Connectez-vous avec nous

Internet

Twitter est-il sûr ? Nous avons demandé aux experts ce qu’ils pensaient

Nous avons demandé à trois experts en sécurité et en médias sociaux à quel point Twitter est sûr, voici ce qu’ils avaient à dire sur la plate-forme.

Twitter est l’une des plus grandes applications de médias sociaux, juste derrière Facebook et le tout nouveau TikTok.

Pour répondre aux préoccupations actuelles concernant les médias sociaux, nous avons demandé autour de nous et avons découvert ce que trois experts en sécurité et en médias sociaux pensent de Twitter et à quel point il est vraiment sûr.

Continuez à faire défiler pour voir ce que nous avons découvert.

Qu’est-ce que Twitter ?

Twitter est un site de microblogage et de réseautage social où les utilisateurs interagissent entre eux via la messagerie directe ou via des Tweets, qui peuvent être vus par d’autres utilisateurs enregistrés.

Twitter a été créé en 2006, donc deux ans seulement après Facebook, et en 2020, le site comptait 186 millions d’utilisateurs, les données démographiques clés étant des personnes âgées de 25 à 34 ans.

Quels sont les principaux risques ?

David Emm, chercheur principal en sécurité chez Kaspersky, a révélé à Trusted Reviews que l’un des plus gros risques sur les réseaux sociaux est le partage d’informations qui peuvent être utilisées par des criminels pour profiler des victimes potentielles.

« Les cybercriminels prospèrent grâce aux données personnelles. Il ne s’agit pas seulement d’éléments évidents tels que les mots de passe et les coordonnées bancaires, mais également de toutes les informations personnelles qu’ils peuvent agréger pour se faire une idée des victimes potentielles », a déclaré Emm.

« En donnant trop de détails personnels sur Twitter, les cybercriminels peuvent utiliser ces informations pour donner de la crédibilité aux e-mails de phishing ou pour deviner les réponses aux questions de sécurité posées par votre banque, votre fournisseur de téléphonie mobile ou un autre compte en ligne.

« C’est particulièrement inquiétant pour les entreprises, considérant que plus de 80% des employés britanniques et américains partagent trop d’informations sur les réseaux sociaux, s’exposant potentiellement, ainsi que leur organisation, à la fraude en ligne, au phishing et à d’autres cybermenaces », a poursuivi Emm.

Anthony Demetriades, vice-président de McAfee, a déclaré à Trusted Reviews que ces informations peuvent ensuite être utilisées pour lancer des attaques de phishing ciblées. Les e-mails d’hameçonnage ou les messages directs sont généralement des messages frauduleux qui encouragent les utilisateurs à cliquer sur un lien ou à répondre avec des informations sensibles. Il est important que vous n’envoyiez jamais d’informations personnelles sur Internet à quelqu’un que vous ne connaissez pas.

« Twitter, comme tant d’autres plateformes numériques, n’est pas à l’abri des menaces des pirates. Les attaques ont tendance à être ciblées, des célébrités et des personnalités publiques devenant des victimes courantes de la cybercriminalité sur Twitter. Par exemple, un pirate informatique pourrait tenter d’accéder au compte Twitter d’une personne notable, comme Elon Musk », a déclaré Demetriades.

« Ce type d’attaque de phishing est une menace de sécurité courante utilisée pour accéder aux comptes Twitter. Les pirates essaieront d’envoyer des liens publics ou des messages directs à la victime visée, la faisant se connecter à de fausses pages Web. En fin de compte, l’objectif est de voler des informations personnelles, y compris des adresses e-mail et des mots de passe, pour accéder à leur compte.

Les pirates ciblent-ils Twitter et si oui, ont-ils des attaques spécifiques ?

Tom Gaffney, consultant en sécurité chez F-Secure, a déclaré à Trusted Reviews que les pirates informatiques utilisent de plus en plus Twitter comme plate-forme pour monter de telles campagnes.

« Ce qui est vraiment intéressant à propos de Twitter, ce sont les pirates informatiques qui exploitent la plate-forme pour commettre d’autres attaques », a déclaré Gaffney.

« En tant qu’outil largement utilisé, les pirates utiliseront des e-mails de phishing prétendant provenir de Twitter demandant aux utilisateurs de changer leur mot de passe. Cible. En leur permettant de voler les informations d’identification des utilisateurs avec lesquelles ils peuvent accéder à d’autres comptes.

Emm a reflété l’argument de Gaffney avertissant que le nombre d’attaques utilisant Twitter augmente.

« Auparavant, nous avons vu des domaines de phishing utilisés là où ils semblaient assez proches du domaine twitter.com. Les cybercriminels utiliseront la même page et les mêmes graphiques pour vous inciter à saisir vos informations d’identification. Ce vol peut être un risque si vous réutilisez vos mots de passe sur plusieurs comptes », a déclaré Emm.

« Vérifiez également que le certificat du site est valide à l’aide du symbole du cadenas dans le navigateur. Les cybercriminels utilisent également Twitter, ainsi que d’autres plateformes de médias sociaux, pour diffuser des liens vers des sites malveillants : méfiez-vous donc de cliquer sur des liens dans des tweets publiés par des personnes inconnues.

Quelles données Twitter collecte-t-il ?

Emm a ajouté que les attaques sont en partie réussies en raison de la quantité diverse de données collectées et disponibles sur Twitter.

« Twitter, comme tout autre site de réseautage social, collecte un large éventail de données.

« Twitter utilise les données en interne pour personnaliser les informations qu’il affiche. De ses « sujets tendances » aux tendances plus localisées ou aux classements de popularité. Le réseau social partage également les données des utilisateurs en externe. Les annonceurs, par exemple, obtiennent des données anonymisées sur la popularité de leurs annonces. Twitter fournit également des données aux agences gouvernementales lorsqu’elles y sont contraintes par une demande légale », a poursuivi Emm.

Demetriades a déclaré qu’il existe des moyens d’entraver la quantité de données collectées sur Twitter, ce qui peut aider à atténuer le problème.

« Twitter collecte plusieurs points de données auprès des utilisateurs, y compris les noms d’utilisateur, les emplacements, les images de profils, les fuseaux horaires et les anniversaires des utilisateurs », a déclaré Demetriades.

« La plate-forme personnalise les expériences d’une personne sur Twitter, y compris les publicités, en faisant correspondre les intérêts des utilisateurs en fonction des sujets qu’ils suivent, des informations de profil et de l’activité régulière. Pour maintenir la sécurité, Twitter fournit des conseils sur la façon dont les utilisateurs peuvent protéger leurs comptes, notamment en utilisant un mot de passe plus long et plus complexe avec un minimum de 10 caractères.

Quels sont les meilleurs moyens pour les utilisateurs de se protéger ?

En dehors de cela, Emm a suggéré aux utilisateurs de gérer la retenue lors du partage d’informations sur Twitter.

« Les gens doivent rester vigilants lorsqu’ils utilisent Twitter et d’autres sites de médias sociaux », a déclaré Emm.

« Nous nous sommes tous habitués à publier des informations sur nous-mêmes sur Internet, mais nous devons contrôler ce que nous voulons vraiment rendre public et ce que nous ne voulons pas. »

Il a également recommandé de ne pas vous partager d’informations privées, d’approcher toujours les liens que vous ne reconnaissez pas avec prudence et d’installer une protection antivirus si vous le pouvez.

Demetriades a ajouté que la plate-forme doit également continuer à améliorer ses protocoles de sécurité pour aider à atténuer le nombre croissant d’escroqueries sur Twitter.

« Alors que les cybercriminels trouvent des moyens nouveaux et insaisissables d’arnaquer les utilisateurs, les tactiques de sécurité sur les plateformes de médias sociaux doivent constamment évoluer et s’adapter. Twitter et d’autres réseaux fournissent déjà des conseils sur l’amélioration de la sécurité personnelle, y compris des mots de passe plus complexes, mais il existe plusieurs mesures supplémentaires que les utilisateurs peuvent prendre pour protéger leurs comptes et leurs données personnelles »,

« Le dicton « Internet est éternel » est une citation célèbre pour une raison. Que les comptes soient définis comme privés ou publics ou que vous utilisiez des applications avec des messages « disparus », comme Snapchat, ce que vous publiez ou partagez peut être enregistré et partagé à nouveau, les utilisateurs doivent donc réfléchir à deux fois avant de publier. De même, tous les utilisateurs doivent réfléchir à deux fois avant de « s’enregistrer ». Les messages d’enregistrement annoncent nos allées et venues dans le monde, donc, par exemple, les utilisateurs devraient envisager de ne publier des images et des histoires de vacances qu’une fois de retour chez eux.


Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Smartphones et Tablettes4 heures ago

Date de lancement du OnePlus Nord CE2 5G annoncée

Ordinateurs et informatique4 heures ago

Critique du Huawei MateBook 16

Internet4 heures ago

Le procureur général de l’État de Washington poursuit Google pour géolocalisation.

Gadgets4 heures ago

Rendre les données des smartphones anonymes ne suffit plus : étude

Musique et Audio4 heures ago

Cette nouvelle barre de son Sony offre un son surround 5.1 à partir d’un simple système 2.1

Smartphones et Tablettes4 heures ago

VIDEO : Root Smartphone Dari PC – Support 7000 Device / Review Wondershare

Smartphones et Tablettes1 jour ago

Touch ID sur l’iPhone 14 semble de plus en plus improbable

Ordinateurs et informatique1 jour ago

Le GeForce RTX 3080 Ti de NVIDIA est l’ordinateur portable le plus rapide pour les joueurs et les créateurs. | TechRadar

Internet1 jour ago

Le bot de spoilers Wordle prouve qu’on ne peut rien avoir d’agréable sur Twitter.

Musique et Audio1 jour ago

J’ai acheté des écouteurs à un dollar juste pour voir s’ils sonnaient bien.

Smartphones et Tablettes1 jour ago

VIDEO : REVIEW POWERVISION S1 Gimbal Hape Smartphone – par Arya Dega

Smartphones et Tablettes2 jours ago

De nouvelles fuites concernant le Galaxy S22 laissent entrevoir une date de lancement, des prix et des spécifications.

Ordinateurs et informatique2 jours ago

Grande vente Amazon : économisez jusqu’à 50% sur les tablettes Fire et les bâtons Fire TV

Gadgets2 jours ago

Une entreprise israélienne développe des caméras corporelles avec reconnaissance faciale

Musique et Audio2 jours ago

La dernière enceinte Bluetooth de Monster donne une tournure moderne à la boombox.

Smartphones et Tablettes2 semaines ago

Test du Samsung Galaxy S21 FE : Verdict anticipé

Smartphones et Tablettes3 semaines ago

Sony détaille la mise à jour Android 12 alors que Xperia 1 III et Xperia 5 III commencent à être déployés

Smartphones et Tablettes2 semaines ago

Le Samsung Galaxy A52s 5G est le dernier modèle à recevoir la mise à jour Android 12 avec One UI 4

Ordinateurs et informatique2 semaines ago

Le processeur AMD Ryzen 7 5800X3D pourrait être en pénurie lors de son lancement

Ordinateurs et informatique4 semaines ago

Shutterfly touché par l’attaque du ransomware Conti

Internet7 jours ago

Le nom du Seigneur des Anneaux d’Amazon révèle que la bande-annonce ressemble à CGI, mais n’est en fait pas

Ordinateurs et informatique4 semaines ago

À quoi s’attendre de Nvidia en 2022

Smartphones et Tablettes3 semaines ago

Le Samsung Galaxy S21 FE 5G sera lancé en Inde le 10 janvier

Ordinateurs et informatique3 semaines ago

Que pouvons-nous attendre du casque AR/VR d’Apple en 2022 ?

Ordinateurs et informatique4 semaines ago

Téléchargements plus rapides, meilleur streaming : pourquoi la résolution du Nouvel An d’un joueur devrait être une mise à niveau du réseau

Ordinateurs et informatique1 semaine ago

Je viens de faire l’une des mises à niveau les plus étranges – et les meilleures – sur mon PC

Smartphones et Tablettes2 semaines ago

VIDEO : Test à long terme du Samsung Galaxy A52s 5G : le meilleur smartphone de moins de 30k ?

Internet4 semaines ago

Qu’est-ce que 2022 apportera en termes de désinformation sur les réseaux sociaux ? 3 experts interviennent

Smartphones et Tablettes2 semaines ago

Samsung Galaxy S21 FE vs Galaxy S21 : quelle différence ?

Smartphones et Tablettes4 semaines ago

Pourquoi 2021 ne m’a toujours pas vendu sur les téléphones pliables

ARTICLES POPULAIRES