Réseaux sociaux, applications et services sur le web : à contrôler régulièrement
 

Pour les entreprises et les institutions, la présence sur les réseaux sociaux est devenue un must ou en tout cas un canal de communication à ne pas négliger. Si vous êtes responsable de la Communication dans votre entreprise ou votre institution, vous faites sans doute partie des utilisateurs convaincus de ces réseaux.

Les réseaux sociaux et les applications sur le web sont de plus en plus nombreux et offrent presque tous des possibilités d’interconnexion. Si vous-même et vos collaborateurs utilisez les réseaux sociaux à des fins professionnelles et privées, vous avez intérêt à garder un œil sur les applications tierces utilisées. Surtout si ces dernières sont connectées aux comptes de collaborateurs qui jouent un rôle dans la communication externe.

Ces interconnexions peuvent avoir plusieurs objectifs :

  1. Vous faire accéder à des applications sur Facebook

  2. Vous faciliter l’accès à certains services en utilisant votre identifiant Facebook ou Google (authentification unique).

  3. Vous permettre d’automatiser certaines tâches (publications sur un compte Twitter/Facebook par exemple)

L’authentification unique est sans aucun doute la fonctionnalité la plus pratique. En effet, elle nous permet d’utiliser le même mot de passe pour toute une série d’applications en ligne. Cette méthode évite de devoir retenir de nombreux mots de passe ou variantes et surtout de perdre un temps considérable à retrouver les mots de passe perdus.

De nombreuses applications dédiées à la gestion des réseaux sociaux et aux Community Management offrent cette possibilité, Comme par exemple Hootsuite, Buffer, TweetDeck, AgoraPulse, IFTTT… Ces applications ont besoin d’accéder à votre compte Facebook pour pouvoir effectuer les tâches que vous leur avez confiées. Ces applications sont en général fiables et professionnelles. Il convient cependant de vérifier périodiquement que :

  • Chaque application est correctement configurée et ne crée pas de conflit ou de redondance avec une autre

  • Chaque collaborateur utilise les applications de la manière appropriée, en évitant également les redondances

  • Chaque collaborateur a une utilisation responsable des réseaux sociaux et est conscient des risques liés aux interconnexions entre les différents services en ligne.

L’utilisation des médias sociaux est une opportunité à saisir pour beaucoup d’entreprises, mais elle peut poser des problèmes de réputation si elle n’est pas maîtrisée.
Pour prévenir les dérapages, 3 types de mesures sont à prendre :

  1. Mettre en place une charte d’utilisation des médias sociaux qui devra être connue et respectée par chaque collaborateur,

  2. Paramétrer correctement le filtre web de l’entreprise pour empêcher l’accès aux jeux ou services web « à risque »,

  3. Mettre en place une surveillance permanente de l’e-réputation, à l’aide d’outils dédiés (AgoraPulse, Youseemii…) lien vers les outils.

Si vous traitez de nombreuses données confidentielles et/ou stratégiques, il  sera également utile de mettre en place un système de prévention (data leak prevention). Vous devrez également identifier les personnes ayant accès aux données stratégiques de l’entreprise pour les protéger spécifiquement contre toute tentative de manipulation qui viserait à usurper leur identité.

Définition : fonctionnant sur le terminal, l'agent ‘Data Leak Prevention’ analyse et filtre le contenu de tous les échanges sur les réseaux sociaux en fonction de la charte de sécurité de l'entreprise, quels que soient le lieu et le moyen de connexion à Internet ou au réseau de l'entreprise.

L’authentification unique peut même avoir des avantages en termes de sécurité, si les conditions suivantes sont réunies :

  1. Le mot de passe doit être très bien choisi

  2. Le système d’authentification doit être hautement sécurisé

  3. L’organisme ou la société qui authentifie doit être parfaitement fiable

Actuellement, 2 grands acteurs proposent à leurs utilisateurs d’utiliser leur compte pour comme « identifiant unique » : Facebook et Google. Google est actuellement le seul à proposer la double authentification et constitue à ce titre une formule « grand public » solide. Il existe également d’autres possibilités comme Twitter ou l’OpenID.
Utiliser son compte Google ou Facebook pour s’authentifier peut  donc être pratique et sécurisant à condition de veiller soigneusement sur la « clé du château ».
En outre, il faut également faire attention à la manière dont des services tiers peuvent utiliser votre compte Google ou Facebook par exemple. Car au-delà de la simple authentification, certains services s’octroient le droit de publier en votre nom sur votre compte Facebook ou bien d’accéder à vos données personnelles. Cela peut aller jusqu’à la sollicitation de vos contacts ou « amis » pour des propositions commerciales. Vous devenez alors le complice involontaire de spam ou du moins de démarches intrusives.
Mais d’une manière générale, ces interconnexions peuvent être pratiques à condition de les utiliser de les maîtriser.

Exemples :

  1. Si vous avez un compte LinkedIn et que vous permettez à ce réseau social professionnel d’accéder à votre compte webmail, il vous suggérera d’inviter vos contacts à vous rejoindre sur LinkedIn. Ce faisant, vous maîtriserez toujours les destinataires et les messages que vous leur envoyez. Donc pas de problème dans ce cas.

  2. Hootsuite vous suggère d’utiliser votre authentification Facebook pour vous permettre d’utiliser ses services de gestion des réseaux sociaux. Pour effectuer les tâches que vous lui assignez, cette application a besoin d’accéder à plusieurs données et fonctionnalités sur votre compte Facebook. Vous pouvez contrôler les accès de Hootsuite à votre compte Facebook (cf. illustration) et les paramétrer dans le détail.


Normalement, vous devez avoir la possibilité de limiter l’intervention d’applications tierces sur votre compte Facebook. Si ce n’est pas le cas, il faut vous poser des questions sur l’intérêt de cette application et ses objectifs réels…
Quels que soient vos usages des réseaux sociaux et des services sur le web, il est important de maîtriser les interconnexions entre ces services. Pour ce faire, il suffit de vérifier régulièrement dans vos comptes Facebook, Twitter, e-mail etc. :

  • quelles applications y ont accès,

  • avec quels droits,

  • éventuellement, selon quelles modalités.

Voici la marche à suivre pour les principaux comptes.

Vous pouvez gérer vos applications dans les « paramètres du compte ». Le menu à gauche vous permet d’accéder aux applications. Ensuite, vous pouvez modifier les paramètres d’accès de chaque application ou supprimer simplement l’accès à certaines applications (à conseiller pour toute application inutilisée ou superflue).
Comment accéder au paramètres des applications
En cliquant sur « Modifier » une application, vous pouvez voir quelles informations utilise chaque application et comment elle les utilise. Dans l’exemple ci-dessous (Hootsuite), vous pourriez par exemple modifier l’accès et/ou l’utilisation de certaines données, la gestion de certaines pages, etc.
Exemple :
Il est possible de paramétrer dans le détail l'accès d'un service à son profil et à ses pages Facebook

Bon nombre d’applications peuvent également se connecter à votre compte Twitter pour publier sur votre compte ou pour réutiliser vos tweets ou vos informations. Il convient dès lors de vérifier les applications connectées à votre compte Twitter.
Pour ce faire, il suffit d’aller dans le menu « Paramètres » de votre compte et de sélectionner « Applications » dans le menu à gauche. Vous accéderez directement à la liste des applications qui ont accès à votre compte Twitter et vos pourrez révoquer leurs accès. Ici, c’est beaucoup plus simple que sur Facebook, et vous pouvez facilement changer d’avis en réactivant les accès que vous avez supprimé d’un seul clic.
Régler les accès des applications dans Twitter

Pour surveiller les applications qui ont accès à votre compte Google (dont notamment votre boîte mail), voici la marche à suivre :

  1. Connectez-vous à votre compte Google (par exemple à votre boîte Gmail)

  2. Cliquez sur votre avatar ou sur votre addresse e-mail qui se situe en haut à droite de la page

  3. Un pop-up s’ouvre : cliquez sur « Confidentialité »

  4. Dans le menu à gauche, cliquez sur « Sécurité »

  5. Cliquez sur le bouton « Modifier » qui se trouve en face de « Autorisation des applications et des sites ».

Vous accédez ensuite à la liste des applications et des sites qui ont accès à votre compte Google et vous pourrez retirer les droits d’accès aux applications selon vos besoins.Gérer les droits d'accès dans son compte Google

Conseil : Votre boîte mail (« Google Contacts ») est un point critique. Limitez-en l’accès au maximum. Et utilisez un mot de passe différents de tous les autres pour accéder à votre compte Google ou boîte mail.