> Mobilité > L’usage des réseaux sociaux en entreprise

L’usage des réseaux sociaux en entreprise

Mobilité - Par Sorin Mustaca - Publié le 12 juin 2014
email

Les réseaux sociaux sont devenus incontournables pour les entreprises.

L’usage des réseaux sociaux en entreprise

Selon leur domaine d’activité et la clientèle qu’elles ciblent, elles ont le choix entre plates-formes grand public et réseaux de professionnels, quand ce n’est pas les deux modèles à la fois, considérant que chaque consommateur peut cacher un professionnel, tout du moins quelqu’un qui peut promouvoir leur marque sur son lieu de travail.

Mais qu’ils soient grand public, tels que Facebook, Twitter, Pinterest ou MySpace, ou professionnels, comme LinkedIn et Viadeo, ces réseaux sociaux posent les mêmes problèmes de sécurité. Qu’importe la plate-forme, son utilisation implique des difficultés et risques. Ce constat vaut pour toute notre société, qui se retrouve plongée, en moins d’une génération, dans un monde dominé par les terminaux connectés 24h/24, les services Cloud et ces plates-formes qui collectent et manipulent de gigantesques volumes de données, fournies par les utilisateurs eux-mêmes, qui peinent souvent à faire la distinction entre diffusion récréative d’information et atteinte à la vie privée.

Trop occupés à tenter de concilier vie professionnelle et vie personnelle (pour ceux qui en ont une), les utilisateurs n’ont pas le temps d’apprendre à utiliser ces technologies en toute sécurité. Ils sont bien contents d’avoir accès aux médias sociaux, mais la plupart ne savent pas vraiment comment les utiliser correctement. Il ne faut donc pas leur demander en plus de maîtriser les pratiques et les paramètres de sécurité des différents services en ligne.

Ce constat m’a inspiré deux articles : le premier explique comment mieux protéger son compte de réseau social et le second propose 5 étapes simples pour vérifier si un compte a déjà été piraté. En voici les grandes lignes.

10 conseils pour protéger son compte sur un réseau social

• Protéger son compte avec un mot de passe « fort ».

• Permettre l’authentification via deux facteurs quand c’est possible.

• Mettre un mot de passe pour protéger ses terminaux mobiles et si possible les crypter.

• Essayer de créer un compte pour chaque utilisateur et, en cas de travail avec des données sensibles, même pour chaque activité.

• Vérifier que l’ordinateur n’est pas infecté d’un keylogger quand on travaille avec des médias sociaux.

• Protéger son ordinateur pour que seuls les utilisateurs autorisés puissent y avoir accès.

• Changer souvent de mot de passe.

• Ne pas utiliser le même mot de passe sur plusieurs comptes.

• Utiliser une adresse email et un nom différents sur chaque réseau social.

• Limiter les permissions d’utilisateurs (par exemple limiter le nombre d’administrateurs sur une page Facebook).

5 indices pour savoir si son compte a été piraté

• Des messages que vous n’avez pas rédigés sont publiés sur votre compte.

• Quelqu’un s’est connecté à votre compte depuis un autre endroit.

• Une application publie des messages à votre place.

• Vous n’arrivez plus à vous connecter à votre compte.

• Du jour au lendemain, vous suivez de nombreuses personnes inconnues.

Téléchargez gratuitement cette ressource

5 clés de supervision Multi Cloud

5 clés de supervision Multi Cloud

A l’heure du Software Defined Everything (SDx) la conception et l’exploitation de logiciels sont plus complexes que jamais, ce nouvel eBook décrit les éléments clés à prendre en compte lors de la transition vers les technologies, les plates-formes et les éléments logiciels modernes afin de tirer tout le potentiel des solutions Multi cloud d'entreprise.

Mobilité - Par Sorin Mustaca - Publié le 12 juin 2014

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT