Le chemin qui conduit aux informations confidentielles est pavé de raccourcis et de mauvaises pratiques qui facilitent le travail des pirates et usurpateurs. Ron Shulkin, qui porte le titre ronflant de « Chicago Social Networking Examiner » dans les colonnes du quotidien « The Examiner », nous donne une leçon de savoir bloguer. Elle s’intitule « Comment je vais utiliser les réseaux sociaux pour voler votre identité ». Un article qui n’apprendra strictement rien aux spécialistes, et qui reprend par le menu les erreurs qui ont été relevées lors de l’affaire du piratage du compte mail de Sarah Palin. Des conseils que l’on pourrait résumer ainsi : utiliser des mots de passe complexes, ne jamais répondre par des réponses convenues aux « questions subsidiaires » de vérification d’identité. En d’autres termes, à la question « Quel est le nom de jeune fille de votre épouse », rétorquer par un « Ségolène Royal » ou « Bernadette Chirac ». Voilà une saine mesure de sécurité. D’un point de vue strictement informatique, insistons sur ce point. Et difficile à oublier, avec çà . Quand aux mots de passe, on ne peut que conseiller de préférer à 12345 ou AZERTY un sage C2H4+H2O=C2H5OH, que salueront tous les piliers de bar qui ont de leurs classes de chimie retenu l’intérêt de ce sage mélange. A la nôtre.
De son côté, Webroot dresse un bilan des mauvaises pratiques liées à l’utilisation abusive des réseaux sociaux. Un large extrait de l’étude est disponible sur le HNS. Sur un panel d’un millier de personnes, l’éditeur d’antivirus/antispyware nous apprend que :
2/3 des répondants laissent filtrer des informations personnelles sur leurs blogs qui seront indexées par Google ou autre moteur de recherche
La moitié ne sait pas exactement qui peut lire ou non le contenu de leur profil
1/3 des sondés laissent fuir au moins trois éléments déterminant de leur personnalité
1/3 des usagers utilisent le même mot de passe pour plusieurs sites
1/4 des « réseauteurs » acceptent le cousinage et la mise en relation de personnes parfaitement inconnues
Ces mêmes statistiques deviennent encore plus critiques et les pratiques encore plus risquées lorsque le réseautage social est pratiqué par des moins de 30 ans.
Même lorsque ce cyber-exhibitionnisme est dénué de toute sincérité ou de la plus petite spontanéité –comme c’est le cas de pratiquement toutes les inscriptions à finalité marketing-, la vie sur les réseaux sociaux n’est tout de même pas sans danger. Ainsi cette mésaventure survenue à Guy Kawasaky, entrepreneur et capital-risqueur à la mode, qui possèderait, nous assure Graham Clueley de Sophos, près de 140 000 « suiveurs », ou lecteurs attentifs. Et parmi ces suiveurs, un nombre non négligeable de personnes totalement virtuelles qui accompagnent leurs « twitts » de liens prétendument coquins et nécessairement aguicheurs. Doit-on préciser que lesdits liens sont généralement aussi chargés qu’une pensionnaire de Lulu la Nantaise… mais si, voyons… une petite tôle de Bien Hoa, pas tellement loin de Saïgon : des Volets Rouges, et la tôlière, une blonde komac…