Retour au site IKB

Sécuriser ses réseaux sociaux

Niveau Avancé

Guide édité par Informatique Kreiz Breizh – ikb.bzh


Sommaire

1. Analyse des Algorithmes et Tracking Comportemental
2. Shadow Profiles : Pourquoi ils en savent trop sur vous
3. OSINT : Vos photos parlent plus que vous
4. Danger Zone : Les attaques de type Account Takeover (ATO) par Token
5. Durcissement (Hardening) des comptes critiques
6. Gestion de l'Héritage Numérique : Prévoyez l'après
7. Droit à l'oubli et RGPD : Reprendre le contrôle sur ses données
8. Checklist de sécurité critique sociale
9. Contact & Expertise Cybersécurité


1. Tracking Comportemental et Shadow Profiles

Même si vous n'avez pas de compte sur un réseau, celui-ci peut avoir créé un "Shadow Profile" (profil fantôme) de vous grâce aux informations partagées par vos amis (contacts synchronisés, photos où vous êtes identifié).

Le saviez-vous ? Les réseaux sociaux calculent votre position même si votre GPS est coupé, simplement en analysant les réseaux Wi-Fi environnants détectés par l'application.

2. OSINT : Vos photos sont des mouchards

L'OSINT (Open Source Intelligence) est l'art de trouver des informations sur une cible grâce aux données publiques.

Point critique : Une simple photo de votre chat devant la fenêtre peut permettre à un expert de retrouver votre adresse exacte en analysant les reflets, les toitures visibles ou les métadonnées (EXIF) de l'image.

⚠️ ALERTE : Le vol de session par Token

Les pirates n'essaient plus forcément de craquer votre mot de passe, mais de voler le Token de connexion :

Protection : Changez vos clés d'accès périodiquement et révoquez systématiquement les "appareils reconnus" que vous n'utilisez plus.

3. Hardening des comptes

4. Héritage Numérique

Qu'advient-il de vos souvenirs numériques si vous disparaissez ?

Configurez un "Contact légataire" (Facebook) ou une gestion d'inactivité (Google). Cela permet à un proche de confiance de gérer votre compte sans avoir besoin de pirater votre mot de passe.

5. Droit à l'oubli

Utilisez le RGPD pour demander la suppression définitive de vos données indexées. Des outils comme SayMine peuvent vous aider à cartographier toutes les entreprises qui détiennent vos données sociales.

6. Checklist de sécurité critique

Mes photos sont nettoyées de leurs métadonnées EXIF (GPS).
Mon authentification est liée à une clé de sécurité physique.
J'ai configuré un contact légataire pour mes comptes.
J'ai révoqué les accès API des applications de tierce partie.
Je vérifie mensuellement mes "Lieux de connexion".

7. Contact & Expertise

Votre spécialiste Informatique en Centre Bretagne
07 67 77 29 84 | contact@ikb.bzh | www.ikb.bzh