Notes de lâĂ©pisode 21 du pOD : pour ce vingt-et-uniĂšme Ă©pisode, nous Ă©changeons ensemble sur la question de la sĂ©curitĂ© sur les rĂ©seaux sociaux. Retrouvez ci-dessous les principaux Ă©lĂ©ments abordĂ©s durant cet Ă©pisode (pour rappel, ce sont des notes đ), ainsi que diffĂ©rents liens et ressources utiles pour approfondir votre rĂ©flexion.
Sommaire
Ecouter l’Ă©pisode
Avant-propos
Pourquoi est-ce que lâon a choisi dâaborder ce sujet ? Bien que ce sujet soit un peu anxiogĂšne pour beaucoup ou difficile Ă apprĂ©hender pour dâautres, il nâen reste pas moins important. Les rĂ©seaux sociaux sont une excellente source dâinformations, une façon dâĂȘtre en contact avec sa communautĂ© et de communiquer pour une marque. Mais attention : si nous ne sommes pas prudents et que nous ne connaissons pas les bonnes pratiques de base, des incidents peuvent vite arriver.Â
Vous pensez probablement que cela ne vous concerne pas. Pourtant si. Vous vous demandez quel intĂ©rĂȘt aurait-on Ă pirater votre compte Linkedin ou le site WordPress de votre client ? On vous explique tout ça.
Pour cet Ă©pisode, nous avons proposĂ© Ă Jean-Sylvain Chavanne dâintervenir. Jean-Sylvain est actuellement RSSI (Responsable de la SĂ©curitĂ© des SystĂšmes d’Information) du CHRU de Brest et ancien dĂ©lĂ©guĂ© rĂ©gional de l’ANSSI (Agence Nationale de la SĂ©curitĂ© des SystĂšmes d’Information). Avec son expĂ©rience, nous avons forcĂ©ment pensĂ© Ă lui pour cet Ă©pisode đ
Les intervenants sur cet Ă©pisode de podcast sont donc :
- Gwen, chef de projet social media Ouest Digital
- Bryan, co-fondateur Ouest Digital
- Jean-Sylvain, invité
Axe 1 – La sĂ©curitĂ© sur les rĂ©seaux sociaux : les fondamentaux
« On ne peut pas rĂ©duire la cybersĂ©curitĂ© Ă des mesures techniques. » – Jean-SylvainÂ
La cybersécurité est un ensemble de mesures techniques et organisationnelles.
â Le cĂŽtĂ© organisationnel concerne des mesures de vie (souvent du bon sens) que toute personne doit respecter, pour ne pas faire tomber toute lâorganisation autour de la sĂ©curitĂ©.Â
đ Exemple : Ă©viter dâafficher un mot de passe dans une salle de rĂ©union. Câest visible par tout le monde, n’importe qui peut les prendre en photo pour les partager.
Ă lâagence, on parle mĂȘme âdâhygiĂšne informatiqueâ : de la mĂȘme maniĂšre que lâon se lave les mains avant de dĂ©jeuner, on doit avoir le rĂ©flexe de sĂ©curiser ses activitĂ©s.Â
â Le cĂŽtĂ© technique vise Ă assurer :Â
- la disponibilitĂ© de lâinformation : quâelle soit prĂ©sente lĂ oĂč on souhaite la trouver ;
- lâintĂ©gritĂ© de lâinformation : quâelle ne soit pas modifiĂ©e par quelquâun qui nâen a pas les droits ;Â
- la confidentialitĂ© de lâinformation : quâelle ne soit pas divulguĂ©e Ă des tiers qui nâont pas lieu dâavoir accĂšs Ă cette information.
« Je pense que câest une question de bons rĂ©flexes que lâon doit essayer dâadopter le plus tĂŽt possible. Plus câest adoptĂ© vite et plus ça nous paraĂźt naturel et simple. » – Jean-SylvainÂ
Câest un peu comme tout, plus on attend et plus câest long et difficile Ă mettre en place. Alors, nâattendez plus đÂ
« Les rĂ©seaux sociaux sont totalement concernĂ©s par ce sujet. Quand on partage une information via un post, il est important quâelle ne soit pas modifiĂ©e derriĂšre par une tierce personne. » – Jean-SylvainÂ
Lorsque lâon est une marque qui communique sur les rĂ©seaux sociaux, il est en effet important que lâinformation que lâon souhaite partager Ă sa communautĂ© soit :
- disponible dans la durĂ©e, quâelle ne soit pas supprimĂ©e si on ne lâa pas dĂ©cidĂ©,
- et intĂšgre, quâelle ne soit pas modifiĂ©e. Imaginez les consĂ©quences si lâun de vos posts Linkedin venait Ă ĂȘtre modifiĂ© par un acteur malveillant đ
De mĂȘme, il est important que lâorganisation autour des mots de passe soit confidentielle. Les mots de passe doivent rester accessibles uniquement aux personnes concernĂ©es par lâutilisation de ces mots de passe.
« LâANSSI a un slogan : La sĂ©curitĂ© câest lâaffaire de tous. Et ce nâest pas anodin comme slogan. » – Jean-SylvainÂ
La sĂ©curitĂ© concerne tout le monde. Peu importe le secteur dâactivitĂ© et sa fonction.
« Aujourd’hui, 90% des attaques ne sont pas liĂ©es Ă l’identification d’une personne ou dâune cible. C’est davantage liĂ© Ă sa mauvaise utilisation d’un systĂšme d’information. » – Jean-Sylvain Â
Il y a une analogie trĂšs simple pour comprendre cette citation : imaginez quâune personne fasse le tour de votre quartier, en tentant dâouvrir toutes les portes. Lâobjectif nâest pas de venir vous cambrioler, juste dâidentifier les failles possibles, pour ensuite vendre la liste des maisons non sĂ©curisĂ©es Ă des acteurs en recherche de vulnĂ©rabilitĂ©s (pour du vol, du squat, du dĂ©tournement du compteur Ă©lectrique, etc.), voire pour une attaque ciblĂ©e. Câest trĂšs alĂ©atoire.
Les principales techniques utilisĂ©es par les « cybercriminels » sont :Â
- Le « credential stuffing » (usurpation dâidentifiant et de mot de passe) : Les attaquants vont chercher des identifiants et mots de passe valides, pour les regrouper dans des bases de donnĂ©es et les revendre sur les marchĂ©s noirs.
đ Exemple : Ce que lâon voit beaucoup depuis un an câest la revente dâaccĂšs Ă des comptes Netflix ou Disney +. En effet, la plupart des gens utilisent des mots de passe faibles que les attaquants arrivent Ă dĂ©chiffrer et revendent ensuite Ă dâautres personnes.
Des inconnus se retrouvent en possession dâidentifiants Netflix ou Disney + et profitent dâun abonnement gratuit.
- Le « phishing » (hameçonnage) : Cette technique consiste Ă se faire passer pour une personne ou une organisation de confiance (votre manager, votre banque, etc.), afin de lui soutirer des renseignements personnels, comme des mots de passe, un numĂ©ro de carte de crĂ©dit etc.Â
« On me dit souvent : Je nâai pas besoin dâutiliser des mots de passe forts car je nâai rien Ă cacher. Et je rĂ©ponds toujours : Est-ce que vous aimeriez habiter dans une maison de verre, sans mĂ»rs opaques ? » – Jean-SylvainÂ
En effet, ce nâest pas parce quâon nâa rien Ă cacher, qu’on a pour autant envie de sâexposer. Et cette distinction est trĂšs importante Ă avoir Ă lâesprit.Â
« Tout cela pour dire que ce sont les mauvais usages qui font que lâon devient vulnĂ©rable. » – Jean-SylvainÂ
Axe 2 – SĂ©curiser ses activitĂ©s sur les rĂ©seaux sociaux : les Ă©tapes clĂ©s
« Lâutilisation de simples bonnes pratiques permet de se protĂ©ger de 80% des attaques. » – Jean-SylvainÂ
Les étapes clés pour sécuriser ses activités sur les réseaux sociaux :
1ïžâŁ Choisir avec soin ses mots de passe. Il ne faut pas choisir son nom, sa date de naissance ou encore sa ville de naissance/dâhabitation en mot de passe (je vous assure que beaucoup de personnes font ça).Â
Pourquoi ? Tout simplement car ces informations sont souvent publiques sur les rĂ©seaux sociaux et peuvent trĂšs facilement ĂȘtre trouvĂ©es sur internet.Â
đĄ Quâest ce quâun bon mot de passe ?Â
- Il ne doit pas ĂȘtre contenu dans un dictionnaire multilingue ;Â
- Il ne doit pas ĂȘtre prĂ©dictible (date de naissance, ville dâhabitation, nom de ses enfants etc.) ;
- Il doit correspondre Ă une certaine typologie. Dans lâidĂ©al il doit ĂȘtre long, composĂ© de plusieurs mots sĂ©parĂ©s dâun caractĂšre diacritique (accents, point virgule etc.).
2ïžâŁ Ne pas rĂ©utiliser plusieurs fois le mĂȘme mot de passe. En effet, si jamais lâune des plateformes que vous utilisez fait lâobjet dâune fuite de donnĂ©es (ce qui arrive rĂ©guliĂšrement, coucou Facebook et Linkedin), votre mot de passe sera dĂ©voilĂ©.Â
Dans ce cas de figure, si vous utilisez des mots de passe diffĂ©rents pour chacune de vos connexions, vous nâaurez plus quâĂ changer le mot de passe sur la plateforme ayant fait lâobjet dâune fuite de donnĂ©es.
3ïžâŁ GĂ©rer avec soin ses mots de passe. La question de la bonne gestion dâun mot de passe recouvre 3 Ă©lĂ©ments :Â
- Le partage : Quand on veut le partager Ă quelquâun, il faut faire attention Ă la façon dont on va le faire (on vous explique ça plus bas dans les astuces et erreurs Ă ne pas commettre).
- La mise à jour : Si vous utilisez un gestionnaire de mots de passe, il vous sollicitera réguliÚrement pour mettre à jour votre mot de passe.
â ïž Attention : rĂ©guliĂšrement ne veut pas forcĂ©ment dire souvent. Si votre mot de passe est fort, vous nâaurez pas forcĂ©ment besoin de le changer. - Le stockage : Si vous suivez notre conseil n°1, qui est de bien choisir son mot de passe, vous allez vite vous retrouver avec plein de mots de passe compliquĂ©s (voire impossibles) Ă retenir. Il faudra donc choisir avec soin votre espace de stockage pour vos mots de passe.
đ Alors, bien Ă©videmment, on ne les note pas sur un carnet que lâon peut perdre Ă tout moment, ni dans un fichier excel qui peut ĂȘtre piratĂ© en quelques secondes. Des gestionnaires de mots de passe existent et vous aideront Ă crĂ©er de bons mots de passe, Ă les stocker, Ă les mettre Ă jour au besoin et Ă les partager Ă©galement avec les bonnes personnes đÂ
đ Gestionnaires de mots de passe :Â
- Keypass : Il est certifiĂ© par lâANSSI, mais pas forcĂ©ment trĂšs « User friendly ».
- Dashlane : CrĂ©Ă© par des français avec une interface intuitive. Câest celui que nous utilisons Ă lâagence â€ïžÂ
4ïžâŁ Respecter la confidentialitĂ© des donnĂ©es. On le disait plus haut, mais il ne faut pas prendre en photo des informations confidentielles. Puisque ces photos sont stockĂ©es sur des clouds, elles peuvent ĂȘtre accessibles via internet. La confidentialitĂ© est donc rompue.
5ïžâŁ MaĂźtriser les logiciels que lâon installe. Il faut Ă©viter de se jeter sur nâimporte quel logiciel gratuit qui peut ĂȘtre une porte dâentrĂ©e pour de potentiels attaquants. PrivilĂ©giez le tĂ©lĂ©chargement de logiciels sur les sites officiels des Ă©diteurs.Â
đ Pour en savoir plus, vous pouvez consulter le guides des 12 bonnes pratiques pour sĂ©curiser vos Ă©quipements numĂ©riques : https://www.ssi.gouv.fr/uploads/2017/01/guide_cpme_bonnes_pratiques.pdfÂ
« Je remarque avec le temps, que les plateformes mettent de plus en plus de choses en place pour limiter les usurpations dâidentitĂ©. » – Jean-SylvainÂ
En plus de toutes ces mesures que vous pouvez vous-mĂȘme mettre en place, les plateformes mettent de plus en plus de choses en place pour protĂ©ger vos accĂšs. Par exemple :Â
- La double authentification ou authentification Ă double facteur est une mĂ©thode d’authentification forte par laquelle un utilisateur peut accĂ©der Ă une plateforme aprĂšs avoir prĂ©sentĂ© deux preuves d’identitĂ© (un code reçu par SMS par exemple ou via une app de gĂ©nĂ©ration de code alĂ©atoire comme Authy) ;Â
- La reconnaissance faciale vise Ă reconnaĂźtre une personne grĂące Ă son visage de maniĂšre automatique (comme le FaceID sur iOS) ;Â
- Lâauthentification par empreinte digitale.Â
« Il nây a pas de risque zĂ©ro. L’objectif est de se protĂ©ger un maximum. » – Jean-SylvainÂ
Lâobjectif, câest donc de rĂ©duire le risque.
Axe 3 – Conseils et astuces
Nos conseils pour sécuriser ses activités sur les réseaux sociaux :
â Mettre Ă jour les logiciels que vous utilisez. La mise Ă jour des logiciels est trĂšs importante. Câest transparent pour nous, en tant quâutilisateur, mais elle permet de rĂ©soudre des dĂ©faillances techniques et sĂ©curitaires sur le logiciel en question.Â
â Avoir un mot de passe sur son smartphone. Câest tout bĂȘte, mais quand on est Community Manager et que lâon gĂšre beaucoup de choses depuis son tĂ©lĂ©phone professionnel, il est important de protĂ©ger lâaccĂšs en cas de vol (ou mĂȘme auprĂšs de cet ami un peu lourd en soirĂ©e qui prend votre tĂ©lĂ©phone pour publier des statuts sur votre compte Facebook đ€Šââïž).Â
Il en va de mĂȘme pour lâordinateur professionnel.Â
â Suivre qui a accĂšs aux diffĂ©rentes informations. On voit beaucoup trop souvent dâanciens salariĂ©s qui continuent dâavoir accĂšs Ă des informations confidentielles ou Ă des plateformes, aprĂšs avoir quittĂ© une entreprise. Suivez bien qui a accĂšs Ă quoi dans votre entreprise. Cela peut-ĂȘtre utile en cas de dĂ©part dâun salariĂ©.
Ă lâinverse, voici les erreurs Ă ne pas commettre :
â Envoyer des mots de passe en clair. PremiĂšre grosse erreur que lâon voit beaucoup trop souvent (voire tout le temps).Â
Il ne faut jamais mettre dans un mĂȘme message le nom de lâoutil, lâURL de lâoutil, lâidentifiant et le mot de passe. Si vous nâavez pas dâautres solutions que dâenvoyer des accĂšs par messages (mail ou SMS), nous vous conseillonsÂ
- dâenvoyer les identifiants et le nom de la plateforme par mail ;
- puis dâenvoyer le mot de passe par SMS sans aucune contextualisation.Â
â Avoir un carnet de mots de passe. On le disait plus haut mais les mots de passe ne doivent pas ĂȘtre stockĂ©s dans un carnet ou dans un fichier excel.Â
Ils doivent ĂȘtre stockĂ©s dans une base de donnĂ©es sĂ©curisĂ©e et chiffrĂ©e. Une fois de plus, le plus simple est dâutiliser un gestionnaire de mots de passe.
â MĂ©langer les outils professionnels et personnels. Câest une erreur que lâon rencontre beaucoup. En effet, il est vite arrivĂ© que lâon utilise son ordinateur professionnel pour regarder un film le soir ou que lâon utilise son tĂ©lĂ©phone personnel pour se rendre sur un Ă©vĂ©nement en tant que Community Manager.
Mais si le film en question a été téléchargé sur une plateforme non légale, vous vous exposez à une éventuelle attaque sur votre ordinateur professionnel.
Nous ne pouvons que vous conseillons dâĂȘtre prudent et dâessayer de mettre le plus de nos conseils en application đ Â
Pour conclure ce sujet
Les maĂźtres mots pour sĂ©curiser ses activitĂ©s sur les rĂ©seaux sociaux :Â
- LâĂ©veil. Il faut ĂȘtre Ă©veillĂ© au sujet et sây intĂ©resser pour se sĂ©curiser.Â
- LâhumilitĂ©. Il faut garder Ă lâesprit que ce n’est pas parce qu’on n’a rien Ă cacher qu’on ne peut pas ĂȘtre attaquĂ©.
- La rigueur. Pour assurer un certain niveau de sĂ©curitĂ©, il faut ĂȘtre rigoureux.Â
Et voici un mĂ©mo Ă garder sous le coude pour sĂ©curiser vos actions de community management đ
Cette infographie vous plait ? Vous pouvez la partager sur votre site Ă lâaide de l’embed code au format html ci-dessous (celui-ci inclus naturellement la source en lĂ©gende) :
<img src="https://www.keepitsimple.fr/wp-content/uploads/2021/10/etapes-securiser-community-management.png" alt="Infographie - Les étapes clés pour sécuriser ses actions de community management - © Agence Ouest Digital" /> Source: <a href="https://www.keepitsimple.fr/reflexes-securiser-community-management-975210">Keep it Simple - Adopter les bons réflexes pour sécuriser ses actions de community management, avec Jean-Sylvain Chavanne (Le pOD, épisode #21)</a>
Sâabonner au podcast « Le pOD »
A chaque sortie dâun Ă©pisode, nous ajouterons dans la rubrique Podcast de Keep it Simple un article intĂ©grant le lecteur pour Ă©couter le podcast, ainsi que les notes et les ressources citĂ©es dans lâĂ©pisode.
Vous pouvez aussi vous abonner sur votre plateforme dâĂ©coute prĂ©fĂ©rĂ©e pour ne rater aucun Ă©pisode :
Si vous souhaitez nous suggĂ©rer des idĂ©es de sujets Ă traiter ou encore si vous ĂȘtes intĂ©ressĂ©s pour ĂȘtre notre future invitĂ©(e), nâhĂ©sitez pas Ă commenter cet article ou Ă nous contacter : podcast@ouest.digital.