Réseaux sociaux: Comment concilier protection des données personnelles et popularité?

CYBERSECURITE Dévoiler sa vie privée à un grand nombre d’internautes sur le Web, peut avoir des conséquences néfastes voir graves si l’on ne suit pas quelques règles simples de cybersécurité…

Marie De Fournas

— 

Réseaux sociaux (illustration)
Réseaux sociaux (illustration) — Pixelkult / Pixabay
  • Sur les réseaux sociaux, la popularité croît en fonction du nombre d’abonnés.
  • Un critère qui pousse certaines personnes à accepter tout le monde, même des inconnus.
  • Deux expertes en cybersécurité expliquent les risques de cette pratique, mais également les bons réflexes à adopter pour rester actif (et populaire) sur les réseaux en toute tranquillité.

Sur les réseaux sociaux, une seule et unique chose indique la popularité d’une personne : son nombre de followers ou d’amis. Pour les personnes souhaitant atteindre un certain succès numérique, la course aux abonnés est donc quotidienne. Or comme les véritables amis se comptent sur les doigts de la main et que même en jouant les papillons sociables en soirée, il paraît compliqué d’atteindre les 10.000 contacts, certains acceptent des inconnus dans leur cercle Facebook, Instagram ou Twitter. Une démarche presque banale sur Internet alors qu’elle paraîtrait irresponsable dans la vie réelle. Selon Aroua Biri, docteure en cybersécurité, les internautes devraient pourtant prendre les mêmes précautions.

« C’est comme si vous introduisiez quelqu’un que vous ne connaissez pas dans votre salon et le laissiez s’asseoir sur votre canapé. Vous ne connaissez rien de lui, mais lui est aux premières loges de votre vie, vos états d’âme etc. » Si cette personne se révèle être malveillante, les conséquences sont multiples. « Le harcèlement sera bien plus fort si la personne est entrée dans votre cercle. Elle aura plus d’armes et de cartouches pour vous atteindre. On peut également recevoir des photos très choquantes et pornographiques. Même si on peut les supprimer, c’est quelque chose qui marque et choque », souligne l’experte à 20 Minutes.

Piratage et pédophilie

Concernant les jeunes utilisateurs et utilisatrices, il y a également le risque de tomber sur un faux profil, derrière lequel se cache un pédophile. « Un homme de 50 ans peut très bien se faire passer pour un jeune de 16 ans. En ayant accès aux informations de sa potentielle victime, il peut la profiler afin de la séduire : photos, langage, goûts », ajoute Aroua Biri.

La liste des risques encourus s’allonge si en plus d’être malveillant, l’inconnu possède de bonnes notions de hacking. Car donner accès à une petite information personnelle peut avoir de lourdes conséquences. Comme 20 Minutes le dévoilait dans son enquête sur le Momo Challenge, un simple numéro de téléphone peut permettre à un hacker moyen de retrouver une adresse mail, postale ou encore un compte sur un réseau social.

Attention aux métadonnées des photos

De même lorsque l’on publie une photo prise avec un portable. Si la géolocalisation est activée, l’adresse se retrouve dans les métadonnées du cliché. « J’ai déjà vu des personnes poster une photo de leur salon avec comme légende "dernière fois que l’on voit notre intérieur avant deux semaines de vacances !" », raconte Aroua Biri. Un cambrioleur peut savoir l’adresse du logement, ce qu’il peut voler à l’intérieur et combien de temps il a pour le faire. Et si ce n’est pas l’inconnu qui vous cambriole directement, il peut très bien communiquer l’info à un de ses propres contacts.

D’autre part, « lorsque l’on envoie une photo prise avec son portable sur WhatsApp, celle-ci peut contenir dans ses métadonnées le numéro de téléphone de l’émetteur. Repostée sur un autre réseau, la photo peut conserver cette information », précise à 20 Minutes Florence Sedes, professeure en science des données informatiques à l’Université de Toulouse.

Une popularité prudente

Pour autant, il est tout à fait possible de maintenir une certaine popularité sur les réseaux tout en assurant la sécurité de ses données personnelles. Aroua Biri conseille de créer deux comptes : « Un compte avec un pseudo réunissant les 20 ou 30 personnes les plus proches de vous et sur lequel niveau commentaires et photos, vous pouvez un peu plus vous lâcher. Puis un second compte, où soit vous publiez en faisant attention, soit auquel vous donnez un véritable sens. Si on a un but, on évalue mieux la sensibilité et l’impact d’une info ou d’une photo. C’est comme lorsque l’on protège les données d’une entreprise. On segmente le réseau : les informations sensibles à certains endroits, les moins sensibles à d’autres. »

Petit réflexe à adopter avant de poster une photo : la « désensibiliser » en « enlevant les EXIF », c’est-à-dire ses métadonnées. Aroua Biri recommande l’outil Pixelgarde, assez simple d’utilisation. Autre réflexe évident, mais important à rappeler : penser à renforcer la sécurité de ses comptes en allant dans les paramètres. Il est par exemple possible de rendre une story Instagram uniquement visible par certaines personnes. Sur Twitter on peut aussi choisir de ne recevoir des messages privés que des personnes que l’on suit.

Cependant, sécuriser ses données sur les réseaux sociaux va tout de même impliquer la perte de quelques followers. Florence Sedes qui s’est spécialisée dans la cybersécurité sur les réseaux sociaux conseille d’au moins bloquer les comptes spam susceptibles d’envoyer les malwares. Cette dernière a fait une étude regroupant les principaux critères pour les repérer. « En général, ces comptes ont beaucoup d’abonnements, mais peu d’abonnés, pas de photo de profil et un nom peu représentatif comme un numéro par exemple. Lorsqu’il poste des messages, il y a très peu de texte, mais beaucoup de hashtags aguicheurs. »

>> A lire aussi : VIDEO. Quels sont les véritables risques qui entourent le «Momo Challenge»?

>> A lire aussi : Données personnelles: Une plainte de l'UFC-Que Choisir aboutit à la condamnation de Twitter