La sécurité selon Facebook

Magazine
Marque
MISC
HS n°
Numéro
4
Mois de parution
octobre 2011
Spécialité(s)


Résumé

Le réseau social aux 600 millions d'utilisateurs, véritable « cloud » de données privées, est devenu pour la plupart des internautes le moyen unique et centralisé de partager et de communiquer avec ses proches. Mais le coffre-fort qu'il se doit d'être pour nos informations personnelles est-il vraiment robuste ?


Pour beaucoup de personnes, l'utilisation du Web, voire de l'Internet, se résume à Facebook. Le réseau social permet en effet de partager toutes sortes de contenus, et de communiquer sous différentes formes : messagerie personnelle, messagerie instantanée, publications via un fil d'actualités, et plus récemment les appels vidéo. Cela constitue autant de services existant ailleurs que le réseau social peut remplacer grâce à sa capacité de centralisation.

Son utilisation est désormais possible sur plusieurs types de supports : ordinateurs, téléphones, tablettes tactiles et télévisions connectées ne sont sans doute que les premiers d'une liste qui s'allonge constamment. Ceci implique de nouveaux usages pour les utilisateurs, mais également de nouvelles entrées pour les attaquants, et plus généralement pour ceux qui désirent dégager un profit via Facebook.

Il y a un an, nous proposions une étude sur le comportement des utilisateurs du réseau social et sur…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture