Keep It Simple

đŸŽâ€â˜ ïž Quelles sont les consĂ©quences d’un piratage de vos rĂ©seaux sociaux ?

Pour ce 43e épisode du pOD, nous échangeons sur les risques et conséquences du piratage de compte sur les réseaux sociaux. Retrouvez ci-dessous les principaux éléments abordés durant cet épisode de podcast, ainsi que différents liens et ressources utiles pour approfondir votre réflexion sur ce sujet.

Écouter l’épisode

Vous pensez ĂȘtre victime d’un piratage de vos rĂ©seaux sociaux ? Notre Ă©quipe propose un service d’Assistance cybersĂ©curitĂ© rĂ©seaux sociaux. Ne tardez pas Ă  rĂ©agir !

Pourquoi aborde-t-on ce sujet ?

Si vous ĂȘtes Social Media Manager, vous avez forcĂ©ment entendu parler d’une entreprise qui s’est fait pirater ses comptes sociaux, ou peut-ĂȘtre mĂȘme que cela vous est dĂ©jĂ  arrivĂ©.

Dans cet Ă©pisode, nous allons parler d’un sujet important, mais qui donne des sueurs froides et qu’on a souvent tendance Ă  mettre sous le tapis, jusqu’au moment de la catastrophe. Il s’agit du piratage de compte sur les rĂ©seaux sociaux.

En effet, nous sommes de plus en plus sollicitĂ©s pour accompagner des entreprises dans la rĂ©cupĂ©ration de leurs comptes sociaux Ă  la suite d’un piratage. Il Ă©tait donc temps d’en parler pour comprendre les consĂ©quences 😉

Les intervenants sur cet épisode de podcast sont :

Au programme de cet épisode de podcast

Dans cet épisode, voici ce que nous partageons avec vous :

  1. Concrùtement, de quoi est-ce que l’on parle ?
  2. Quelques chiffres sur le sujet
  3. Quelles types d’entreprises sont le plus concernĂ©es et quelles sont les attaques les plus frĂ©quentes ?
  4. Comment reconnaütre que l’on s’est fait pirater et quels sont les risques ?
  5. Qu’est-ce que cela implique pour les Community Manager et Social Media Manager ?
  6. Qu’est-ce que l’on pense de ce sujet au sein de notre agence Social Media ?

Ressources utiles en complément de cet épisode

S’abonner au podcast « Le pOD »

À chaque sortie d’un Ă©pisode, nous ajouterons dans la rubrique Podcast de Keep it Simple un article intĂ©grant le lecteur pour Ă©couter le podcast, ainsi que les notes et les ressources citĂ©es dans l’épisode.

Vous pouvez aussi vous abonner sur votre plateforme d’écoute prĂ©fĂ©rĂ©e pour ne rater aucun Ă©pisode :

Si vous souhaitez nous suggĂ©rer des idĂ©es de sujets Ă  traiter ou encore si vous ĂȘtes intĂ©ressĂ©s pour ĂȘtre notre futur(e) invitĂ©(e), n’hĂ©sitez pas Ă  commenter cet article ou Ă  nous contacter : podcast@ouest.digital


Points clĂ©s de l’épisode

Cyber-malveillants, de quoi parle-t-on vraiment ?

Les actes cyber-malveillants regroupent toutes les actions réalisées par des personnes mal intentionnées pour :

Sur les réseaux sociaux, cela se traduit souvent par :

En clair : quelqu’un agit à votre place, sans que vous puissiez intervenir.

Un phénomÚne en forte augmentation

On pourrait penser que cela n’arrive qu’aux grandes entreprises. En rĂ©alitĂ©, c’est tout l’inverse.

Aujourd’hui :

Pourquoi ? Parce qu’ils concentrent visibilitĂ©, audience et activitĂ© commerciale.

Quelques chiffres pour bien comprendre l’ampleur du phĂ©nomĂšne

  • Une PME française subit en moyenne 14 cyberattaques par an
  • 61% TPE et PME s’estimaient mal protĂ©gĂ©es
  • Le nombre de plaintes a Ă©tĂ© multipliĂ© par 10

La prise de conscience progresse
 mais souvent aprùs un incident.

 

Qui est concerné par ces cyberattaques ?

La réponse est simple : tout le monde.

Mais certaines organisations sont plus exposĂ©es que d’autres :

Dans la majorité des cas, les attaques ne ciblent pas une entreprise en particulier.
Elles exploitent des failles :

La cybersĂ©curitĂ©, ce n’est pas qu’un sujet technique. C’est avant tout un sujet d’organisation interne.

Comment se fait-on pirater sur les réseaux sociaux ?

Le scénario le plus fréquent reste le phishing. Le principe est simple : le pirate se fait passer pour une entité de confiance (réseau social, collÚgue, partenaire
) pour récupérer vos identifiants.

Contrairement aux idées reçues, cela ne passe pas uniquement par email mais aussi par:

Le message joue souvent sur :

Objectif : vous faire cliquer sans réfléchir.

Exemples concrets évoqués

Vous recevez un email d’Instagram vous signalant un problĂšme de sĂ©curitĂ©. Vous cliquez, vous renseignez vos identifiants

Sauf que la page est fausse. Et vos accĂšs sont dĂ©sormais entre les mains d’un tiers.

Comment savoir que votre compte est compromis ?

Certains signaux doivent vous alerter immédiatement :

Pris individuellement, ces signaux peuvent sembler anodins. Mais ensemble, ils indiquent souvent un compte en cours de compromission.

 

La double authentification, votre premiĂšre barriĂšre

C’est une mesure complĂ©mentaire au mot de passe qui permet de certifier que c’est bien vous qui souhaitez vous connecter Ă  votre compte, via un code temporaire, Ă  usage unique, envoyĂ© sur ton tĂ©lĂ©phone.

Ce qu’un piratage rĂ©vĂšle sur votre organisation

Un piratage n’est jamais uniquement technique. Il met souvent en lumiùre des failles internes.

Dans la majorité des cas, on retrouve :

En rĂ©sumĂ© : ce n’est pas le pirate qui est “trĂšs fort”. C’est souvent l’organisation qui est insuffisamment structurĂ©e.

Les consĂ©quences concrĂštes d’un piratage

C’est là que l’impact devient critique.

1. Perte d’accùs à vos comptes

Pour une entreprise, cela peut signifier l’arrĂȘt complet de la communication.

2. Atteinte Ă  votre image de marque

Un pirate peut :

Résultat : une perte immédiate de crédibilité.

3. Risques d’extorsion

Dans certains cas, les pirates :

Vous perdez le contrÎle et devez négocier.

4. Perte de confiance de votre audience

C’est souvent la consĂ©quence la plus difficile Ă  rĂ©parer :

La confiance se construit sur le long terme mais peut se perdre en quelques heures.

Je travaille dans le social media, quel est le risque ?

Si vous ĂȘtes community manager, social media manager ou en charge des rĂ©seaux :

Au-delà du compte, c’est votre relation client qui est en jeu.

Quitter la version mobile