sur laquelle vous avez configurĂ© votre profil. Ăa, on le voit de plus en plus.
Si vous avez configurĂ© votre profil en français et que vous recevez un mail en anglais, en espagnol, en turc ou autre, câest quâĂ priori, il y a quelquâun qui est dĂ©jĂ rentrĂ© dans votre profil et qui a potentiellement commencĂ© Ă modifier certains aspects de votre profil. Et ça, câest pareil, câest un trĂšs trĂšs bon signal. Câest une question que je pose souvent.
Est-ce que vous avez dĂ©jĂ reçu des mails de Meta, câest un profil Facebook qui sâest fait pirater, dans une autre langue que la vĂŽtre ? Ăa, ça permet aussi dâavoir des informations intĂ©ressantes. Et le dernier cas, câest aussi quand on reçoit des mails des rĂ©seaux sociaux qui nous disent quâil y a eu une connexion depuis un nouveau lieu quâon ne connaissait pas.
Parce que les rĂ©seaux savent oĂč est-ce quâon se connait rĂ©guliĂšrement et puis ça doit arriver aussi quand tu voyages. Des fois, tu reçois un mail de Meta qui te dit une nouvelle connexion depuis tel pays. Alors, quand câest toi, tu sais quâil nây a pas de problĂšme.
Quand câest pas toi, tu peux te poser des questions. Et ça aussi, ça doit te mettre la puce Ă lâoreille. GĂ©nĂ©ralement, il y a plein de petits cas, des signaux avant-coureurs comme ça, qui permettent de dire OK, il y a un truc qui tourne par an.
Ăa ne veut pas encore dire que tu as tout perdu. Ăa veut dire que, par contre, tu nâes pas trĂšs loin, en tout cas, dâavoir des problĂšmes, donc il faut rĂ©agir assez rapidement.
[Gwen] Câest peut-ĂȘtre le moment de changer de son mot de passe et de se dĂ©connecter de toutes les connexions actives. [Bryan] Exactement. Et dâactiver la double authentification, par exemple. [Gwen] Oui. [Bryan] Le truc que tu sais, tu recommandes Ă tout le monde de faire et tout le monde te dit câest trop chiant, je le ferai plus tard. Plus tard, parfois câest trop tard. [Gwen] Et ça sert Ă quoi, alors ? [Bryan] La double authentification ? Câest une mesure qui va venir en plus du mot de passe, qui va permettre de certifier que câest bien toi qui essaies de te connecter Ă ton compte avec ton mot de passe. [Gwen] Donc ça veut dire que si, par exemple, on arrive Ă voler mon mot de passe avec un phishing, ils ne pourront pas se connecter si il y a la double authentification, parce quâon va leur demander un autre code qui est envoyĂ© souvent sur ton tĂ©lĂ©phone, soit par un SMS, soit par une appli mobile. [Bryan] Et en plus, ces codes envoyĂ©s sur le tĂ©lĂ©phone sont des codes Ă usage temporaire, et en gĂ©nĂ©ral, quand on parle de temps temporaire, câest 30 secondes. Ăa veut dire quâen gros, mĂȘme si ton mot de passe fuite, ce qui peut arriver, mĂȘme quand tu es sensibilisĂ©, ça arrive Ă tout le monde, il faut quand mĂȘme se le dire, la personne qui essaie de se connecter, il lui reste maximum 30 secondes Ă une minute pour rĂ©cupĂ©rer le mot de passe qui a Ă©tĂ© envoyĂ© sur ton tĂ©lĂ©phone. Encore faut-il quâil lâait Ă ton tĂ©lĂ©phone.Tu vois, tu rajoutes une mesure de protection supplĂ©mentaire. Et ça, des fois, il ne suffit pas grand-chose. Oui, la double authentification, câest pĂ©nible pour beaucoup, mais ça tâapporte tellement de sĂ©curitĂ©, quâil nây a mĂȘme pas de question Ă se poser.
