Arnaques et Piratages - réseaux sociaux

CyberConseil n°5 : Précautions sur les réseaux sociaux

Les réseaux sociaux sont des outils de communication et d’information puissants et facilement accessibles. Aujourd’hui installés dans les usages personnels des internautes, mais aussi dans les usages professionnels des entreprises qui les utilisent comme vitrine de leur activité, ils n’échappent pas aux activités malveillantes. Escroquerie, usurpation d’identité, chantage, vol d’informations, cyberharcèlement, désinformation, diffamation… sont autant de dangers auxquels sont confrontés les utilisateurs de ces réseaux. Voici 10 bonnes pratiques à adopter pour votre sécurité sur les réseaux sociaux.

1. Protégez l’accès à votre compte

Réalisée en partenariat avec l’Institut National de la Consommation

Vos comptes de réseaux sociaux contiennent des informations personnelles sensibles (identité, adresse postale ou de messagerie, numéro de téléphone, date de naissance, etc.), qui peuvent être convoitées par les cybercriminels. Pour vous assurer que personne ne puisse utiliser votre compte à votre insu ou usurper votre identité, protégez bien l’accès à votre compte en utilisant des mots de passe différents et suffisamment robustes. Si le service le propose, activez également la double authentification.

2. Vérifiez vos paramètres de confidentialité

Par défaut, les paramètres de visibilité de vos informations personnelles (numéro de téléphone, adresse email…) et de vos publications sont souvent très ouverts. Vos données peuvent ainsi être partagées à tous les abonnés du réseau social. Il est généralement possible de restreindre cette visibilité en réglant la configuration de votre compte, afin de garder la maîtrise de ce que les autres utilisateurs voient de vos informations et de vos activités. Vérifiez régulièrement ces paramètres de confidentialité qui peuvent être modifiés sans que vous ne le sachiez.

Le saviez-vous ?
En vertu de la loi n°2018-493 du 20 juin 2018 – Article 20un mineur peut consentir seul à un traitement de ses données à caractère personnel à partir de quinze ans.
Avant cet âge, le consentement du titulaire de l’autorité parentale est requis.

3. Maîtrisez vos publications

Protéger votre identité numérique sur les réseaux sociaux – Cybermalveillance.gouv.fr

Les réseaux sociaux permettent de communiquer auprès d’une grande audience que vous ne pourrez jamais complètement maîtriser. Même dans un cercle que l’on pense restreint, vos publications peuvent vous échapper et être rediffusées ou interprétées au-delà de ce que vous envisagiez. Ne diffusez pas d’informations personnelles ou sensibles qui pourraient être utilisées pour vous nuire. Faites également preuve de discernement lorsque vous évoquez votre travail car cela pourrait vous porter préjudice ainsi qu’à votre entreprise. Enfin, respectez évidemment la loi.

Respectez la loi
Internet n’est pas une zone de non-droit et l’anonymat n’y est pas absolu : les propos incitant
à la haine ou à la violence, la pédophilie, le cyberharcèlement, l’atteinte au droit à l’image ou au droit d’auteur… sont punis par la loi.

4. Faites attention à qui vous parlez

Les cybercriminels utilisent notamment les réseaux sociaux pour commettre des escroqueries et voler des informations personnelles ou professionnelles. Soyez vigilants, car à leur insu, vos « amis » ou contacts peuvent également vous envoyer ou partager des contenus malveillants, surtout s’ils se sont fait pirater leur compte sans le savoir. Quelques conseils supplémentaires: n’envoyez jamais d’argent à quelqu’un sans avoir vérifié son identité au préalable, n’envoyez jamais de photos ou vidéos intimes à des contacts virtuels qui pourraient en profiter pour vous faire chanter et méfiez-vous des jeux concours, des gains inattendus, ou des « super affaires », qui peuvent cacher des escroqueries (hameçonnage).

5. Contrôlez les applications tierces

Réalisée en partenariat avec l’Institut National de la Consommation

Certaines applications proposent d’interagir avec votre compte de réseau social. Il peut s’agir de jeux, de quiz, de programmes alternatifs pour gérer votre compte. Ces applications demandent des autorisations qu’il faut examiner avec attention car une fois données, ces applications peuvent avoir accès à vos informations personnelles, vos contacts, vos publications, vos messages privés…

Ne les installez que depuis les sites ou magasins d’applications officiels, sinon vous risquez de donner l’accès à votre compte à un programme infecté par un virus. Si l’application vous semble trop intrusive dans les autorisations qu’elle demande, ne l’installez pas. Enfin, pensez à désinstaller ces applications ou en révoquer les droits si vous ne vous en servez plus.

