Les réseaux sociaux : ce nouveau terrain de chasse favori des hackers et des vols d'informations privées | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Les réseaux sociaux : ce nouveau terrain de chasse favori des hackers et des vols d'informations privées
©DR

La chasse est ouverte

Les réseaux sociaux : ce nouveau terrain de chasse favori des hackers et des vols d'informations privées

Les réseaux sociaux sont un terrain de chasse très propice pour les hackers ou les personnes mal intentionnées car cela leur permet d'échanger de nombreuses informations illégales ou volées, de rechercher des informations et des données d'utilisateurs ou de transmettre des virus informatiques par le biais de liens factices.

Jean-Paul Pinte

Jean-Paul Pinte

Jean-Paul Pinte est docteur en information scientifique et technique. Maître de conférences à l'Université Catholique de Lille et expert  en cybercriminalité, il intervient en tant qu'expert au Collège Européen de la Police (CEPOL) et dans de nombreux colloques en France et à l'International.

Titulaire d'un DEA en Veille et Intelligence Compétitive, il enseigne la veille stratégique dans plusieurs Masters depuis 2003 et est spécialiste de l'Intelligence économique.

Certifié par l'Edhec et l'Inhesj  en management des risques criminels et terroristes des entreprises en 2010, il a écrit de nombreux articles et ouvrages dans ces domaines.

Il est enfin l'auteur du blog Cybercriminalite.blog créé en 2005, Lieutenant colonel de la réserve citoyenne de la Gendarmerie Nationale et réserviste citoyen de l'Education Nationale.

Voir la bio »

Atlantico : Pourquoi les réseaux sociaux sont-ils le terrain de chasse favori des cybercriminels ?

Jean-Paul Pinte : Nos vies sont devenues numériques et comme dans la vie réelle avec ses craintes et ses peurs il va falloir apprendre à vivre avec. Les réseaux sociaux, les applications et le risque de se créer une réputation bonne ou non, voulue ou pas, de se faire voler des données, de se faire usurper son idendité sont aujourd’hui autant de risques réels que peu d’internautes ont réellement compris aujourd’hui. Ils ne connaissent l’envers du décor d’Internet et surtout la façon dont les les cyberdélinquants voire cybercriminels peuvent interagir sur leurs pérégrinations parfois naïves sur la toile. Un terrain de prédilection qui ne date pas d’hier. C’est là une des premières raisons de la part des cybercriminels d’investiguer ces espaces. Ainsi un certain nombre de risques sont aujourd’hui avérés sur les réseaux sociaux. Ils semblent même prendre une part de plus en plus importante au sein des stratégies et modes opératoires des hacktivistes et cybercriminels. Recel, publicité, revendications, recrutement, intrusions physiques et attaques aux biens des personnes. … : l’usage des réseaux sociaux innove chaque jour dans ses modes opératoires car il y a une réelle mine d’informations et d’interactions dans les échanges qui s’opèrent par millions sur ces espaces d’échange, de relais et de partage. Facebook, Twitter, et certains réseaux professionnels sont à la tête de ces cyberinfiltrations dans l’intimité ou l’extimité des internautes.

Qui peut jurer de ce que deviennent les données, leur traçabilité, leur recoupement pour en déduire une autre identité afin de l’usurper sur les réseaux sociaux ou pour commettre des actes délictuelles dans la vie de tous les jours (Faux papiers, financement, fuite de données, opportunités d’affaires, …). L’ingénierie sociale (Social engineering) basée sur la composante humaine se trouve ici pratiquée dans toute sa splendeur !

Quels sont les différents types de menace que l'on peut retrouver en cliquant sur un lien que l'on imagine sécurisé sur les réseaux sociaux ?

Marquée par la prolifération des faux antivirus (scarewares) il y a plus de 5 ans les menaces ont évolué depuis. La première forme de menace qui nous vient à l'idée aujourd'hui est celle de l'usage de faux profils pour vous amener à vous mettre en lien avec le cyberdélinquant et faciliter ainsi l'entrée dans le rayonnement de vos relations. La propagation des menaces par pièces jointes et par liens est aussi en recrudescence depuis plus de deux ans car, bien menée elle permet d'intervenir et d'investir vos interactions et échanges dans des contextes qui paraissent normaux pour l'internaute car arrivant dans des situations surveillées par les cyberdélinquants. Je pense ici aux messages qui évoqueraient des données confidentielles mettant en avant des problèmes personnels voire encore des données touchant à votre situation financière .

Appelés malwares, des logiciels malveillants comprenant comprenant des spywares (logiciels espions), botnets (ordinateurs infectés et programmés à distance par des réseaux zombies), virus, chevaux de Troie, tentatives de phishing sont aussi des pratiques courantes opérées sur les réseaux sociaux. Le Byod (Bring Your Own Device) et l'utilisation de plus en plus dense des smartphones et de leurs applications posent également pas mal de problèmes car il semble qu'il y ait confusion dans l'esprit des utilisateurs, qui se voient parfois confondre le plus souvent leur réseau social professionnel avec leur réseau personnel. Ce qui amène dans la plupart des cas à divulguer des informations internes vers l'externe, faisant le bonheur des cyberdélinquants. D'autres opérations malveillantes et techniques combinées comme l'adressage de sites Web Factices et fausses adresses commerciales ont pris place dans le décor venant parfois par là entraîner la ruine d'une entreprise. Et ce n'est pas l'anonymat sur les réseaux sociaux qui impliquera pour les entreprises la sécurité de leurs informations. AncreAncre Comment peut-on détecter et se prémunir de ces menaces potentielles sur les réseaux sociaux ?

Comment peut-on détecter et se prémunir de ces menaces potentielles sur les réseaux sociaux ?

Comme la cybersurveillance des salariés est possible mais limitée il convient tout de sécuriser dans les entreprises l’accès aux réseaux sociaux et d'éduquer à ces derniers tout en appliquant les pratiques de la gestion de crise. Ceci est loin d'être le cas. Peu d'entre-elles ont en effet une véritable charte sur ces réseaux en entreprise et le respect de certaines obligations et si elles l'ont elle n'est pas forcément lue Par ces premières actions on peut déjà réduire de façon intéressante les risques car les premières consignes comporteront des astuces pour prévenir et partager rapidement par exemple entre utilisateurs de l'arrivée d'un virus ou d'un message intégrant un malware... Il faudrait aussi que chacun sache cartograophier son identité numérique afion de comprendre comment il est représenté sur la toile par rapport à ses amis mais aussi par rapport à ses dires et pérégrinations par exemple. L'exemple de Touchgraph Seo est très parlant et devrait intéresser chacun de nous comme tout entreprise en termes de réputation. Enfin comme les spammeurs sont rois dans les réseaux : évitez de cliquer sur des liens suspects que vous voyez apparaître dans vos fils d’actualité : ils sont simples à reconnaître, les titres sont souvent racoleurs à outrance – ce qu’on appelle le « clickbait » : « vous ne devinerez jamais ce que… », « ce chien est un héros, découvrez pourquoi… », « ce qu’elle a fait est horrible !« , etc. n’acceptez pas les demandes de contact de personnes que vous ne connaissez pas sur Facebook ou Linkedin, et vérifiez bien que le compte Twitter auquel vous vous abonnez est un compte sain, enfin, maintenez votre protection antispam à jour.

Propos recueillis par Thomas Gorriz

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !