Présentation

Article

1 - INITIER UNE COLLABORATION AVEC LES RÉSEAUX SOCIAUX

2 - SURVEILLER LES ACTIVITÉS DES GROUPES FERMÉS

3 - DÉVELOPPER UNE STRATÉGIE DE RÉPONSE

4 - NOTRE CONSEIL

  • 4.1 - Renforcez la coopération

5 - ERREURS À ÉVITER

  • 5.1 - Ne sous-estimez pas l’importance de la communication

6 - FOIRE AUX QUESTIONS

7 - ABRÉVIATIONS ET ACRONYMES

8 - GLOSSAIRE

Fiche pratique | Réf : FIC1856 v1

Surveiller les activités des groupes fermés
Contrer les attaques sur les réseaux sociaux

Auteur(s) : Pierre MONGIN, Laurent DELHALLE

Date de publication : 10 janv. 2025 | Read in English

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

  • Pierre MONGIN : Conférencier, consultant et auteur en mind mapping

  • Laurent DELHALLE : Enseignant à Sciences Po Lyon et à l’École de Guerre Économique

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Afin de lutter efficacement contre les cyberattaques, il est crucial de tirer pleinement profit des réseaux sociaux en mettant l’accent sur une coopération la plus large possible. Cette collaboration peut limiter les menaces et désorganiser les groupes fermés.

Cette fiche traite donc des cyberattaques et de la manière de les réduire via la coopération avec les réseaux sociaux. Elle propose des solutions concrètes pour sécuriser les données des entreprises et des individus, en abordant les points essentiels.

Les objectifs sont les suivants :

  • comprendre et mettre en place des stratégies pour une collaboration efficace avec les réseaux sociaux ;

  • identifier et surveiller les groupes fermés menaçants grâce à des méthodes adaptées ;

  • appliquer des conseils pour améliorer la sécurité numérique via ces partenariats ;

  • explorer les réponses aux questions fréquentes sur la coopération en cybersécurité.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-fic1856


Cet article fait partie de l’offre

Management et ingénierie de l'innovation

(450 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

2. Surveiller les activités des groupes fermés

Utilisez des outils de surveillance pour suivre les activités suspectes dans les groupes fermés. En collaborant avec les réseaux sociaux, vous pouvez obtenir des informations précieuses sur les menaces potentielles.

Il existe deux catégories d’outils de surveillance.

2.1 Pour les médias sociaux

  • Hootsuite est une plateforme de gestion des réseaux sociaux qui gère à peu près tout ce qu’un gestionnaire de réseaux sociaux réalise au quotidien. Vous pouvez tout faire, de la conservation du contenu à la planification et à la publication de publications, en passant par la gestion d’équipes et la mesure du retour sur investissement. Hootsuite s’intègre à Facebook, Instagram, YouTube, LinkedIn, Twitter, Pinterest, etc.

  • Brandwatch se distingue grâce au machine learning (ML) et à son interface ergonomique. La plateforme de social listening, Brandwatch consumer research (Bcr), est facilement navigable, avec des tableaux de bord flexibles pour l’analyse croisée des données de la marque et de l’audience, ainsi qu’une section « insights » pour expliquer les principaux enseignements tirés des données.

HAUT DE PAGE

2.2 Pour l’analyse de la sécurité

Splunk et Snyk sont également des outils permettant d’améliorer la sécurité.

  • Splunk La plateforme Splunk peut vous aider à obtenir des informations précieuses à partir d’innombrables sources de données. Splunk regorge de fonctions et d’outils qui exploitent la puissance du machine learning, de l’automatisation et de l’orchestration.

  • Snyk est une chaîne de sécurité des systèmes d’informations.

Il est primordial de les configurer selon des mots-clés recherchés ou encore par filtrage d’activités.

HAUT DE PAGE

2.3 Les groupes APT

Le terme APT...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Management et ingénierie de l'innovation

(450 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Surveiller les activités des groupes fermés
Sommaire
Sommaire

    1 Bibliographie

    DOE John.- Cybersécurité et réseaux sociaux. Éditions Cybersécurité (2020).

    HAUT DE PAGE

    2 Réglementation

    Loi n° 2018-133 du 26 février 2018 relative à la cybersécurité

    HAUT DE PAGE

    3 Sites internet

    Cybermalveillance.gouv

    Cybermalveillance.gouv a pour missions d’assister les particuliers, les entreprises, les associations, les collectivités et les administrations victimes de cybermalveillance, de les informer sur les menaces numériques et les moyens de s’en protéger.

    CISA

    Ce site de l’agence de cyberdéfense américaine propose des ressources et des conseils pour améliorer la sécurité numérique.

    HAUT DE PAGE

    Cet article est réservé aux abonnés.
    Il vous reste 95% à découvrir.

    Pour explorer cet article
    Téléchargez l'extrait gratuit

    Vous êtes déjà abonné ?Connectez-vous !


    L'expertise technique et scientifique de référence

    La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
    + de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
    De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

    Cet article fait partie de l’offre

    Management et ingénierie de l'innovation

    (450 articles en ce moment)

    Cette offre vous donne accès à :

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques

    Des services

    Un ensemble d'outils exclusifs en complément des ressources

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

    Doc & Quiz

    Des articles interactifs avec des quiz, pour une lecture constructive

    ABONNEZ-VOUS