6. Évitez les ordinateurs et les réseaux Wifi publics

Réalisée en partenariat avec l’Institut National de la Consommation

Utiliser un ordinateur en libre accès ou un réseau WiFi public est risqué car ils peuvent être piégés ou contrôlés par un cybercriminel. Lorsque vous vous connectez à votre compte de réseau social par ce moyen, vous pouvez vous faire voler votre mot de passe et donc vous faire pirater votre compte. Évitez dans la mesure du possible de renseigner des in- formations sensibles ou personnelles sur un matériel ou un réseau qui n’est pas le vôtre. Si vous y êtes contraint malgré tout, pensez à bien vous déconnecter de votre compte après utilisation pour empêcher que quelqu’un puisse y accéder après vous.

7. Vérifiez régulièrement les connexions à votre compte

La plupart des réseaux sociaux offrent des fonctionnalités qui vous permettent de voir les connexions ou sessions actives sur votre compte depuis les différents appareils que vous utilisez pour y accéder. Consultez régulièrement ces informations. Si vous détectez une session ou une connexion inconnue ou que vous n’utilisez plus, déconnectez là. Au moindre doute, considérez qu’il peut s’agir d’un piratage et changez immédiatement votre mot de passe (voir conseil n°1).

8. Faites preuve de discernement avec les informations publiées

Les réseaux sociaux sont de formidables et rapides outils d’information, mais n’importe qui peut aussi y publier n’importe quelle information, sans aucune vérification. Certaines informations peuvent donc être partiellement ou totalement fausses, parfois délibérément. Avec la puissance des réseaux sociaux, ces fausses informations (appelées « fake news » en anglais) peuvent avoir de graves conséquences sur les personnes qui en sont victimes. Aussi, avant de considérer ou relayer une information, efforcez-vous d’en vérifier la véracité.

9. Utilisez en conscience l’authentification avec votre compte de réseau social sur d’autres sites

Pour s’y connecter, certains sites Internet vous proposent d’utiliser votre compte de réseau social. Cette fonctionnalité peut sembler pratique car elle évite de créer un compte et un mot de passe supplémentaires, mais cela signifie que vous allez communiquer au réseau social des informations sur ce que vous faites sur le site concerné, et à l’inverse que vous allez peut-être donner au site des droits d’accès sur votre compte de réseau social. De plus, si votre compte de réseau social était un jour piraté, le cybercriminel pourrait automatiquement accéder à tous ces sites en usurpant votre identité. Aussi, avant d’utiliser cette fonctionnalité, ayez bien conscience des risques et vérifiez attentivement les autorisations que vous délivrez.

10. Supprimez votre compte si vous ne l’utilisez plus

Pour éviter que vos informations ne soient récupérées par des tiers ou que votre compte ne soit utilisé à votre insu, notamment pour usurper votre identité, supprimez-le si vous ne l’utilisez plus.

Contenu issu du site Internet undefined


Commentaires de notre Expert Denis JACOPINI :

Tous ces bons conseils semblent évidents, pourtant qui les respecte tous sans exception ?
Il est grand temps de changer nos habitudes et nos automatismes.


Rien ne vaut une bonne sensibilisation pour être armé contre ces pirates Informatiques.

Depuis plusieurs années, Denis JACOPINI, Expert Informatique spécialisé en Cybercriminalité et en Protection des Données nous prouve que le fait que « Les Pirates informatiques ont toujours un coup d’avance » est complètement FAUX.

La quasi totalité des pirates informatiques ne font que reproduire bêtement les astuces ou les techniques mis au point par leurs aînés. Ainsi, le fait de connaître les techniques utilisées par les pirates informatiques entraîne dans nos comportement plus de prudence et une meilleure anticipation. Détecter les signes d’une arnaques, d’une escroquerie ou tout simplement connaître les environnement favorisant un piratage avant même qu’il se produise nous permet tout simplement les éviter.

Vous souhaitez apprendre à détecter les arnaques et les piratages pour être mieux protégé ?
consultez notre site Internert dédié à l’apprentissage et aux formations.

Vous avez aussi la possibilité d’acquérir l’ouvrage écrit par notre Expert disponible sur Amazon, la FNAC etc.

Cette image a un attribut alt vide ; le nom du fichier est livre_cyberarnaques_plon1.jpg

Vous souhaitez signaler ? | Comment retrouver des escrocs ? | Comment vous faire dédommager ?

Pour votre sécurité, les conseils de notre Expert informatique pour Windows, MAC ou Android

Protection multiplateforme

Protégez vos appareils avec une licence. Que vous utilisiez macOS, Windows ou Android, nous vous protégeons.

Données bancaires et vie privée protégées

Évitez que des intrus accèdent à votre ordinateur et qu’ils utilisent à votre insu vos informations. Protégez-vous contre l’usurpation d’identité.

IoT (appareils connectés) et webcam sécurisés

Analysez votre routeur et vos appareils connectés domestiques afin de détecter d’éventuelles vulnérabilités.

Protection des données

Empêchez toute utilisation frauduleuse de vos mots de passe. Effectuez des opérations bancaires et des achats en ligne en toute sécurité et laissez vos enfants découvrir le monde digital en toute tranquillité.Découvrez les fonctionnalités

Antivol

Géolocalisez votre ordinateur en cas de perte ou de vol et identifiez l’auteur du vol à l’aide de la webcam intégrée.Découvrez les fonctionnalités

Technologie NOD32 légendaire

Protégez-vous contre les ransomwares et d’autres types de logiciels malveillants grâce à la protection multicouche.Découvrez les fonctionnalités

Faible impact système

Jouez, travaillez et naviguez sur Internet comme vous aimez et ce sans ralentissement. Grâce au mode économie d’énergie, bénéficiez d’une plus longue autonomie lorsque vous êtes sur la batterie. Puis, jouez sans être distrait par des fenêtres intempestives.Découvrez les fonctionnalités

Une installation simple
et une solution silencieuse

Facile à installer, à mettre à jour, notre solution offre également une configuration simple. Si vous le souhaitez, vous pouvez la personnaliser en configurant jusqu’à 150 paramètres avancés.Découvrez les fonctionnalités

Notre sélection

Protection multiplateforme

Protégez vos appareils avec une licence. Que vous utilisiez macOS, Windows ou Android, nous vous protégeons.

Protégez votre identité, vos données et vos paiements en ligne

En cas de perte ou de vol, évitez que vos données ne tombent entre de mauvaises mains. Quant à vos enfants, ils découvriront Internet en toute sécurité. Et bien plus encore…

Sécurisez vos données confidentielles et sensibles

Chiffrez vos fichiers et supports amovibles afin de les protéger en cas de perte ou de vol. De plus, vous collaborez et partagez vos données en toute sécurité.

Technologie antivirus légendaire

Protégez-vous contre les ransomwares et d’autres types de logiciels malveillants grâce à la protection multicouche.Découvrez les fonctionnalités

Protection de la vie privée

Empêchez toute utilisation frauduleuse de vos mots de passe. Effectuez des opérations bancaires et des achats en ligne en toute sécurité et laissez vos enfants découvrir le monde digital en toute tranquillité.Découvrez les fonctionnalités

Antivol

Géolocalisez votre ordinateur en cas de perte ou de vol et identifiez l’auteur du vol à l’aide de la webcam intégrée.Découvrez les fonctionnalités

Faible impact système

Jouez, travaillez et naviguez sur Internet comme vous aimez et ce sans ralentissement. Grâce au mode économie d’énergie, bénéficiez d’une plus longue autonomie lorsque vous êtes sur la batterie. Puis, jouez sans être distrait par des fenêtres intempestives.Découvrez les fonctionnalités

Une installation simple et une solution silencieuse

Facile à installer, à mettre à jour, notre solution offre également une configuration simple. Si vous le souhaitez, vous pouvez la personnaliser en configurant 150 paramètres avancés.Découvrez les fonctionnalités

Protection pour Mac

Protection multiplateforme

Protégez vos appareils avec une seule licence. Que vous utilisiez un Mac, un PC Windows ou un appareil Android, nous vous protégeons.

Navigation sécurisée

Protègez-vous contre tous les types de malwares, dont les virus, ransomwares, vers et logiciels espions.

Protégez votre identité numérique

ESET Cyber Security Pro protège automatiquement vos données sensibles comme vos identifiants, mots de passe et informations bancaires face aux faux sites qui pouvaient vous sembler fiables.

Protection des données

Empêchez toute utilisation frauduleuse de vos mots de passe. Effectuez des opérations bancaires et des achats en ligne en toute sécurité et laissez vos enfants découvrir le monde digital en toute tranquillité.Découvrez les fonctionnalités

Faible impact système

Jouez, travaillez et naviguez sur Internet comme vous aimez et ce sans ralentissement. Grâce au mode économie d’énergie, bénéficiez d’une plus longue autonomie devotre batterie. Puis, jouez sans être distrait par des fenêtres intempestives.Découvrez les fonctionnalités

Une installation simple et une solution silencieuse

Facile à installer, à mettre à jour, notre solution offre également une configuration simple. Si vous le souhaitez, vous pouvez la personnaliser en configurant 150 paramètres avancés.Découvrez les fonctionnalités

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par InternetMISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉSPYDETECTION : Détection de logiciels espions dans les smartphones et les équipements numériquesFORMATIONS & SEMINAIRES RGPD & CYBERARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

ARNAQUES & PIRATAGES un service offert par LE NET EXPERT
Expertises NumériquesRecherche de logiciels EspionsFormations
Mise en conformité RGPD Expertises d’Élections par Internet

Les informations figurant dans ce site Internet sont données à titre d’exemple et ne représentent en rien un contenu exhaustif et une incitation à l’utilisation des techniques abordées. Il n’a pour seul but de sensibilier de manière préventive les lecteurs.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.