Médias sociaux : 3 menaces pèsent sur les entreprises

Stratégies Channel

Bien que la majorité des responsables de la sécurité des entreprises connaissent parfaitement les principaux risques associés aux médias sociaux, d’autres risques moins connus peuvent s’avérer plus dangereux encore. Trois moyens permettent aux programmes et aux codes malveillants de se faufiler à travers les pare-feux d’une entreprise via les médias sociaux. Il est heureusement possible de prévenir toute utilisation à mauvais escient de ces moyens en prenant les précautions qui s’imposent. Le principal problème est que la plupart des dirigeants d’entreprise ignorent ce qui transite réellement sur leurs réseaux et ne disposent pas d’une visibilité globale des caractéristiques du trafic ni des attaques potentielles.

Par René Bonvani, Chief Marketing Officer de Palo Alto Networks

 

 

Le protocole HTTPS n’est pas aussi sécurisé qu’on pourrait le penser.

Le protocole SSL/TLS est le protocole de chiffrement le plus largement utilisé dans les applications Web modernes – des sites de médias sociaux (comme Twitter ou Facebook), aux messageries Web (comme Gmail), en passant par les services de synchronisation vers un cloud (comme Dropbox). La plupart du temps, ce protocole protège efficacement la confidentialité de l’utilisateur.

Toutefois, si vous utilisez le réseau d’une entreprise ou que vous vous connectez via un VPN, ces connexions chiffrées peuvent également constituer une menace pour vous (et pour votre entreprise). Cela s’explique par le fait que le tunnel chiffré entre vous et le serveur masque le trafic réseau, mais ne vous protège pas contre les menaces provenant du site auquel vous êtes déjà connecté. Ainsi, même si les pirates informatiques ne peuvent pas voir le trafic Web que vous envoyez vers les serveurs d’un réseau social, ils peuvent vous attaquer directement sur le site en utilisant le clickjacking (ou détournement de clic) et d’autres attaques couramment utilisées sur les réseaux sociaux.

Sur le plan informatique, le problème est que si vous ne pouvez pas voir le trafic chiffré, vous ne pouvez pas totalement protéger les utilisateurs en ligne. Heureusement, les entreprises spécialisées dans la sécurité des réseaux connaissent cette faille et prévoient deux cas de figure dans le futur : soit les entreprises de sécurité sauront déchiffrer le trafic SSL, soit elles s’équiperont des fonctionnalités indispensables qui le permettent.
Les terminaux mobiles constitueraient la plus grosse faille

Il y a quelques années, le moindre soupçon de programme malveillant mobile faisait les gros titres des journaux mondiaux. En 2011, ce type de programme malveillant est passé du statut de « preuve de concept » à celui de « menace réelle ». En 2012, la situation ne devrait pas s’améliorer puisque l’on prévoit une augmentation des bannières publicitaires malveillantes et des réseaux de zombies sur les terminaux mobiles.

 

Toutefois, la plus forte menace provient des applications mobiles elles-mêmes, puisqu’elles sont peu nombreuses à fournir une protection adéquate des informations d’authentification. Sur le plan de la sécurité, une application mobile compromise n’est pas « moins pire » qu’un ordinateur de bureau compromis ou un réseau compromis. Si votre nom d’utilisateur et votre mot de passe d’accès à une application Web sont compromis sur votre terminal mobile, les auteurs de cet acte malveillant peuvent utiliser vos comptes à des fins illicites. Y compris les comptes que vous utilisez au travail. N’oubliez pas non plus que si votre terminal mobile est connecté au réseau Wi-Fi de l’entreprise, toutes les applications présentes sur ce terminal fonctionnent également sur le réseau de l’entreprise. Même en l’absence d’une politique BYOD (Bring Your Own Device) formelle, n’importe qui dans l’entreprise connaissant le mot de passe Wi-Fi d’accès au réseau peut potentiellement connecter son terminal personnel à votre réseau.

 

Extensions de navigateurs et applications tierces suspectes

Tout ce qui a été dit concernant les applications mobiles s’applique doublement aux applications tierces, aux extensions de navigateurs et aux scripts de sites tels que Facebook, Google+ et d’autres plateformes qui s’intègrent aux applications Web de confiance. Les conseils de protection contre les menaces associées aux applications Web – avoir une meilleure visibilité du trafic réseau, s’assurer que le système de sécurité peut identifier les activités malveillantes même lorsqu’elles sont chiffrées et définir de bonnes pratiques d’utilisation pour les utilisateurs – s’appliquent également aux extensions de navigateurs et aux applications tierces.

 

La meilleure défense ?

Les menaces qui pèsent sur l’entreprise et sur les employés sont donc diverses et variées. Même s’il n’existe pas de solution unique pour éliminer toutes ces menaces, l’éducation des utilisateurs et la mise en œuvre de bonnes pratiques informatiques peuvent véritablement les diminuer. Aussi, il est important de noter que l’accès à ces applications Web sociales sur le réseau reste bénéfique pour l’entreprise dans son ensemble, puisqu’il permet d’améliorer la productivité et la collaboration, et contribue globalement au bon moral des employés. Les sociétés informatiques doivent aider les entreprises à se tenir informées des changements et des besoins en matière de sécurité de leurs employés qui accèdent au Web social.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur