Produits et Services PRODUITS & SERVICES

Safer Internet Day: 3 mesures à prendre pour vos réseaux sociaux

C'est le Safer Internet Day 2018, une journée conçue pour promouvoir une utilisation plus sûre, responsable et positive des technologies numériques pour les enfants et les jeunes.

Un excellent moyen de rester en cybersécurité à la maison comme en entreprise est de ce tenir au courant des cyber-menaces et appliquer quelques conseils basiques. Ce Safer Internet Day 2018 est une démarche anglo-saxonne mais nous pouvons très bien en tirer quelques enseignements.

Comme toute technologie, internet et les logiciels associés comportent de nombreux bugs, et il existe beaucoup de choses qui pourraient être corrigées ou améliorées afin d’augmenter la sécurité des jeunes.

Mais ce n’est qu’une partie de la problématique.

En effet, internet et les réseaux sociaux se comportent et sont façonnés par la manière dont nous les utilisons. Nos enfants n’héritent pas seulement d’une technologie, ils héritent aussi d’une culture et d’un comportement.

C’est pourquoi j’ai décidé de regarder de l’autre côté du miroir: en considérant les 3 mesures à prendre pour vos réseaux sociaux.

1.  Activez le 2FA

Le 2FA (authentification à deux facteurs) permet de sécuriser votre compte même si votre mot de passe a été deviné ou dérobé. Moyennant l’inconvénient mineur qui consiste à saisir un code à usage unique, en plus de votre mot de passe lorsque vous vous connectez, vous obtiendrez alors une amélioration instantanée et permanente de votre sécurité, qui rendra vos précieux comptes beaucoup plus difficiles à pirater.

À ce stade, vous pourriez penser que cette précaution ressemble plus à une mesure à prendre pour vous-même, plutôt qu’une à prendre pour les autres sur votre réseau social.

C’est le cas en effet, mais perdre le contrôle de votre compte Facebook ou Twitter en le donnant à des cybercriminels n’affecte pas que vous. Vous avez perdu le contrôle d’un de vos comptes, mais vos amis et vos collègues sur votre réseau ont à présent un loup dans la bergerie, qui vous ressemble étrangement, avec tous les PII (Personally Identifiable Information) dont ils ont besoin pour se faire passer pour vous.

Les plus populaires réseaux sociaux tels que Facebook, Twitter, Instagram et Snapchat ont tous fait leur part du travail, et ont rendu l’authentification à deux facteurs disponible, mais c’est à nous ensuite de l’utiliser.

Au passage, je ne peux m’empêcher de vous recommander à nouveau l’utilisation d’un gestionnaire de mots de passe. N’utilisez jamais le même mot de passe sur tous les réseaux sociaux. Si on vous pirate Facebook, alors on a aussi accès à votre Twitter, Linkedin, Snapchat, Instagram, etc…

2.  Soyez conséquent

Une personne plus sage que moi a déclaré: « Avant de vous plaindre d’être coincé dans la circulation, souvenez-vous que vous faites partie intégrante de cette circulation ». Il en va de même avec les réseaux sociaux: vous êtes le réseau social et vos choix comportementaux ont de l’importance.

Il est facile de dresser des listes de mesures que les réseaux sociaux devraient prendre pour nous faciliter la vie en contrôlant et en régulant le comportement des autres. Il est beaucoup plus difficile, mais peut-être bien plus important, de poser un regard critique sur nos agissements, en se demandant comment nous pourrions contrôler et réguler notre propre comportement.

« Contrôler et réguler » peut sembler fastidieux, mais il s’agit d’une fausse impression, car c’est exactement ce que nous faisons à longueur de journée, tous les jours, dans le monde réel. Bien sûr, dans le monde réel c’est plus facile, car nous y évoluons, avec une multitude de feedbacks non-verbaux quasi-constants depuis environ 200 000 ans. Sur internet, nous sommes tous en train d’essayer d’appréhender les fondamentaux de ce que l’on appelait la netiquette.

Les professeurs vous diront: si vous voulez sensibiliser les enfants aux conséquences de ce qu’ils disent en ligne, demandez-leur de le dire à haute voix. Cette technique semble être un bon point de départ, alors je suggère la chose suivante: si vous ne parvenez pas à dire quelque chose à une personne en la regardant droit dans les yeux, ne le dites pas non plus à son avatar.

 

3. Déconnectez-vous

Vous voulez montrer les bons comportements à adopter à vos enfants, protéger votre compte en entravant cette machine géante qui vous piste automatiquement sur vos réseaux sociaux ? Alors déconnectez-vous.

Je sais, je sais, si vous vous déconnectez, la prochaine fois que vous voudrez utiliser votre réseau social préféré, vous devrez vous reconnecter. Avec l’authentification à deux facteurs activée, cela pourra prendre plusieurs secondes, un temps précieux que vous auriez pu utiliser pour regarder 1/8ème d’une vidéo de chat.

Se connecter au début, et se déconnectez à la fin est certes un peu gênant, mais cette précaution permet de stopper net deux types de cybercriminels. Le premier est celui qui se fait passer pour vous en étant assis à votre bureau quand vous n’êtes pas là, ou en volant votre téléphone si vous l’avez laissé quelque part. Le second est un pirate utilisant une attaque appelée Cross-Site Request Forgery (CSRF) pour vous inciter à mener une action malveillante, comme lui donner accès à votre compte, sans que vous vous en rendiez compte.

La déconnexion empêche également les réseaux sociaux de suivre vos déplacements sur le web. Les balises de suivi qu’ils utilisent à cet effet, et qui sont présentes sur un grand nombre de sites web, transmettent des informations concernant vos activités sur le web afin d’alimenter leur machine géante de collecte de données, mais uniquement si vous êtes connecté.

Rester connecté après avoir fini sur internet, revient à écrire votre mot de passe sur un post-it et à le coller sur votre écran lorsque vous allez vous faire un café. Il ne vous viendrait pas à l’idée de le faire et vous ne voulez certainement pas que vos enfants le fassent non plus.


Article inspiré par Mark Stockley de nakedsecurity.

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *