{"id":8801,"date":"2019-11-14T15:00:00","date_gmt":"2019-11-14T14:00:00","guid":{"rendered":"https:\/\/www.bizouard.com\/blog\/2019\/11\/14\/reseaux-sociaux-les-conseils-de-cybermalveillance-gouv-fr\/"},"modified":"2019-12-23T12:02:09","modified_gmt":"2019-12-23T11:02:09","slug":"reseaux-sociaux-les-conseils-de-cybermalveillance-gouv-fr","status":"publish","type":"post","link":"https:\/\/www.bizouard.com\/blog\/2019\/11\/14\/reseaux-sociaux-les-conseils-de-cybermalveillance-gouv-fr\/","title":{"rendered":"R\u00e9seaux sociaux\u00a0: les conseils de Cybermalveillance.gouv.fr"},"content":{"rendered":"

La puissance des r\u00e9seaux sociaux et leur implication dans le monde \u00e9conomique n\u2019est plus \u00e0 d\u00e9montrer. Et rares sont les entreprises qui ne sont pas encore pr\u00e9sentes sur Facebook, Twitter, Instagram ou encore LinkedIn. Des entreprises qui, comme le notent les analystes de Cybermalveillance.gouv.fr, se trouvent ainsi expos\u00e9es, comme tous les utilisateurs des r\u00e9seaux sociaux, aux risques de se faire escroquer, usurper leur identit\u00e9 ou encore de subir un vol d\u2019informations pr\u00e9cieuses. Raison pour laquelle une fiche simple et pratique d\u00e9di\u00e9e au probl\u00e8me a \u00e9t\u00e9 mise en ligne sur le site www.cybermalveillance.gouv.fr<\/a>.<\/p>\n

10\u00a0bonnes pratiques<\/h3>\n

Pour les aider \u00e0 r\u00e9duire les risques qui p\u00e8sent sur leurs comptes de r\u00e9seaux sociaux, les entreprises, mais aussi les particuliers, sont invit\u00e9s \u00e0 adopter une s\u00e9rie de bonnes pratiques. Certaines vont permettre de renforcer la s\u00e9curit\u00e9 des comptes en promouvant l\u2019utilisation de mots de passe robustes (et r\u00e9guli\u00e8rement chang\u00e9s) et l\u2019adoption de param\u00e8tres de visualisation et de partage de l\u2019information adapt\u00e9s. D\u2019autres rappellent des r\u00e8gles de prudence \u00e0 respecter lors de la publication d\u2019information et des \u00e9changes de donn\u00e9es afin d\u2019\u00e9viter de rendre publiques des donn\u00e9es qui pourraient nous nuire ou de se faire escroquer ou pirater son compte par un \u00ab\u00a0ami\u00a0\u00bb virtuel. D\u2019autres, enfin, invitent \u00e0 r\u00e9guli\u00e8rement v\u00e9rifier que l\u2019on a bien la main sur ses comptes et, le cas \u00e9ch\u00e9ant, \u00e0 les supprimer s\u2019ils ne sont pas ou sont peu utilis\u00e9s.<\/p>\n

Un kit de sensibilisation<\/h3>\n

Cette fiche fait partie du kit de sensibilisation, mis gratuitement en ligne par Cybermalveillance.gouv.fr, qui comprend 8\u00a0autres th\u00e9matiques\u00a0:
– les probl\u00e9matiques de gestion des mots de passe (choix du mot de passe, complexit\u00e9, changements\u2026)\u00a0;
– l\u2019importance de bien s\u00e9parer ses usages personnel et professionnel des outils num\u00e9riques (mots de passe diff\u00e9rents, pr\u00e9sence sur les r\u00e9seaux sociaux\u2026)\u00a0;
– la protection des donn\u00e9es pr\u00e9sentes sur les appareils mobiles (tablettes, t\u00e9l\u00e9phones)\u00a0;
– les dangers de l\u2019hame\u00e7onnage ou phishing (savoir l\u2019identifier, limiter les risques\u2026)\u00a0;
– les bonnes pratiques \u00e0 adopter en mati\u00e8re de mises \u00e0 jour correctives et \u00e9volutives des logiciels et des logiciels embarqu\u00e9s (syst\u00e9matiser les mises \u00e0 jour, les planifier, s\u2019assurer de leur origine\u2026)\u00a0;
– les bonnes pratiques \u00e0 adopter en mati\u00e8re de sauvegarde (en faire r\u00e9guli\u00e8rement, identifier les donn\u00e9es sensibles, tester les sauvegardes\u2026)\u00a0;
– l\u2019arnaque au faux support technique (savoir l\u2019identifier, comment r\u00e9agir\u2026)\u00a0;
– les ran\u00e7ongiciels (comment s\u2019en pr\u00e9munir, comment r\u00e9agir en cas d\u2019attaque\u2026).<\/p>\n

Les Echos Publishing 2019<\/p>\n","protected":false},"excerpt":{"rendered":"

Adopter quelques bonnes pratiques permet aux entreprises de restreindre les risques d\u2019attaque qui p\u00e8sent sur les comptes qu\u2019elles administrent sur les r\u00e9seaux sociaux.<\/p>\n","protected":false},"author":5,"featured_media":8802,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"yes","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[37],"tags":[47],"class_list":["post-8801","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-multimedia","tag-internet","typo-actualite"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts\/8801"}],"collection":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/comments?post=8801"}],"version-history":[{"count":1,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts\/8801\/revisions"}],"predecessor-version":[{"id":8834,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts\/8801\/revisions\/8834"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/media\/8802"}],"wp:attachment":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/media?parent=8801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/categories?post=8801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/tags?post=8801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}