Comment utiliser les réseaux sociaux en entreprise et en toute sécurité ?
10 conseils pour protéger son compte sur un réseau social

Les réseaux sociaux sont devenus incontournables pour les entreprises. Selon leur domaine d’activité et la clientèle qu’elles ciblent, elles ont le choix entre plates-formes grand public et réseaux de professionnels, quand ce n’est pas les deux modèles à la fois, considérant que chaque consommateur peut cacher un professionnel, tout du moins quelqu’un qui peut promouvoir leur marque sur son lieu de travail.
Mais qu’ils soient grand public, tels que Facebook, Twitter, Pinterest ou MySpace, ou professionnels, comme LinkedIn et Viadeo, ces réseaux sociaux posent les mêmes problèmes de sécurité. Qu’importe la plate-forme, son utilisation implique des difficultés et risques.
Ce constat vaut pour toute notre société, qui se retrouve plongée, en moins d’une génération, dans un monde dominé par les terminaux connectés 24h/24, les services Cloud et ces plates-formes qui collectent et manipulent de gigantesques volumes de données, fournies par les utilisateurs eux-mêmes, qui peinent souvent à faire la distinction entre diffusion récréative d’information et atteinte à la vie privée.
Trop occupés à tenter de concilier vie professionnelle et vie personnelle (pour ceux qui en ont une), les utilisateurs n’ont pas le temps d’apprendre à utiliser ces technologies en toute sécurité. Ils sont bien contents d’avoir accès aux médias sociaux, mais la plupart ne savent pas vraiment comment les utiliser correctement. Il ne faut donc pas leur demander en plus de maîtriser les pratiques et les paramètres de sécurité des différents services en ligne.
Ce constat m’a inspiré deux articles : le premier explique comment mieux protéger son compte de réseau social et le second propose 5 étapes simples pour vérifier si un compte a déjà été piraté. voici les grandes lignes :
10 conseils pour protéger son compte sur un réseau social
1. Protéger son compte avec un mot de passe « fort ».
2. Permettre l’authentification via deux facteurs quand c’est possible.
3. Mettre un mot de passe pour protéger ses terminaux mobiles et si possible les crypter.
4. Essayer de créer un compte pour chaque utilisateur et, en cas de travail avec des données sensibles, même pour chaque activité.
5. Vérifier que l’ordinateur n’est pas infecté d’un keylogger quand on travaille avec des médias sociaux.
6. Protéger son ordinateur pour que seuls les utilisateurs autorisés puissent y avoir accès.
7. Changer souvent de mot de passe.
8. Ne pas utiliser le même mot de passe sur plusieurs comptes.
9. Utiliser une adresse email et un nom différents sur chaque réseau social.
10. Limiter les permissions d’utilisateurs (par exemple limiter le nombre d’administrateurs sur une page Facebook).
5 indices pour savoir si son compte a été piraté
11. Des messages que vous n’avez pas rédigés sont publiés sur votre compte.
12. Quelqu’un s’est connecté à votre compte depuis un autre endroit.
13. Une application publie des messages à votre place.
14. Vous n’arrivez plus à vous connecter à votre compte.
15. Du jour au lendemain, vous suivez de nombreuses personnes inconnues.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
