Réseaux sociaux mobiles : Des « règles d’or » pour la sécurité

  • Publié le mardi 09 février 2010
  • Rédigé par FEKRANE Catherine 
  • Numérique

Vol d’identité, fuite des informations d’entreprise ou risques de réputation : l’utilisation des réseaux sociaux mobiles comporte des risques auxquels l’ENISA (Agence européenne chargée de la sécurité des réseaux et de l’information) veut sensibiliser les usagers.

Alors que l’accès aux sites de réseaux sociaux en ligne (SRSL) se fait de plus en plus par le biais des téléphones portables, l’ENISA (Agence européenne chargée de la sécurité des réseaux et de l’information) veut sensibiliser les utilisateurs aux risques et menaces des services mobiles de réseaux sociaux : vol d’identité, fuite des informations d’entreprise et risques de réputation.

Dans un rapport sur l’accès des réseaux sociaux par les téléphones portables, rendu public le 8 février, l’ENISA souligne la « grande méconnaissance des utilisateurs des SRSL et des RSM (réseaux sociaux mobiles) quant aux risques de sécurité, aux problèmes liés à la protection de la vie privée et les menaces liées à l’utilisation frauduleuse des informations mises en ligne sur un service de réseau social. »

Les bonnes pratiques pour lutter contre les menaces

L’Europe compte actuellement 211 millions d’utilisateurs de sites de réseaux sociaux en ligne (SRSL). Selon l’ENISA, « les utilisateurs de RSM (réseaux sociaux mobiles) sont 50 % plus actifs que les utilisateurs non-mobiles et sont estimés à 134 millions en Europe d’ici 2012. » Parallèlement, « de nombreux utilisateurs de RSM utilisent également leur téléphone portable comme périphérique de sauvegarde de leur courrier professionnel, données personnelles, contacts et codes d’accès. »
Pour lutter contre les menaces liées à cet essor et assurer une meilleure sécurité de navigation sur les réseaux sociaux mobiles, l’ENISA a identifié 17 « règles d’or », dont la déconnection du réseau social après utilisation, la non sauvegarde du mot de passe par le réseau social, la distinction entre contacts professionnels et privés ou encore le paramétrage du profil au niveau de confidentialité adéquat.
Source : http://www.innovationlejournal.com/spip.php?article5234

Haut de page