L’identité sur le web social (module 6 billet 8)

L’identité sur le web social peut apporter certaine inquiétude. Les criminels sont habiles à inciter les utilisateurs de médias sociaux à transmettre des informations sensibles, à voler des données personnelles et à accéder à des comptes que les utilisateurs considèrent comme privés. Je trouve intéressant d’énuméré quelques menaces typiques des médias sociaux.
 
Data Mining[1]
Tout le monde laisse une trace de données sur Internet. Chaque fois que quelqu'un crée un nouveau compte sur un réseau social, il fournit des informations personnelles qui peuvent inclure son nom, sa date de naissance, sa situation géographique et ses intérêts personnels. De plus, les entreprises collectent des données sur les comportements des utilisateurs. Parfois, les entreprises partagent les données des utilisateurs avec des entités tierces, souvent à l'insu des utilisateurs ou sans leur consentement.
 
Hameçonnage[2]
L'hameçonnage est l'un des moyens les plus courants utilisés par les criminels pour accéder à des informations personnelles sensibles. Souvent sous la forme d'un courriel ou d’un message texte, cette attaque se présente comme un message d'une organisation légitime. Ces messages incitent les gens à partager des données sensibles, notamment des mots de passe, des informations bancaires ou des détails de carte de crédit. Les attaques de phishing se font souvent passer pour des plateformes de réseaux sociaux comme Instagram.
 
Partage de logiciels malveillants[3]
Les logiciels malveillants sont conçus pour accéder aux ordinateurs et aux données qu'ils contiennent. Une fois qu'un logiciel malveillant s'est infiltré dans l'ordinateur d'un utilisateur, il peut être utilisé pour voler des informations sensibles extorquer de l'argent. Les plateformes de médias sociaux sont un système de livraison idéal pour les distributeurs de logiciels malveillants. Une fois qu'un compte a été compromis, les cybercriminels peuvent prendre le contrôle de ce compte pour distribuer des logiciels malveillants à tous les amis ou contacts de l'utilisateur.


[1] https://www.webpages.uidaho.edu/~stevel/504/mining-the-social-web-2nd-edition.pdf

[2] https://www.ars-solutions.ca/2021/05/20/hameconnage-sur-les-medias-sociaux/

[3] https://www.cse.msu.edu/~enbody/ISACA_JAN_2011_Chain_Exploitation.pdf

Commentaires

Posts les plus consultés de ce blog

Cnfiance envers les Influenceurs (Module 4, billet 4)

Anlayse de Patreon

Poupularité des blogs (Module 3, billet 2)