L’identité sur le web social (module 6 billet 8)
L’identité sur le web social peut apporter certaine
inquiétude. Les criminels sont habiles à inciter les utilisateurs de médias
sociaux à transmettre des informations sensibles, à voler des données
personnelles et à accéder à des comptes que les utilisateurs considèrent comme
privés. Je trouve intéressant d’énuméré quelques menaces typiques des médias
sociaux.
Data Mining[1]
Tout le monde laisse une trace de données sur Internet. Chaque fois que quelqu'un crée un nouveau compte sur un réseau social, il fournit des informations personnelles qui peuvent inclure son nom, sa date de naissance, sa situation géographique et ses intérêts personnels. De plus, les entreprises collectent des données sur les comportements des utilisateurs. Parfois, les entreprises partagent les données des utilisateurs avec des entités tierces, souvent à l'insu des utilisateurs ou sans leur consentement.
Tout le monde laisse une trace de données sur Internet. Chaque fois que quelqu'un crée un nouveau compte sur un réseau social, il fournit des informations personnelles qui peuvent inclure son nom, sa date de naissance, sa situation géographique et ses intérêts personnels. De plus, les entreprises collectent des données sur les comportements des utilisateurs. Parfois, les entreprises partagent les données des utilisateurs avec des entités tierces, souvent à l'insu des utilisateurs ou sans leur consentement.
Hameçonnage[2]
L'hameçonnage est l'un des moyens les plus courants utilisés par les criminels pour accéder à des informations personnelles sensibles. Souvent sous la forme d'un courriel ou d’un message texte, cette attaque se présente comme un message d'une organisation légitime. Ces messages incitent les gens à partager des données sensibles, notamment des mots de passe, des informations bancaires ou des détails de carte de crédit. Les attaques de phishing se font souvent passer pour des plateformes de réseaux sociaux comme Instagram.
L'hameçonnage est l'un des moyens les plus courants utilisés par les criminels pour accéder à des informations personnelles sensibles. Souvent sous la forme d'un courriel ou d’un message texte, cette attaque se présente comme un message d'une organisation légitime. Ces messages incitent les gens à partager des données sensibles, notamment des mots de passe, des informations bancaires ou des détails de carte de crédit. Les attaques de phishing se font souvent passer pour des plateformes de réseaux sociaux comme Instagram.
Partage de logiciels malveillants[3]
Les logiciels malveillants sont conçus pour accéder aux ordinateurs et aux données qu'ils contiennent. Une fois qu'un logiciel malveillant s'est infiltré dans l'ordinateur d'un utilisateur, il peut être utilisé pour voler des informations sensibles extorquer de l'argent. Les plateformes de médias sociaux sont un système de livraison idéal pour les distributeurs de logiciels malveillants. Une fois qu'un compte a été compromis, les cybercriminels peuvent prendre le contrôle de ce compte pour distribuer des logiciels malveillants à tous les amis ou contacts de l'utilisateur.
Les logiciels malveillants sont conçus pour accéder aux ordinateurs et aux données qu'ils contiennent. Une fois qu'un logiciel malveillant s'est infiltré dans l'ordinateur d'un utilisateur, il peut être utilisé pour voler des informations sensibles extorquer de l'argent. Les plateformes de médias sociaux sont un système de livraison idéal pour les distributeurs de logiciels malveillants. Une fois qu'un compte a été compromis, les cybercriminels peuvent prendre le contrôle de ce compte pour distribuer des logiciels malveillants à tous les amis ou contacts de l'utilisateur.
Commentaires
Enregistrer un commentaire