SlideShare une entreprise Scribd logo
1  sur  23
Guide Bitdefender de
Protection 2.0
Bitdefender en France
www.bitdefender.fr
Tous droits réservés – Octobre 2013
Guide Bitdefender :
Protégez votre vie privée sur les réseaux sociaux !
Introduction
Acceptez-vous qu’un inconnu puisse vous connaître jusqu’aux anecdotes les plus
secrètes de votre vie ? Ou même qu’il puisse avoir accès à vos coordonnées bancaires ?
Les informations que vous et des millions d’utilisateurs publiez chaque jour sont peut-être
en fait moins sécurisées que vous ne le pensez.
Les cybercriminels sont devenus maîtres dans l’art de tendre des pièges pour dérober
vos identifiants ou vous faire télécharger des malwares – avec des arnaques du type
« Gagnez un iPad ! », des liens envoyés par message privé depuis le compte social d’un
ami piraté ou encore des fausses sex-tapes de célébrités.
Protégez vos comptes, conservez en toute sécurité vos identifiants et évitez les scams en
suivant les conseils de ce guide réalisé par Bitdefender.
Tous droits réservés – www.bitdefender.fr Octobre 2013
Sommaire
1. Le B.A-BA : le mot de passe
2. Facebook
3. Twitter
4. Google+
5. LinkedIn & Viadeo
6. En quelques mots…
7. Lexique
8. Liens utiles
Tous droits réservés – www.bitdefender.fr Octobre 2013
1. Le B.A-BA : le mot de passe
Rappel : un mot de passe doit contenir un
mélange de…
Majuscules et minuscules (AaBbCc…)
Signes de ponctuation (+$;]&…)
Chiffres et lettres (G5tb8f…)
Au besoin, utilisez un gestionnaire de mots de passe.
Tous droits réservés – www.bitdefender.fr Octobre 2013
1. Le B.A-BA : le mot de passe
A bannir :
Un mot de passe simple (date de naissance,
prénom, mot courant, etc.)
Un mot de passe court (<8 caractères)
Utilisation du même mot de passe pour tous les
comptes
Tous droits réservés – www.bitdefender.fr Octobre 2013
2. Facebook
Rendez-vous dans l’onglet Sécurité de Facebook :
Tous droits réservés – www.bitdefender.fr Octobre 2013
2. Facebook
• Navigation sécurisée : activez ce paramètre pour naviguer via une
connexion sécurisée (https), pour éviter d’être espionné si vous êtes
connecté à un réseau Wi-Fi non sécurisé.
• Notifications lors des connexions : choisissez d’être notifié par e-mail
ou par message lorsqu’un appareil non identifié se connecte à votre
compte.
• Approbations de connexion : utilisez cette option pour demander un
code unique d’accès sur votre téléphone (par message ou via
l’application mobile) pour approuver une connexion lors de la première
authentification d’un appareil inconnu. Cette option permet ainsi une
double-sécurité, puisque vous aurez besoin du mot de passe et de
votre téléphone pour autoriser une connexion inconnue.
Tous droits réservés – www.bitdefender.fr Octobre 2013
2. Facebook
• Générateur de code : activez le générateur de code à travers
l’application mobile pour générer des codes pour les approbations de
connexion.
• Mots de passe d’application : associez des mots de passe aux
applications tierces-parties de Facebook, qui seront uniques et différents
du mot de passe du compte.
• Contacts de confiance : ajoutez un contact de confiance qui peut vous
aider à récupérer votre compte si vous avez des problèmes de mot de
passe.
Tous droits réservés – www.bitdefender.fr Octobre 2013
2. Facebook
• Appareils reconnus : consultez et supprimez les appareils autorisés et
enregistrés.
• Session active : en principe il n’y a qu’une seule section active, mais si
vous voyez que plusieurs personnes sont connectées à votre compte, il
doit certainement y avoir un problème (à moins que vous ne maitrisiez le
clonage). Vous avez donc la possibilité de mettre un terme à la session
qui vous semble étrange.
• Mobile : pour encore plus de protection, vous pouvez relier votre compte
à votre numéro de téléphone.
Tous droits réservés – www.bitdefender.fr Octobre 2013
2. Facebook – Attention aux scams !
Les arnaques, ou « scams », font rage sur les réseaux sociaux. Bien qu’ils
soient aguicheurs, ne vous y trompez pas : ce sont des pièges ! Voici le Top
10 des arnaques mondiales sur Facebook (2013) :
1. Qui a visité mon profil - 23,86% (anglais – international)
2. La Sex tape de Rihanna avec “son” petit-ami- 17,09% (anglais –international)
3. Qui visite mon profil- 5,31% (espagnol)
4. Vérifiez si un ami vous a supprimé- 5,18% (anglais – international)
5. Dites au revoir au Facebook bleu- 4,16% (français)
6. La Sex tape deTaylor Swift - 3,76% (anglais – international)
7. Billets gratuits pour Disneyland - 2,55% (anglais – international)
8. Activez ici votre bouton « je n’aime pas » - 2,15% (anglais –international)
9. Je peux vérifier qui regarde mon profil- 1,67% (anglais – international)
10. Passez votre Facebook en couleur- 1,64% (portugais)
Autres - 32,53%
Source
Tous droits réservés – www.bitdefender.fr Octobre 2013
3. Twitter
Rendez-vous dans l’onglet Sécurité de Twitter :
Tous droits réservés – www.bitdefender.fr Octobre 2013
3. Twitter
• La vérification de connexion suit le principe de l’approbation de connexion
de Facebook : en plus de votre mot de passe, vous avez besoin d’un
code unique envoyé sur votre téléphone pour vous connecter.
• Twitter est basé sur le partage public, l’aspect privé est donc plus difficile
à contrôler, à part en restreignant votre compte aux abonnés. Faites donc
attention lorsque vous partagez des informations personnelles.
• Ajouter la géolocalisation (ou relier votre compte à FourSquare) ne dit
pas seulement où vous êtes, il indique aussi où vous n’êtes pas : chez
vous. Ce type d’information peut intéresser les criminels.
Tous droits réservés – www.bitdefender.fr Octobre 2013
3. Twitter
• Il existe de nombreux sites de phishing copiant la mise en page de Twitter
pour dérober vos identifiants de connexion, vérifiez que vous utilisez
toujours l’adresse twitter.com avant de vous connecter.
• Le phishing est un fléau sur Twitter, car les liens raccourcis permettent
de dissimuler des adresses. Pensez à « dé-raccourcir » les liens en cas
de doute (avec http://unshort.me/ par exemple).
• Utilisez également Bitdefender TrafficLight (gratuit), qui scanne les liens
avant même que vous les visitiez.
Tous droits réservés – www.bitdefender.fr Octobre 2013
4. Google+
Les Règles et principes de Google.
Tous droits réservés – www.bitdefender.fr Octobre 2013
4. Google+
Lorsque vous supprimez une quelconque donnée sur ce réseau social,
Google l’efface également de ses serveurs, contrairement à d’autres
réseaux sociaux.
De plus, Google+ force l’utilisation d’une connexion cryptée avec le
protocole SSL, ce qui garantit une connexion sécurisée.
Malgré cela, Google+ fait face à d’autres problèmes de sécurité,
comme le fait de pouvoir suivre n’importe qui sans son consentement.
C’est donc à vous de régler la visibilité de vos publications sur privée ou
publique, selon les cercles que vous avez créés.
Tous droits réservés – www.bitdefender.fr Octobre 2013
5. LinkedIn & Viadeo+
• Régulièrement, des cyber-criminels ciblent les utilisateurs avec des
scams ou des e-mails piégés.
• Les coordonnées personnelles que vous fournissez sur LinkedIn et
Viadeo offrent des ressources non négligeables pour le social
engineering. Veillez à ne pas rendre trop de détails publics en réglant les
options de confidentialité.
• Attention aux faux profils qui dissimulent un spammeur ou un escroc à la
recherche d’informations.
• Un profil avec des coordonnées complètes, même non piraté, se vend à
prix d’or sur les marchés noirs.
Tous droits réservés – www.bitdefender.fr Octobre 2013
5. LinkedIn & Viadeo+
Rendez-vous dans l’onglet Sécurité de LinkedIn pour paramétrer
diverses options de confidentialité.
Tous droits réservés – www.bitdefender.fr Octobre 2013
5. LinkedIn & Viadeo+
Viadeo propose le même type d’options de confidentialité.
Rendez-vous dans Mon Compte puis Confidentialité.
Tous droits réservés – www.bitdefender.fr Octobre 2013
6. En quelques mots
Une bonne sécurité démarre avec un bon mot de passe
Les réseaux sociaux sont de plus en plus attaqués
Attention à ce que vous laissez public
Maintenez votre système & vos logiciels à jour
Utilisez un antivirus, notamment pour les réseaux
sociaux
Tous droits réservés – www.bitdefender.fr Octobre 2013
7. Lexique
Clickjacking : Moyen de détournement d’un clic. L’internaute croit cliquer sur
un bon lien, mais un autre lien est en fait dissimulé afin de promouvoir sur
les réseaux sociaux une arnaque ou un piège au nom (mais à l’insu) de
l’utilisateur.
Phishing : Procédé qui consiste à imiter une page Web officielle afin de
mettre un utilisateur en confiance et lui voler des coordonnées
(adresse, mot de passe, numéro de téléphone, numéro de compte
bancaire, etc.).
Scam : Arnaque web s’appuyant sur un fait réel ou un titre accrocheur pour
aguicher l’internaute vers un piège.
Social engineering : C’est « l’art » de demander clairement à un utilisateur
des informations confidentielles en se faisant passer pour autrui.
Tous droits réservés – www.bitdefender.fr Octobre 2013
8. Liens utiles
Blog Bitdefender
• Le clickjacking expliqué en images
• Réseaux sociaux, cible de choix des pirates
• Top 10 des arnaques mondiales sur Facebook
• Actualités & alertes de sécurité informatique
Aide Réseaux Sociaux
• Conseils de sécurité Facebook (Facebook)
• Twitter en toute sécurité (Twitter)
• Préservez la sécurité de votre compte Google+ (Google+)
• Bonnes pratiques relatives à la sécurité et la confidentialité sur
LinkedIn (LinkedIn)
Tous droits réservés – www.bitdefender.fr Octobre 2013
8. Liens utiles
Qui sommes-nous ?
Bitdefender a créé l'une des gammes de solutions de sécurité certifiées les plus rapides et les plus efficaces
de l'industrie à l'échelle internationale. Depuis 2001, l'entreprise se positionne comme le leader technologique,
qui introduit et développe des technologies de protection récompensées à de nombreuses reprises. Les
technologies Bitdefender protègent plus de 500 millions d’utilisateurs dans le monde entier
Retrouvez-nous sur…
Facebook
Twitter
Google+
Youtube
Pinterest
LinkedIn
Viadeo
Tous droits réservés – www.bitdefender.fr Octobre 2013
Tous droits réservés – www.bitdefender.fr Octobre 2013

Contenu connexe

Tendances

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 

Tendances (8)

Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.
 
Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebook
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 

Similaire à Guide Bitdefender de protection sur les réseaux sociaux

Les dix règles du moi en ligne
Les dix règles du moi en ligneLes dix règles du moi en ligne
Les dix règles du moi en ligne
leapierre
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexions
Jérôme aka "Genma" Kun
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
MarieCcileMichallet
 

Similaire à Guide Bitdefender de protection sur les réseaux sociaux (20)

Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Les dix règles du moi en ligne
Les dix règles du moi en ligneLes dix règles du moi en ligne
Les dix règles du moi en ligne
 
Comment utiliser intelligemment les réseaux sociaux
Comment utiliser intelligemment les réseaux sociauxComment utiliser intelligemment les réseaux sociaux
Comment utiliser intelligemment les réseaux sociaux
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internet
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexions
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
10 règles du moi en ligne
10 règles du moi en ligne10 règles du moi en ligne
10 règles du moi en ligne
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 

Plus de Bitdefender en France

Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010
Bitdefender en France
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
Bitdefender en France
 

Plus de Bitdefender en France (7)

Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
 
Protéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookProtéger sa e-reputation sur Facebook
Protéger sa e-reputation sur Facebook
 
Rapport des e-menaces 2012
Rapport des e-menaces 2012 Rapport des e-menaces 2012
Rapport des e-menaces 2012
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
 
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
 

Guide Bitdefender de protection sur les réseaux sociaux

  • 1. Guide Bitdefender de Protection 2.0 Bitdefender en France www.bitdefender.fr Tous droits réservés – Octobre 2013
  • 2. Guide Bitdefender : Protégez votre vie privée sur les réseaux sociaux ! Introduction Acceptez-vous qu’un inconnu puisse vous connaître jusqu’aux anecdotes les plus secrètes de votre vie ? Ou même qu’il puisse avoir accès à vos coordonnées bancaires ? Les informations que vous et des millions d’utilisateurs publiez chaque jour sont peut-être en fait moins sécurisées que vous ne le pensez. Les cybercriminels sont devenus maîtres dans l’art de tendre des pièges pour dérober vos identifiants ou vous faire télécharger des malwares – avec des arnaques du type « Gagnez un iPad ! », des liens envoyés par message privé depuis le compte social d’un ami piraté ou encore des fausses sex-tapes de célébrités. Protégez vos comptes, conservez en toute sécurité vos identifiants et évitez les scams en suivant les conseils de ce guide réalisé par Bitdefender. Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 3. Sommaire 1. Le B.A-BA : le mot de passe 2. Facebook 3. Twitter 4. Google+ 5. LinkedIn & Viadeo 6. En quelques mots… 7. Lexique 8. Liens utiles Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 4. 1. Le B.A-BA : le mot de passe Rappel : un mot de passe doit contenir un mélange de… Majuscules et minuscules (AaBbCc…) Signes de ponctuation (+$;]&…) Chiffres et lettres (G5tb8f…) Au besoin, utilisez un gestionnaire de mots de passe. Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 5. 1. Le B.A-BA : le mot de passe A bannir : Un mot de passe simple (date de naissance, prénom, mot courant, etc.) Un mot de passe court (<8 caractères) Utilisation du même mot de passe pour tous les comptes Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 6. 2. Facebook Rendez-vous dans l’onglet Sécurité de Facebook : Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 7. 2. Facebook • Navigation sécurisée : activez ce paramètre pour naviguer via une connexion sécurisée (https), pour éviter d’être espionné si vous êtes connecté à un réseau Wi-Fi non sécurisé. • Notifications lors des connexions : choisissez d’être notifié par e-mail ou par message lorsqu’un appareil non identifié se connecte à votre compte. • Approbations de connexion : utilisez cette option pour demander un code unique d’accès sur votre téléphone (par message ou via l’application mobile) pour approuver une connexion lors de la première authentification d’un appareil inconnu. Cette option permet ainsi une double-sécurité, puisque vous aurez besoin du mot de passe et de votre téléphone pour autoriser une connexion inconnue. Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 8. 2. Facebook • Générateur de code : activez le générateur de code à travers l’application mobile pour générer des codes pour les approbations de connexion. • Mots de passe d’application : associez des mots de passe aux applications tierces-parties de Facebook, qui seront uniques et différents du mot de passe du compte. • Contacts de confiance : ajoutez un contact de confiance qui peut vous aider à récupérer votre compte si vous avez des problèmes de mot de passe. Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 9. 2. Facebook • Appareils reconnus : consultez et supprimez les appareils autorisés et enregistrés. • Session active : en principe il n’y a qu’une seule section active, mais si vous voyez que plusieurs personnes sont connectées à votre compte, il doit certainement y avoir un problème (à moins que vous ne maitrisiez le clonage). Vous avez donc la possibilité de mettre un terme à la session qui vous semble étrange. • Mobile : pour encore plus de protection, vous pouvez relier votre compte à votre numéro de téléphone. Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 10. 2. Facebook – Attention aux scams ! Les arnaques, ou « scams », font rage sur les réseaux sociaux. Bien qu’ils soient aguicheurs, ne vous y trompez pas : ce sont des pièges ! Voici le Top 10 des arnaques mondiales sur Facebook (2013) : 1. Qui a visité mon profil - 23,86% (anglais – international) 2. La Sex tape de Rihanna avec “son” petit-ami- 17,09% (anglais –international) 3. Qui visite mon profil- 5,31% (espagnol) 4. Vérifiez si un ami vous a supprimé- 5,18% (anglais – international) 5. Dites au revoir au Facebook bleu- 4,16% (français) 6. La Sex tape deTaylor Swift - 3,76% (anglais – international) 7. Billets gratuits pour Disneyland - 2,55% (anglais – international) 8. Activez ici votre bouton « je n’aime pas » - 2,15% (anglais –international) 9. Je peux vérifier qui regarde mon profil- 1,67% (anglais – international) 10. Passez votre Facebook en couleur- 1,64% (portugais) Autres - 32,53% Source Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 11. 3. Twitter Rendez-vous dans l’onglet Sécurité de Twitter : Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 12. 3. Twitter • La vérification de connexion suit le principe de l’approbation de connexion de Facebook : en plus de votre mot de passe, vous avez besoin d’un code unique envoyé sur votre téléphone pour vous connecter. • Twitter est basé sur le partage public, l’aspect privé est donc plus difficile à contrôler, à part en restreignant votre compte aux abonnés. Faites donc attention lorsque vous partagez des informations personnelles. • Ajouter la géolocalisation (ou relier votre compte à FourSquare) ne dit pas seulement où vous êtes, il indique aussi où vous n’êtes pas : chez vous. Ce type d’information peut intéresser les criminels. Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 13. 3. Twitter • Il existe de nombreux sites de phishing copiant la mise en page de Twitter pour dérober vos identifiants de connexion, vérifiez que vous utilisez toujours l’adresse twitter.com avant de vous connecter. • Le phishing est un fléau sur Twitter, car les liens raccourcis permettent de dissimuler des adresses. Pensez à « dé-raccourcir » les liens en cas de doute (avec http://unshort.me/ par exemple). • Utilisez également Bitdefender TrafficLight (gratuit), qui scanne les liens avant même que vous les visitiez. Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 14. 4. Google+ Les Règles et principes de Google. Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 15. 4. Google+ Lorsque vous supprimez une quelconque donnée sur ce réseau social, Google l’efface également de ses serveurs, contrairement à d’autres réseaux sociaux. De plus, Google+ force l’utilisation d’une connexion cryptée avec le protocole SSL, ce qui garantit une connexion sécurisée. Malgré cela, Google+ fait face à d’autres problèmes de sécurité, comme le fait de pouvoir suivre n’importe qui sans son consentement. C’est donc à vous de régler la visibilité de vos publications sur privée ou publique, selon les cercles que vous avez créés. Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 16. 5. LinkedIn & Viadeo+ • Régulièrement, des cyber-criminels ciblent les utilisateurs avec des scams ou des e-mails piégés. • Les coordonnées personnelles que vous fournissez sur LinkedIn et Viadeo offrent des ressources non négligeables pour le social engineering. Veillez à ne pas rendre trop de détails publics en réglant les options de confidentialité. • Attention aux faux profils qui dissimulent un spammeur ou un escroc à la recherche d’informations. • Un profil avec des coordonnées complètes, même non piraté, se vend à prix d’or sur les marchés noirs. Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 17. 5. LinkedIn & Viadeo+ Rendez-vous dans l’onglet Sécurité de LinkedIn pour paramétrer diverses options de confidentialité. Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 18. 5. LinkedIn & Viadeo+ Viadeo propose le même type d’options de confidentialité. Rendez-vous dans Mon Compte puis Confidentialité. Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 19. 6. En quelques mots Une bonne sécurité démarre avec un bon mot de passe Les réseaux sociaux sont de plus en plus attaqués Attention à ce que vous laissez public Maintenez votre système & vos logiciels à jour Utilisez un antivirus, notamment pour les réseaux sociaux Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 20. 7. Lexique Clickjacking : Moyen de détournement d’un clic. L’internaute croit cliquer sur un bon lien, mais un autre lien est en fait dissimulé afin de promouvoir sur les réseaux sociaux une arnaque ou un piège au nom (mais à l’insu) de l’utilisateur. Phishing : Procédé qui consiste à imiter une page Web officielle afin de mettre un utilisateur en confiance et lui voler des coordonnées (adresse, mot de passe, numéro de téléphone, numéro de compte bancaire, etc.). Scam : Arnaque web s’appuyant sur un fait réel ou un titre accrocheur pour aguicher l’internaute vers un piège. Social engineering : C’est « l’art » de demander clairement à un utilisateur des informations confidentielles en se faisant passer pour autrui. Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 21. 8. Liens utiles Blog Bitdefender • Le clickjacking expliqué en images • Réseaux sociaux, cible de choix des pirates • Top 10 des arnaques mondiales sur Facebook • Actualités & alertes de sécurité informatique Aide Réseaux Sociaux • Conseils de sécurité Facebook (Facebook) • Twitter en toute sécurité (Twitter) • Préservez la sécurité de votre compte Google+ (Google+) • Bonnes pratiques relatives à la sécurité et la confidentialité sur LinkedIn (LinkedIn) Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 22. 8. Liens utiles Qui sommes-nous ? Bitdefender a créé l'une des gammes de solutions de sécurité certifiées les plus rapides et les plus efficaces de l'industrie à l'échelle internationale. Depuis 2001, l'entreprise se positionne comme le leader technologique, qui introduit et développe des technologies de protection récompensées à de nombreuses reprises. Les technologies Bitdefender protègent plus de 500 millions d’utilisateurs dans le monde entier Retrouvez-nous sur… Facebook Twitter Google+ Youtube Pinterest LinkedIn Viadeo Tous droits réservés – www.bitdefender.fr Octobre 2013
  • 23. Tous droits réservés – www.bitdefender.fr Octobre 2013