Présentation
Auteur(s)
-
Pierre MONGIN : Conférencier, consultant et auteur en mind mapping
-
Laurent DELHALLE : Enseignant à Sciences Po Lyon et à l’École de Guerre Économique
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Afin de lutter efficacement contre les cyberattaques, il est crucial de tirer pleinement profit des réseaux sociaux en mettant l’accent sur une coopération la plus large possible. Cette collaboration peut limiter les menaces et désorganiser les groupes fermés.
Cette fiche traite donc des cyberattaques et de la manière de les réduire via la coopération avec les réseaux sociaux. Elle propose des solutions concrètes pour sécuriser les données des entreprises et des individus, en abordant les points essentiels.
Les objectifs sont les suivants :
-
comprendre et mettre en place des stratégies pour une collaboration efficace avec les réseaux sociaux ;
-
identifier et surveiller les groupes fermés menaçants grâce à des méthodes adaptées ;
-
appliquer des conseils pour améliorer la sécurité numérique via ces partenariats ;
-
explorer les réponses aux questions fréquentes sur la coopération en cybersécurité.
DOI (Digital Object Identifier)
Présentation
Article inclus dans l'offre
"Management et ingénierie de l'innovation"
(450 articles)
Actualisée et enrichie d’articles validés par nos comités scientifiques.
Quiz, médias, tableaux, formules, vidéos, etc.
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.
Un ensemble de services exclusifs en complément des ressources.
1. Initier une collaboration avec les réseaux sociaux
Pour commencer, identifiez les réseaux sociaux pertinents pour votre entreprise et établissez un contact avec leurs équipes de sécurité. Cette étape est cruciale pour mettre en place une coopération efficace.
Les réseaux sociaux pertinents seront définis en fonction :
-
du public ciblé ;
-
de la plateforme visée (groupes communautaires, campagnes visuelles, contacts professionnels…) ;
-
de la spécialisation du réseau (technique, privé, open source, forums…).
L’approche liée à la prise de contact déprendra des objectifs de collaboration :
-
détecter les menaces ;
-
gérer les incidents ;
-
échanger des informations.
Initier une collaboration avec les réseaux sociaux
Article inclus dans l'offre
"Management et ingénierie de l'innovation"
(450 articles)
Actualisée et enrichie d’articles validés par nos comités scientifiques.
Quiz, médias, tableaux, formules, vidéos, etc.
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.
Un ensemble de services exclusifs en complément des ressources.
DANS NOS BASES DOCUMENTAIRES
DOE John.- Cybersécurité et réseaux sociaux. Éditions Cybersécurité (2020).
HAUT DE PAGE
Loi n° 2018-133 du 26 février 2018 relative à la cybersécurité
HAUT DE PAGE
Cybermalveillance.gouv a pour missions d’assister les particuliers, les entreprises, les associations, les collectivités et les administrations victimes de cybermalveillance, de les informer sur les menaces numériques et les moyens de s’en protéger.
Ce site de l’agence de cyberdéfense américaine propose des ressources et des conseils pour améliorer la sécurité numérique.
HAUT DE PAGEArticle inclus dans l'offre
"Management et ingénierie de l'innovation"
(450 articles)
Actualisée et enrichie d’articles validés par nos comités scientifiques.
Quiz, médias, tableaux, formules, vidéos, etc.
Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.
Un ensemble de services exclusifs en complément des ressources.