Chacun est libre de sâorganiser comme il le souhaite. En tout cas, il y a des signaux, comme les mails, dans dâautres langues, etc., ça doit quand mĂȘme tâaider Ă reconnaĂźtre, Ă priori, quâil y a quelquâun qui essaie dâaccĂ©der Ă tes comptes et Ă tes pages.
[Gwen] Tout Ă lâheure, tu parlais de lâaspect organisationnel, en disant que Jean-Sylvain avait dit que ce nâĂ©tait pas forcĂ©ment toujours quâune question de technique. Mais du coup, quâest-ce que ça rĂ©vĂšle de lâorganisation dâune entreprise au fait quâelle se fasse pirater ? [Bryan] HonnĂȘtement, ça rĂ©vĂšle beaucoup de choses. GĂ©nĂ©ralement, quand il y a un cas de piratage, une fois que la crise est passĂ©e, il faut aussi dire les choses aux personnes concernĂ©es. Souvent, ça va rĂ©vĂ©ler un problĂšme de manque de moyens concernant la gestion de rĂ©seaux sociaux.Câest-Ă -dire quâon va les confier aux personnes qui sont les plus disponibles, aux personnes sans peu dâexpĂ©rience, sans encadrement. Du coup, ça va rĂ©vĂ©ler le fait que lâentreprise peut-ĂȘtre sous-estime lâimportance de ses rĂ©seaux sociaux. Il y a un manque de moyens et de considĂ©rations pour les rĂ©seaux.
Ăa rĂ©vĂšle aussi parfois un gros manque dâorganisation interne. Quand clairement, tu demandes Ă un client qui a accĂšs Ă ces comptes-lĂ , dans votre Ă©quipe, qui a accĂšs Ă ces profils, pour identifier potentiellement la source de lâattaque, et que le client te dit « je nâen sais rien en fait, les gens y accĂšdent et puis voilà ». Câest-Ă -dire quâĂ un moment donnĂ©, il y a peu de choses qui sont structurĂ©es.
Donc ça rĂ©vĂšle aussi parfois un gros manque dâorganisation. Ăa rĂ©vĂšle un Ă©norme manque de sensibilisation interne sur le sujet de la sĂ©curitĂ© informatique. Parce quâen fait, je reviens sur un cas que jâai eu avec un client, câest le fameux client oĂč il y avait une connexion en octobre et puis ils ont perdu leur page dĂ©but janvier.
Quand je leur ai dit « envoyez-moi sur une application dĂ©diĂ©e le mot de passe de votre profil Facebook pour que je puisse y accĂ©der et faire le relevĂ© », ils mâont envoyĂ© le mot de passe et trĂšs rapidement jâai compris dĂ©jĂ que le mot de passe nâĂ©tait pas trop ça, limite 1, 2, 3, 4, câĂ©tait plus sĂ©curisĂ©. Et lĂ je leur ai dit « mais attendez, juste rassurez-moi, ça câest un mot de passe temporaire que vous avez changĂ© pour me lâenvoyer, câest pas le mĂȘme que sur votre boĂźte mail et câest juste un mauvais exemple ». Et la personne mâa dit « non, en fait, câest un peu compliquĂ© pour nous le mot de passe, on met des trucs faciles Ă retenir pour les dirigeants et les dirigeantes.
Et en plus, je mets le mĂȘme sur tous les rĂ©seaux parce que comme ça au moins ils savent que pour les rĂ©seaux sociaux câest le plus simple ». Et donc là ça a rĂ©vĂ©lĂ© vraiment un manque de sensibilisation sur la sĂ©curitĂ© informatique.
[Gwen] Il y a un vrai sujet sur ça, parce que moi jâai lâimpression quand mĂȘme que câest la majoritĂ© des entreprises qui sont concernĂ©es par cette façon de faire. Parce que le DocExcel oĂč il y a les mots de passe de toute lâentreprise pour absolument tout oĂč on laisse les salariĂ©s choisir leur mot de passe, donc ça veut dire que le jour oĂč ils partent, tu connais pas leur mot de passe, tu sais pas comment rĂ©cupĂ©rer accĂšs Ă leur boĂźte mail ou autre, enfin peu importe. Câest partout en fait. [Bryan] Oui câest partout, enfin partout. Câest quand mĂȘme de moins en moins le cas, mais on le voit encore beaucoup trop. Et pourtant câest pas faute dâavoir des sensibilisations sur le sujet.Mais ça nĂ©cessite une organisation et des moyens. Et du temps parfois pour mettre ça en Ćuvre. Et câest jamais la prioritĂ©.
[Gwen] Câest sĂ»r quâaujourdâhui tâas envie de mettre en place un gestionnaire de mots de passe, je sais pas moi dans une entreprise oĂč il y a 500 salariĂ©s, il y a un gros taf de dĂ©part Ă faire. [Bryan] Oui, il y a un gros taf de dĂ©part Ă faire, il y a un accompagnement des utilisateurs Ă la conduite du changement, enfin oui bien sĂ»r, il y a du travail, mais en mĂȘme temps on reparlera aprĂšs des consĂ©quences. Ah oui, non mais je suis dâaccord. Câest absolument dĂ©sastreux, donc voilĂ , ça rĂ©vĂšle aussi cet aspect, le manque de sensibilitĂ© Ă la sĂ©curitĂ© informatique, ça rĂ©vĂšle aussi un autre truc, câest que câest un manque de temps sur le fait dâavoir bien configurĂ© ces rĂ©seaux sociaux.Parce que souvent, en fait, on sâest lancĂ© rapidement sur les rĂ©seaux mais on nâa pas mis en place toutes les mesures proposĂ©es par les rĂ©seaux pour bien sĂ©curiser les comptes. Aujourdâhui, tu crĂ©es un compte sur Instagram, Instagram te demande presque dâactiver la double authentification, tâas presque plus le choix aujourdâhui. VoilĂ , donc parfois on va un peu trop vite, on se lance sur un nouveau rĂ©seau sans se poser la question de bien tout configurer pour se dire, si un jour on a un problĂšme, comment rĂ©cupĂ©rer les infos ?
Tu vois, câest pareil, il y a beaucoup dâexemples oĂč jâai des boĂźtes qui nâavaient pas configurĂ© lâadresse de rĂ©cupĂ©ration du compte. Ils pensaient quâen fait, lâadresse qui Ă©tait Ă©crite sur leur profil, ça correspondait Ă lâadresse de rĂ©cupĂ©ration, alors que ce nâest pas du tout la mĂȘme chose. LĂ , câest pareil, Ă un moment donnĂ©, il y a une problĂ©matique.
Et ça rĂ©vĂšle aussi un autre truc, câest un manque de connaissance sur les Ă©volutions techniques des rĂ©seaux. Parce que la plupart du temps, dans les cas dâattaque, il y a une faille que sous-estiment beaucoup de boĂźtes, notamment sur Meta, câest la liaison Facebook-Instagram entre la page Facebook et le compte Instagram. Ăa, câest un truc qui est assez nouveau, ça fait Ă peu prĂšs deux ans que Meta encourage toutes les boĂźtes Ă le faire, câest-Ă -dire de lier la page Facebook avec le compte Instagram.
Et il y a beaucoup de personnes qui ne savent pas vraiment ce sujet-lĂ , et qui ne lâont pas fait. Et quand câest pas fait, il faut savoir que tâas beau Ă©crire Ă Meta en disant « je me suis fait pirater mon compte Instagram », souvent Meta te dit « oui, mais en fait comme ils Ă©taient pas liĂ©s Ă une page Facebook, on peut rien faire. » Tout comme le fait quâil y a plein de boĂźtes qui nâont pas trop suivi le sujet des business managers, dont on a dĂ©jĂ beaucoup parlĂ©, et qui se rendent compte au bout dâun moment quâen fait, ça aurait Ă©tĂ© plutĂŽt pas mal de se pencher sur cette nouvelle fonctionnalitĂ© qui est proposĂ©e depuis des annĂ©es sur Meta, parce quâen fait dans certains cas, ça aide Ă rĂ©soudre les problĂšmes.
Donc voilĂ , ça rĂ©vĂšle aussi parfois un manque de suivi des fonctionnalitĂ©s technologiques des rĂ©seaux sociaux et clairement, jâincite toutes les boĂźtes au moins Ă suivre un peu comment leurs outils Ă©voluent.
[Gwen] Et alors du coup, tu nous disais quâon allait parler des consĂ©quences tout Ă lâheure, est-ce quâon pourrait dĂ©jĂ Ă©voquer les risques, au-delĂ du fait que ça soit chiant ? [Bryan] Ouais, alors, sur les risques, le risque quâon observe le plus quand mĂȘme, câest de tomber en fait dans un cas dâextorsion. Câest-Ă -dire, jâai perdu lâaccĂšs Ă mon compte Instagram, Ă ma page LinkedIn, quelquâun a rĂ©cupĂ©rĂ© lâaccĂšs et finalement me demande une rançon pour rĂ©cupĂ©rer les accĂšs. Câest ce quâon appelle un cas dâextorsion et ça, câest ce que jâobserve le plus aujourdâhui dans les cas quâon a amenĂ© Ă traiter, câest vraiment ce risque dâextorsion qui est quand mĂȘme rĂ©el.Alors bien sĂ»r, tous les spĂ©cialistes de la cyber-sĂ©curitĂ© vous diront, et moi aussi, on ne paye jamais de rançon. Jamais, jamais, jamais. Il y a dâautres solutions possibles, et parfois la solution câest aussi de recommencer de zĂ©ro, on en parlera aprĂšs, mais on ne paye jamais de rançon puisque du coup câest un peu entretenir la machine, si tu veux.
Donc ça câest le premier risque, câest le risque dâextorsion. Il y a aussi un risque dâessayer dâĂȘtre, dâassimiler son image Ă des contenus illicites ou moralement douteux, parce quâen fait, souvent quand on va se faire pirater sa page ou son compte Instagram, parfois la motivation quâil y a derriĂšre ce nâest pas forcĂ©ment de nous demander de rançon, câest plus dâavoir un compte propre pour diffuser de la publicitĂ© plutĂŽt illicite. Le cas dont je parlais tout Ă lâheure avec lâhistoire de la connexion en octobre pour la page piratĂ©e en janvier, câest exactement ça, câest-Ă -dire quâen fait la motivation des attaquants câĂ©tait de rĂ©cupĂ©rer un compte propre, plutĂŽt clean, donc câĂ©tait une page Facebook, pour pouvoir diffuser des rĂ©els pour de la lingerie, donc plutĂŽt dĂ©nudĂ©, ce qui est interdit par Meta, mais le temps que Meta nous tombe dessus, comme on est identifiĂ© comme compte propre, ça peut permettre dâavoir 2-3 semaines de temps devant soi pour faire de la publicitĂ© ou mĂȘme des posts organiques tout simplement, pour vendre des contenus qui ne sont pas forcĂ©ment autorisĂ©s par Meta. Donc voilĂ , il y a ce risque aussi dâĂȘtre assimilĂ© Ă des publicitĂ©s ou des contenus auxquels, un, ça nâa aucun rapport avec nos secteurs dâactivitĂ©, et deux, en plus dâassocier son image Ă quelque chose qui nâest pas forcĂ©ment une image avec laquelle on est trĂšs Ă lâaise. Donc voilĂ , et puis il y a un risque aussi de dĂ©tournement de fonds rĂ©el, parce quâon a beaucoup aussi dâattaques qui visent Ă accĂ©der Ă des comptes publicitaires, oĂč il y a une carte bancaire renseignĂ©e, pour diffuser de la publicitĂ© malveillante, pour des produits de dropshipping qui viennent des pays dâAsie, ou mĂȘme pour valoriser aussi des sujets publicitaires qui sont interdits aussi par Meta, comme les bitcoins, les casinos, etc.
Donc voilĂ , il y a aussi ce sujet-lĂ , derriĂšre, au-delĂ de lâimage, il y a le dĂ©tournement de fonds qui est assez concret, et quâon observe un peu moins que lâextorsion dont je parlais tout Ă lâheure avec la rançon, mais qui est aussi une rĂ©alitĂ©.
[Gwen] Ok. Tu as dâautres risques ? [Bryan] Il y en a plein dâautres, mais câest dĂ©jĂ bien. Je pense que ça ne sert Ă rien de trop sâĂ©tendre lĂ -dessus, câest dĂ©jĂ suffisant. [Gwen] Ăa marche. Du coup, dis-nous maintenant, quelles sont les consĂ©quences pour nous qui travaillons dans le social media, de se faire pirater ? [Bryan] HonnĂȘtement, il y a trois grandes consĂ©quences. La premiĂšre, câest de ne plus rien avoir, de ne plus pouvoir gĂ©rer sa page pendant des semaines. Parce que parfois, le temps rĂ©sout le problĂšme, alors des fois ça marche, des fois ça ne marche pas, mais ça ne se rĂ©sout pas en une journĂ©e.Ăa veut dire que des fois, pendant des semaines, il ne se passe plus rien sur ton compte, compte qui parfois est encore en ligne, il nâa pas totalement disparu. Il faut quand mĂȘme imaginer pour une entreprise ce que ça pourrait reprĂ©senter, lâarrĂȘt total dâune page Facebook, dâun compte Instagram, dâune page LinkedIn, surtout quand on voit aujourdâhui la proportion de fils dâaffaires qui est gĂ©nĂ©rĂ©e grĂące aux rĂ©seaux sociaux. Juste imaginer ce quâil se passerait si pendant 15 jours, on nâa plus accĂšs Ă son compte Instagram.
Dans certains cas, les consĂ©quences sont minimes, notamment pour des boĂźtes qui utilisent principalement ce rĂ©seau-lĂ pour de lâimage, mais dans dâautres, qui sont plutĂŽt des entreprises qui sâappuient Ă©normĂ©ment sur ce rĂ©seau pour faire des ventes en ligne, lĂ câest dramatique. Imaginons quelquâun qui vende des glaces Ă la pĂ©riode de NoĂ«l et qui se fait pirater son compte Instagram le 2 dĂ©cembre. Câest complĂštement dramatique.
Donc il y a la perte dâaccĂšs pendant des semaines, la deuxiĂšme consĂ©quence, câest la perte totale. Au premier cas, câest quelques semaines oĂč on arrive Ă rĂ©cupĂ©rer lâaccĂšs, il peut y avoir un deuxiĂšme cas oĂč on nây arrive pas du tout, et on perd tout. Câest-Ă -dire que parfois, on perd des comptes sur lesquels on a mis de lâĂ©nergie Ă dĂ©velopper, parfois sur lesquels on a mis en place des campagnes publicitaires pour recruter des abonnĂ©s, pour le faire connaĂźtre, etc., pendant des annĂ©es, donc on a aussi dĂ©pensĂ© du temps et de lâargent pour dĂ©velopper ces comptes, pour finalement les perdre et recommencer tout Ă zĂ©ro du jour au lendemain. Câest arrivĂ© Ă un client qui avait dĂ©veloppĂ© un super compte Instagram, quasiment 6000 abonnĂ©s sur un territoire rĂ©gional, donc câĂ©tait vraiment plutĂŽt pas mal, câest un compte dâailleurs qui Ă©tait bien animĂ© avec des jolis contenus, des partenaires avec des influenceurs, etc. Du jour au lendemain, ils ont tout perdu, on est reparti de zĂ©ro. Et ça, pour la motivation, câest pas toujours simple, et puis du coup, ça veut dire que tout lâinvestissement qui avait Ă©tĂ© fait les annĂ©es prĂ©cĂ©dentes, câest un investissement qui est nul, qui est une dĂ©pense sur laquelle on ne pourra pas capitaliser.
Donc ça, câest la deuxiĂšme consĂ©quence, sachant que quand tu as ton compte comme ça, oĂč tu perds lâaccĂšs total, tu vas recrĂ©er un autre, tu vas repartir de zĂ©ro sur un autre. Parfois, le compte qui a Ă©tĂ© piratĂ©, lui, il est toujours en ligne. Alors, il est peut-ĂȘtre plus animĂ©, parce quâil a Ă©tĂ© bloquĂ© par Meta, mais parfois, il est toujours en ligne.
Donc, imagine un peu ce qui doit se passer quand tu dois recrĂ©er un compte from scratch, et en mĂȘme temps, essayer dâexpliquer la diffĂ©rence avec lâautre compte, qui Ă©tait un ancien compte officiel. En termes de campagne de comâ, câest gĂ©rable, mais du coup, câest des moyens assez importants. Câest-Ă -dire quâon repart de zĂ©ro, mais en plus, il faut avoir une campagne de comâ spĂ©cifique pour expliquer quelle est la diffĂ©rence avec lâancien compte.
Donc ça, câest quand mĂȘme assez ennuyant. Et puis, la troisiĂšme consĂ©quence, câest que si ta page a Ă©tĂ© piratĂ©e, quâil y a des contenus illicites qui ont Ă©tĂ© diffusĂ©s sur la page, et que, du coup, on se rend compte que finalement, tu es une entreprise qui nâest pas hyper sensibilisĂ©e Ă la question de la cybersĂ©curitĂ©, tu peux aussi perdre de la confiance des gens qui te suivent. Et donc, il y a une consĂ©quence quand mĂȘme qui peut ĂȘtre dangereuse, câest pour lâimage de marque en elle-mĂȘme, que la marque, on considĂšre que finalement, elle nâest pas trĂšs clean sur le sujet.
Elle lâa pris un peu par-dessus la jambe, et donc du coup, ce qui se passe sur les rĂ©seaux sociaux, ça peut presque rĂ©vĂ©ler un problĂšme beaucoup plus large. Et donc, si tu fais de la vente en ligne, lĂ aussi, câest pareil, la question peut se poser sur les donnĂ©es personnelles des utilisateurs, etc. Donc voilĂ , il y a des consĂ©quences qui ne sont pas nĂ©gligeables Ă court, moyen, long terme.
[Gwen] Ăa marche. Est-ce que tu aurais des conseils, mĂȘme si tâen as un peu distillĂ© Ă droite Ă gauche pendant lâĂ©pisode, est-ce que tu aurais des conseils Ă donner aux entreprises sur le sujet ? [Bryan] Alors, dĂ©jĂ , sur un axe prĂ©vention, Ă©vitez que ça arrive. Il y a plusieurs choses. La question du mot de passe, je ne vais pas vous le rabĂącher, mais mot de passe unique, 12 caractĂšres alphadumĂ©riques, etc.Je vous renvoie Ă la documentation de lâANSI, câest hyper important. Activez la double authentification. Bien configurer ses adresses mail de rĂ©cupĂ©ration et notamment sur Meta, sâassurer que la page Facebook est liĂ©e Ă votre compte Instagram et sur Meta, Linkedin, TikTok, etc., avoir un business manager. Il y a dâautres choses, mais dĂ©jĂ , ça, câest lâaction les plus simple Ă mettre en Ćuvre qui nâhĂ©site pas Ă lâaction du reste de lâĂ©quipe. Et la reco, si jamais ça vous arrive, parce que ça peut vous arriver, ça arrive Ă tout le monde, comme on le disait tout Ă lâheure, il y a deux rĂ©flexes que je vous conseille dâavoir. Câest un, de documenter la crise.
En fait, de documenter quand est-ce que ça est arrivĂ©, Ă quelle heure, par quels moyens, quels sont les messages que vous avez reçus, et quâest-ce que vous faites pour essayer de rĂ©soudre le problĂšme, pour comprendre aussi comment ça fonctionne. Et surtout, si vous avez besoin de contacter les supports, les assistants techniques des rĂ©seaux sociaux, de pouvoir leur expliquer clairement ce qui sâest passĂ©.
[Gwen] Oui, chaque information est importante. [Bryan] Hyper importante. Donc, de documenter la crise, et de maniĂšre gĂ©nĂ©rale, une fois que câest terminĂ©, une fois que vous avez classifiĂ© lâaffaire, de faire un retour dâexpĂ©rience public. Câest pas facile de documenter ce qui sâest passĂ©, mais moi je pense que câest en partageant ce qui sâest passĂ©, en comprenant ce que dâautres ont vĂ©cu, quâon sâamĂ©liore aussi, pour sĂ©curiser ses propres rĂ©seaux sociaux.Jâincite vraiment les gens Ă ne pas avoir honte de cet effet piratĂ©, parce que mĂȘme quand on est plutĂŽt bien Ă©duquĂ© sur le sujet, ça peut clairement arriver. On nâest pas bien rĂ©veillĂ©, un peu fatiguĂ©, on fait pas gaffe, on clique sur le mauvais bouton. Ăa arrive.
Et ce qui est important, câest quâon puisse en parler. Pour pas que ça soit un non-sujet. Parce quâen fait, câest un rĂ©el sujet.
Aujourdâhui, jâĂ©coute pas assez de retours dâexpĂ©rience, jâen lis de plus en plus sur LinkedIn, mais jâen Ă©coute pas et jâen vois pas encore assez.
[Gwen] Ăa marche. Du coup, pour conclure, quâest-ce quâon retient de cet Ă©pisode ? [Bryan] Quâest-ce quâon retient de cet Ă©pisode ? Ăa concerne tout le monde, quel que soit le type dâentreprise. Encore plus quand il y a du turnover, quand il y a beaucoup de monde qui gĂšre les rĂ©seaux sociaux, parce que câest davantage un problĂšme organisationnel que technique.Le deuxiĂšme point, câest quâil faut pas attendre que ça nous arrive pour mettre en place des actions prĂ©ventives, parce que si on attend de le faire, câest que gĂ©nĂ©ralement câest trop tard. Jâai un client qui mâa encore dit, si jâavais su, je lâaurais fait il y a plus tĂŽt. Mais plutĂŽt, câest devenu trop tard.
Le troisiĂšme point, câest de bien avoir Ă lâesprit quâen fait, trĂšs souvent, on ne vous en veut pas Ă vous directement. On cherche juste les entreprises qui sont les plus malveillantes. VulnĂ©rables.
Merci. Petit lapsus. On cherche les entreprises les plus vulnérables.
Câest pas Ă vous qui ĂȘtes ciblĂ©es, mĂȘme si parfois ça arrive, mais dans la majoritĂ© des cas, si je dois extrapoler, je dirais 90% des cas, câest juste, on cherche les maisons qui sont les plus frĂ©quemment ouvertes.
[Gwen] Câest tout. Merci pour toutes ces explications. Je pense que câest clair et que ça complĂšte bien lâĂ©pisode quâon avait fait avec Jean-Sylvain qui avait un autre angle il y a quelques annĂ©es.On le mettra dans les liens utiles si vous voulez croiser les infos des deux. Merci. Maintenant, vous savez ce que vous avez Ă faire.
[Bryan] Oui, exactement. [Gwen] Ă vous de jouer. [Bryan] Tout Ă fait. Nâattendez pas. [Gwen] Merci beaucoup Ă toi. [Bryan] Merci Gwen. [Gwen] On se retrouve trĂšs bientĂŽt pour un prochain Ă©pisode. [Bryan] Ă bientĂŽt. [Gwen] Quelques mots avant de se quitter. Tout dâabord, vous pouvez retrouver cet Ă©pisode sur le blog de lâagence www.keepitsimple.fr rubrique podcast ou sur nos rĂ©seaux sociaux. Ensuite, nâhĂ©sitez pas Ă suivre notre agence sur les rĂ©seaux sociaux, Linkedin, Twitter, Instagram.Nous sommes partout sous le nom Agence Ouest Digital. Enfin, pensez Ă vous abonner sur votre plateforme dâĂ©coute prĂ©fĂ©rĂ©e pour ĂȘtre sĂ»r de ne rater aucun Ă©pisode du Pod. Allez, je vous laisse et vous dis Ă trĂšs bientĂŽt pour un nouvel Ă©pisode du Pod.