Protéger sa e-reputation sur Facebook
Upcoming SlideShare
Loading in...5
×
 

Protéger sa e-reputation sur Facebook

on

  • 28,600 vues

Dans un souci de protéger les utilisateurs de Facebook, Bitdefender publie quelques conseils utiles afin de les aider à préserver leur e-réputation, sur un plan aussi bien personnel que ...

Dans un souci de protéger les utilisateurs de Facebook, Bitdefender publie quelques conseils utiles afin de les aider à préserver leur e-réputation, sur un plan aussi bien personnel que professionnel.

Statistics

Vues

Total Views
28,600
Views on SlideShare
5,998
Embed Views
22,602

Actions

Likes
0
Downloads
32
Comments
0

20 Ajouts 22,602

http://www.hoaxbuster.com 18108
http://www.scoop.it 3919
http://www.malwarecity.fr 385
http://www.conseilsmarketing.com 79
http://www.bitdefender.fr 21
http://www.hoaxteam.com 21
https://www.facebook.com 19
http://prod1-hoaxbuster.integra.fr 17
http://fdebailleul.tumblr.com 9
http://translate.googleusercontent.com 6
http://meltwaternews.com 3
http://www.facebook.com 3
http://webcache.googleusercontent.com 2
http://us-w1.rockmelt.com 2
http://pigeindexeroff 2
http://pigeindexermau 2
https://twitter.com 1
https://m.facebook.com&_=1385221516889 HTTP 1
https://m.facebook.com&_=1385248324878 HTTP 1
https://m.facebook.com&_=1385266208137 HTTP 1
Plus...

Accessibilité

Catégories

Détails de l'import

Uploaded via as Adobe PDF

Droits d'utilisation

© Tous droits réservés

Report content

Signalé comme inapproprié Signaler comme inapproprié
Signaler comme inapproprié

Indiquez la raison pour laquelle vous avez signalé cette présentation comme n'étant pas appropriée.

Annuler
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Votre message apparaîtra ici
    Processing...
Poster un commentaire
Modifier votre commentaire

    Protéger sa e-reputation sur Facebook Protéger sa e-reputation sur Facebook Presentation Transcript

    • Préservez votree-réputation surFacebook
    • table des matières1. A quoi ressemble la Timeline ?2. Aperçu du profil en tant que…3. Contrôler la confidentialité des publications4. Préserver son jardin secret5. Protéger ses arrières6. Une information à publier ou à mettre en avant ?7. Fonctionnement des identifications8. Les abonnements9. Rechercher son nom dans les moteurs de recherche10. Les scams sociaux, destructeurs de réputation
    • RésuméAnnoncée en septembre 2011 lors de la conférence f8, la Timeline Facebook est aujourd’hui disponible pour les 800 millions utilisateurs du réseausocial. Comment l’installer ? Facebook a réalisé cette présentation afin de rassurer les utilisateurs toujours réticents au moment de chaque mise àjour de la plateforme: https://www.facebook.com/about/timelineLe déploiement de la Timeline a commencé le 15 décembre dernier en France et cette importante mise à jour nécessite toute l’attention des utilisa-teurs de Facebook puisque celle-ci pose les bases d’un nouveau mode d’échange social. Du profil, on passe au journal. La vie privée de l’utilisateurest mise en page par Facebook. Dans un souci de protéger les utilisateurs du réseau social, Bitdefender publie quelques conseils utiles afin de lesaider à préserver leur e-réputation, sur un plan aussi bien personnel que professionnel.
    • 1. A quoi ressemble la Timeline ?
    • 4 changements importants : 1) Les listes Intelligentes La mise en place de Listes Intelligentes incite l’utilisateur à renseigner de nom- breuses informations personnelles comme l’adresse postale, le compte Twitter, le curriculum vitae, des informations familiales… A l’instar de nombreux réseaux professionnels, l’utilisateur a la possibilité de renseigner un très grand nombre d’informations et d’identifier des personnes comme membres de sa famille, comme des collaborateurs, des collègues ou autres. Il est souvent entendu que Facebook convient à un usage professionnel cependant nous conseillons aux utilisateurs de bien paramétrer la confidentialité de ces informations car une information publique devient l’arme parfaite pour des attaques ciblées et des usurpations d’identité.
    • 2) Les informations en blocLa « Timeline » de Facebook considère que les photos, les mentions, les articles,les applications …sont un sujet public. L’aspect le plus dérangeant ici est que cesinformations sont considérées par défaut comme étant « publiques ».Très prochainement, il sera aisé de partager des informations liées à sa santécomme une fracture, une opération chirurgicale ou une maladie. Le paramétragede la confidentialité du journal de l’utilisateur évite la divulgation d’informationspersonnelles.
    • 3) La « Timeline », une biographie 2.0 à partager publiquement.Tout ce qui est partagé sur Facebook est désormais disponible et facile d’accès.La « Timeline » est une révolution en termes de convivialité mais elle signifieégalement que notre vie virtuelle devient publique.Si les paramètres par défaut ne sont pas modifiés par l’utilisateur afin de limiterl’accès à votre mur, son histoire sera visible par tous : amis, photos, endroits oùl’utilisateur est allé, relations et plus encore. En quelques clics, un visiteur peutretrouver des publications remontant à plusieurs années. Tout ce qui est partagésur Facebook est désormais disponible et facile d’accès.
    • 4) La barre latérale des actionsSituée au dessus du chat, cette barre permet de visualiser en temps réel lesactions effectuées par l’entourage de l’utilisateur : publications, mentions, com-mentaires, partages…Afin de susciter plus d’interaction entre les utilisateurs, cette fonctionnalité ouvreune nouvelle voie au partage et la visibilité de toutes publications publiques nonparamétrées.
    • 2. « Aperçu du profil en tant que… » L’utilisateur sait-il exactement ce que voient ses amis ou d’illustres inconnus lorsqu’ils tapent son nom sur Facebook ? Pour le savoir, il doit se rendre sur son profil et cliquer sur le bouton de réglage puis sur « Aperçu de votre profil en tant que…». Cet outil permet à l’utilisateur de visualiser comment son journal apparait à un de ses amis ou aux autres utilisateurs de Facebook. Il pourra ainsi paramétrer chacune de ses publications en fonction de l’audience de son choix.
    • 3. Contrôler la confidentialité des publications L’intérêt de Facebook, selon M. Zuckerberg, est de créer du lien et de partager avec le plus grand nombre. Cependant il est possible de limiter ses partages à sa communauté d’amis et non à toute la communauté Facebook. Il suffit de se rendre dans la rubrique « Paramètres de confidentialité » et de choisir « Person- nalisé » afin de sélectionner les personnes avec qui l’on souhaite partager ses statuts, mises à jour et photos. Nous conseillons même aux utilisateurs de constituer des listes d’amis en fonc- tion des liens qu’ils entretiennent avec leurs « amis » sur Facebook, par exemple, une liste dédiée aux membres de leur famille, une autre à leurs collègues, à leurs amis, à leurs contacts professionnels… Ainsi ils pourront sélectionner l’audience selon la publication.
    • 4. Préserver son jardin secret Les jeux sociaux comme PetVille, FarmVille ou les jeux-concours rencontrent un succès grandissant sur Facebook … mais ils ont tendance à inonder le fil d’ac- tualité de l’entourage de l’utilisateur avec des notifications annonçant la moindre avancée dans le jeu. Aujourd’hui, écouter de la musique via des applications de musique en strea- ming synchronisées avec un compte Facebook est possible. Mais l’utilisateur ne souhaite peut-être pas que son entourage connaisse en détail le contenu de ses playlists. Que faire pour protéger ses activités ludiques diverses et variées sur les réseaux sociaux.
    • 5. Protéger ses arrières Des « applications social reader » ont été conçues pour faciliter le partage de contenus avec son entourage ou pour jeter un coup d’œil à ce que les autres lisent. Cependant, on aimerait que certaines de nos lectures restent secrètes, pour ce faire, lors de l’installation de ces applications, il faut se rendre dans « Paramètres du compte-> Applications » et cliquer « Modifier» situé en face de l’application dont il faut modifier la confidentialité des publications. Ainsi ces applications ne dévoileront pas les lectures que l’utilisateur préférera garder pour lui.
    • 6. Une information à publier ou à mettre en avant ?Il est possible de qualifier les publications sur le journal selon deux critères: « Modifier ou retirer » et « En avant ». Dès que l’utilisateur clique sur un bouton de partage Face-book, présent dans la majorité des sites Web, l’article est automatiquement partagé sur le journal de l’utilisateur. Si l’utilisateur souhaite donner de la visibilité à cet article, ilsuffit de cliquer sur « En avant ». Et si finalement, l’utilisateur ne souhaite plus faire profiter de cet article à son entourage, il suffit de cliquer sur « Modifier ou retirer » et dechoisir parmi « Ne plus afficher dans le journal », « Je n’aime plus… ».
    • 7. Fonctionnement des identifications Plus connue sous le nom de tag, l’identification permet de coller une étiquette virtuelle sur une personne ou sur l’utilisateur, même dans différents types d’ap- plications comme les photos et les vidéos. Si l’utilisateur ne souhaite pas que son nom soit associé à un contenu approuvé préalablement (les amis peuvent parfois être farceurs), il faut se rendre dans « Paramètres de confidentialité » puis dans « Fonctionnement des identifications » Si cette liste peut paraître rassurante et intuitive, les boutons On/Off sont pour le moins trompeurs. D’autant que chacun d’entre eux dirige l’utilisateur vers une étape supplémentaire où il doit activer/désactiver la même fonction, ce qui peut amener l’utilisateur à se demander où il s’est trompé la première fois. Les fonctions « Examen du profil » et « Vérification des identifications » devraient donc être activées si l’utilisateur souhaite être informé lorsqu’il est « tagué » par ses amis ou lorsque des amis ajoutent des identifications à du contenu que l’utilisateur a publié. Passons maintenant aux fonctions à désactiver. Les « Suggestions d’identifica- tion » proposeront aux amis de l’utilisateur de publier plus facilement des photos d’un même événement. Ses amis reçoivent alors des suggestions de personnes qu’ils peuvent taguer sur une photo en fonction de leur ressemblance. Quant à la dernière fonctionnalité, « Vos amis peuvent indiquer où vous vous trouvez », elle pourrait mettre l’utilisateur dans des situations délicates. À moins qu’il ne soit à côté de la personne qui le localise, et soit d’accord avec son geste.
    • 8. Les abonnements A l’instar de Twitter, Facebook propose à ses utilisateurs de pouvoir s’abonner aux mises à jour d’utilisateurs qui ne sont pas forcément amis avec l’utilisateur. Par exemple, il est possible d’avoir accès aux statuts, aux articles ou aux photos de Mark Zuckerberg, le créateur de Facebook. Si l’utilisateur ne souhaite pas que des yeux indiscrets aient accès à ses statuts, photos et publications diverses, il ne reste plus qu’à cliquer sur la partie réservée à ses informations personnelles et choisir le widget « Abonnements », puis dans « Paramètres » et désactiver « Abonnés ». Facebook ouvre la voie aux spambots et aux arnaques pour obtenir plus d’abon- nés. Copier les fonctionnalités de Twitter peut également se traduire par l’impor- tation de ces arnaques de type scams.
    • 9. Rechercher son nom dans les moteurs de recherche Pour finir, nous recommandons aux utilisateurs de taper leur nom régulièrement sur le moteur de recherche de Facebook afin de savoir ce qui se dit d’eux sur le réseau social. En plus de comptes usurpant leur identité, il pourrait découvrir des fanpages ou des groupes pouvant citer leur nom. D’ailleurs, Bitdefender conseille aux utilisateurs de rechercher leur nom régulièrement sur les diffé- rents moteurs de recherche, les résultats différent d’un moteur à l’autre, et de visiter les pages où leur nom apparait clairement. En cas de résultats inappropriés, la CNIL met à la disposition de tous un guide pour effacer nos empreintes digitales de la toile. Pour demander la suppression du contenu, il suffit de contacter le responsable du site afin qu’il supprime des résultats de référencement. Ses coordonnées figurent dans les mentions légales, obligatoirement disponibles sur le site. Afin de voir le contenu supprimé, il faut justifier son caractère nuisible à sa réputa- tion. La CNIL met à la disposition de tous un modèle de courrier afin de faciliter la démarche. Le webmestre dispose de deux mois pour répondre. En cas d’ab- sence de réponse de sa part, voire de réponse insatisfaisante, un dépôt de plainte en ligne auprès de la CNIL est envisageable.
    • 10. Les scams sociaux, destructeurs de réputation 1) Les applications douteuses Facebook ne dépend pas d’une plateforme particulière, le site peut fonctionner sur n’importe quel ordinateur et sur toutes les principales plateformes mobiles: iOS, Android, Symbian et Windows. Le site possède son propre nuage sécurisé dans lequel les données personnelles des utilisateurs sont conservées, de nom- breuses applications tierces incontrôlées ont accès à ces informations sensibles (dès que l’utilisateur en donne l’autorisation lors de l’installation de l’application), qui sont alors stockées dans le propre nuage de ces applications. Il n’existe au- cun moyen de contrôler ce qu’il advient des données une fois qu’elles se trouvent dans le nuage privé d’une application. Dès lors, si l’utilisateur installe une application qui s’avère malveillante, celle-ci peut poster des messages et des liens infectés sur son journal et sur celui de ses amis. Chose encore plus fâcheuse en termes de personal branding si son compte Facebook fait partie de sa stratégie professionnelle. Exemple typique de ce type d’arnaque : « Qui regarde ton profil ? ».
    • 2) Le détournement de clic ou le clickjackingAprès avoir cliqué sur un lien pour voir le contenu d’une vidéo au titre souvent scandaleux ou choquant, un message est posté automatiquement sur le mur de victime, disantqu’il a AIMÉ ce lien. Comment est-ce possible ? Un script Java installe un bouton “J’aime” invisible sous le bouton Voir la vidéo. L’utilisateur clique pour regarder la vidéo, sans serendre compte qu’il “aime” la vidéo. Cette menace a évolué d’une manière intéressante. Au départ, le mécanisme “J’aime” de Facebook consistait en une ligne s’affichant sousl’en-tête “Activité récente” de la page Profil de l’utilisateur. Ensuite, la plateforme a amélioré le mécanisme viral de ce bouton, en rendant son résultat semblable à celui de lafonction “Partager”. Autrement dit, tous les “J’aime” s’affichent maintenant sur le mur avec une vignette et une brève description (souvent scabreuse) :Ce type de scam a connu des déclinaisons propres aux fonctions natives de Facebook : le tagjacking, l’eventjacking et le commentjacking. En paramétrant les autorisationsd’identification, l’utilisateur met fin à toute tentative de tagjacking. Cependant pour les autres arnaques, l’application Bitdefender Safego stoppe ces scams qui peuvent endom-mager la crédibilité (professionnelle) de l’utilisateur.Pour rappel, le clickjacking a une portée virale particulièrement puissante puisqu’un utilisateur Facebook possède environs 200 amis qui sont potentiellement exposés.
    • conclusionEn ces temps où les réseaux sociaux prennent le pas sur la carte de visite professionnelle et personnelle, il est toujours difficile de contrôler ce qui se dit sur soi. Qui plus est,dans un monde virtuel où les échanges se font sur différentes plateformes, il reste difficile de connaitre tous les moyens de protéger son identité. C’est la raison pour laquelleles nouvelles modifications annoncées par Facebook, qui vont rendre la présence d’applications et leur fonctionnement très visibles dans le profil des utilisateurs, permettrontaux arnaques sociales d’atteindre des niveaux d’efficacité inégalés. Ainsi l’image d’un utilisateur peut se retrouver écornée à la suite d’un mauvais paramétrage d’informationssensibles qui deviendraient publiques.Le déploiement de la Timeline, à l’instar des précédentes mises à jour de Facebook, devrait s’accompagner de fausses applications ou d’add-ons promettant le rétablissement del’ancienne mise en page. Bitdefender recommande de ne pas se fier à ce type de message : dans le domaine social, l’avenir s’annonce sous le signe du malware et de la manipu-lation, ce qui signifie convaincre les gens de “s’infecter” eux- mêmes, en installant des applications qui accomplissent leur mission “en l’arrière plan”. En suivant les 10 conseilsprodigués dans ce document, la réputation de l’utilisateur a de grandes chances de rester intacte sur Facebook.Bitdefender, éditeur de solutions de sécurité, protège plus de 400 millions de personnes à travers le monde et utilise cette expérience pour sans cesse développer de nouvellesapplications comme Bitdefender Safego qui est dédié à la protection des utilisateurs sur les réseaux sociaux. Vol d’identité, de données sensibles, infections, mots de passe déro-bés, clickjacking… Bitdefender Safego protège la vie sociale des utilisateurs de toutes les catégories d’e-menaces et protège également leur e-réputation.Si vous souhaitez en savoir plus sur les arnaques sur les réseaux sociaux, vous pouvez lire notre livre blanc : Les amis, les ennemis, et Facebook : la nouvelle lutte contre lesescrocs.
    • AvertissementLes informations et les données exposées dans ce document reflètent le point de vue de Bitdefender® sur les sujets abordés au moment de sa rédaction. Ce document et les infor-mations qu’il contient ne peuvent en aucun cas être interprétés comme un engagement ou un contrat de quelque nature que ce soit.Bien que toutes les précautions aient été prises dans l’élaboration de ce document, l’éditeur, les auteurs et les collaborateurs dénient toute responsabilité pour erreurs et/ou omis-sions éventuelles. Pas plus qu’ils n’assument une responsabilité quelconque pour des dommages consécutifs à l’utilisation des informations qu’il contient. De plus, les informationscontenuesdans ce document sont susceptibles d’être modifiées sans avertissement préalable. Bitdefender, l’éditeur, les auteurs et les collaborateurs ne peuvent garantir la pour-suite de la diffusionde ce type d’informations ni d’éventuels correctifs. Ce document et les données qu’il contient sont publiés à titre purement informatif. Bitdefender, l’éditeur, lesauteurs et les collaborateurs ne donnent aucune garantie expresse, implicite ou légale relatives aux informations publiées dans ce document. Le contenu de ce document peut nepas être adapté à toutes les situations. Si une assistance professionnelle est nécessaire, les services d’une personne compétente doivent être sollicités.Ni Bitdefender, ni les éditeurs du document, ni les auteurs ni les collaborateurs ne peuvent être tenus pour responsables des préjudices pouvant résulter d’une telle consultation.Le fait qu’une personne ou une organisation, un travail individuel ou collectif, y compris des textes imprimés, des documents électroniques, des sites web, etc., soient mentionnésdansce document en tant que référence et/ou source d’information actuelle ou future, ne signifie pas que Bitdefender, l’éditeur du document, les auteurs ou les collaborateurs avlisent les informations ou les recommandations que peuvent fournir la personne, l’organisation, les travaux individuels ou collectifs, y compris les textes imprimés, les documentsélectroniques, les sites web, etc.Les lecteurs doivent également savoir que Bitdefender, l’éditeur du document, les auteurs ou les collaborateurs ne peuvent garantir l’exactitude d’aucune des informations donnéesdans ce document au-delà de sa date de publication, y compris, mais non exclusivement, les adresses web et les liens Internet indiqués dans ce document, qui peuvent avoir changéou disparu entre le moment où ce travail a été écrit et publié et le moment où il est lu.Les lecteurs ont la responsabilité pleine et entière de se conformer à toutes les lois internationales applicables au copyright émanant de ce document. Les droits relevant du copy-right restant applicables, aucune partie de ce document ne peut être reproduite, mise en mémoire ou introduite dans un système de sauvegarde, ni transmise sous aucune forme nipar aucun moyen(électronique physique, reprographique, d’enregistrement, ou autres procédés), ni pour quelque but que ce soit, sans l’autorisation expresse écrite de Bitdefender.Bitdefender peut posséder des brevets, des brevets déposés, des marques, des droits d’auteur, ou d’autres droits de propriété intellectuelle se rapportant au contenu de ce docu-ment. Sauf accord express de Bitdefender inscrit dans un contrat de licence, ce document ne donne aucun droit sur ces brevets, marques, copyrights, ou autre droit de propriétéintellectuelle.Copyright © 2012 Bitdefender. Tous droits réservés.Tous les autres noms de produits ou d’entreprises mentionnés dans ce document le sont à titre purement informatif et sont et restent la propriété de, et peuvent être des marquesde, leurs propriétaires respectifs.