• Contenu du site mis à jour le 18 mars 2024

Bases & Netsources - Accueil

L’intelligence économique commence par une veille intelligente

De nouvelles formes de veille au service de l’image des entreprises - Dossier spécial i-expo/Documation 2019

Mathis Guiziou
Bases no
368
publié en
2019.03
466
De nouvelles formes de veille au service de l’image des ... Image 1
De nouvelles formes de veille au service de l’image des ... Image 1

La veille appliquée à l’image des entreprises et de leur réputation existe depuis des années et s’est amplifiée avec l’essor des médias sociaux. Au-delà du social media listening classique qui continue d’évoluer, il existe également d’autres formes de veilles liées à l’image des entreprises qu’il ne faut pas négliger.

C’est justement ce qu’ont montré les différents intervenants de la table-ronde « Social listening, e-réputation, surveillance des médias sociaux et du dark web : quel dispositif fiable pour surveiller les informations issues des médias sociaux et du web ? »


Lire aussi :

Quelles pratiques de veille dans les entreprises françaises en 2019 ?
Les facteurs de succès de l’IA au service de la veille
Quel rôle pour les pros de l’info vis à vis de la désinformation ?
Utilisateurs et experts métiers : l’humain au cœur du dispositif de veille
A l’heure des livrables augmentés

Ainsi, le web connaît depuis 2016 une explosion des cyberattaques et il est donc important pour les entreprises de surveiller ces activités afin de préserver leur image.

Les entreprises dont le nom est usurpé courent le risque de voir leur nom associé à une activité frauduleuse dans l’esprit des utilisateurs et c’est pour cette raison qu’il est essentiel de mener une veille active pour limiter ses risques.

Surveiller et sécuriser sa présence en ligne par la veille

Les attaques peuvent prendre des formes classiques comme le phishing, une pratique qui ne cesse d’évoluer et qui, rappelons-le est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité.

Le phishing était traditionnellement repérable grâce à l’observation d’erreurs dans le nom de domaine. Cependant de nouveaux moyens de phishing, plus discrets et dont on ne peut nier la créativité ont fait leur apparition. Ces nouveaux moyens sont ceux du détournement de trafic au travers de faux portails ou encore l’homoglyphie, un mix d’alphabet et de caractères au niveau du nom de domaine par exemple parfois difficile à discerner.

Il en va donc de la responsabilité des entreprises d’effectuer une veille sur les noms de domaines ressemblant à celui de leur site web dans le but de protéger leurs clients et utilisateurs et par la même occasion, leur image.

Les méthodes de cyber-attaques ne s’arrêtent malheureusement pas là et peuvent également prendre la forme d’« ingénierie sociale ». L’ingénierie sociale fait référence aux ransomwares, des menaces poussant les utilisateurs à accéder aux demandes de rançons des cyber-attaquants, au piratage des données ou encore à la «fraude au président», cette pratique qui vise à se faire passer pour une figure importante d’une entreprise après avoir analysé sa structure et son fonctionnement dans le but d’accéder à des fonds importants, en d’autres termes à toutes ces pratiques de manipulation psychologique à des fins d’escroquerie.

Enfin les cyber-attaques peuvent également porter sur l’infrastructure même d’un réseau, cette pratique porte le nom d’attaque par déni de service distribuée (DDoS) et vise à surcharger un réseau en le noyant d’informations.

Au-delà de la surveillance des noms de domaines s’apparentant au nom de domaine d’une entreprise, les pratiques de veille sécuritaire ont évolué et doivent désormais également se faire sur les réseaux sociaux.

Les réseaux sociaux facilitent en effet la diffusion de l’information et rendent possible le contact entre l’entreprise et ses clients. Bien qu’utile en termes de communication il s’agit là cependant d’une arme à double tranchant dans le cas où l’identité d’une entreprise serait là aussi empruntée et servirait à transmettre de fausses informations ou proposer des contrefaçons. C’est pour cela que la veille sécuritaire doit également porter sur les noms de pages ou les noms d’utilisateur, sur Facebook ou Twitter par exemple.

tags

Déjà abonné ? Connectez-vous...

Les abonnés peuvent poster des commentaires ! N'hésitez pas à vous abonner à Bases et Netsources...