Menaces des réseaux sociaux. Types de protection des informations dans les réseaux sociaux. Signes d'intimidation chez un adolescent

De nos jours, de nombreux parents s'inquiètent de la question de savoir comment arracher leurs enfants aux réseaux sociaux et gadgets électroniques. Ils sont raisonnablement préoccupés par leur santé et leur sécurité physiques et psychologiques.

Les réseaux sociaux permettent aux adolescents de communiquer, d'apprendre des choses intéressantes et informations utiles, trouvez des pages publiques pour étudier, discutez de vos passe-temps (films, musique, danse, chant, sports, jeux, etc.) et bien plus encore. Les réseaux sociaux pour les adolescents font partie intégrante de leur socialisation.

Mais malgré l’attrait évident, il faut être conscient des dangers liés à l’utilisation des réseaux sociaux à cet âge. On sait que les enfants ont un niveau d’attitude critique moindre à l’égard des informations, des vidéos et des messages que les adultes. Les enfants sont plus confiants, ce qui signifie qu’ils constituent un « objet » d’influence pratique.

En raison du psychisme encore informe, les plus dangereux pour les adolescents sont les groupes dits suicidaires, les groupes anorexiques, les groupes de recrutement pour des organisations interdites, la pornographie, la communication avec des pédophiles et des escrocs, la cyberintimidation (intimidation).

Un enfant sur un réseau social : menaces et dangers

Groupes suicidaires

Depuis 2015 dans réseaux sociaux Des groupes ont commencé à apparaître en masse où les enfants sont encouragés à se suicider en ligne. Dans ceux-ci, des enfants sont contraints de se suicider en diffusant une vidéo sur Internet. Selon les forces de l'ordre, ces groupes emploient des psychologues professionnels qui poussent méthodiquement les enfants et les adolescents au suicide.

Les modérateurs de groupes de mort rencontrent souvent des adolescents qui souffrent déjà de dépression et ne cachent pas leurs pensées suicidaires. page personnelle(ils écoutent de la musique spécifique, publient des photographies représentant la mort, s'intéressent à la sous-culture « emo ». Ensuite, une forte influence manipulatrice sur le psychisme des adolescents est utilisée.

Le plus dangereux est que les parents des enfants décédés n’ont remarqué aucune bizarrerie dans le comportement de l’enfant.

Selon Novaya Gazeta, en seulement six mois (de novembre 2015 à avril 2016), 130 adolescents se sont suicidés à cause de ces groupes.

Plus de 9 000 pages et sites promouvant le suicide ont déjà été bloqués en ligne par Roskomnadzor. Mais à la place d'un fermé, d'autres apparaissent immédiatement, instantanément.

Comment les parents peuvent-ils reconnaître le risque de suicide ?

Le signe le plus important de tendances suicidaires est un changement soudain dans le comportement d’un adolescent. Si votre enfant a tendance à s'isoler, devient peu communicatif, triste, perd ses anciens intérêts et passe-temps, cesse de rencontrer des amis, commence à manquer l'école - agissez immédiatement !

Groupes de perte de poids menant à l'anorexie

Au tout moment groupe populaire 4,5 millions d'abonnés, et son ex-administrateur est mort d'anorexie il y a plusieurs années.

Les communautés pour une perte de poids extrême sont populaires sur VKontakte, puisque c'est sur ce réseau que traînent les adolescentes. Aujourd’hui, en recherchant « Anorexie », on peut trouver plus de 1 700 communautés, sans compter certains groupes aux noms « cryptés », fermés aux étrangers.

Les adolescents sont soumis à différents régimes et font la promotion de leur style de vie auprès de leurs amis. Ainsi, le nombre de personnes maigres augmente rapidement. Pour eux, c’est comme une drogue qui peut aussi conduire à la mort.

Signes de l'influence de ces groupes sur la conscience des adolescents

Les signes d’anorexie suivants vous aideront à reconnaître à temps les tendances dangereuses de votre enfant. Diminution de l'appétit causée par l'insatisfaction à l'égard de son propre apparence. Augmentation du temps passé devant le miroir. Diminution de l'immunité, faiblesse de l'organisme : vertiges et fatigue chronique, douleurs abdominales (surtout après avoir mangé). Fragilité et sécheresse accrues des cheveux, ainsi que chute des cheveux, perturbation ou arrêt des menstruations. Examinez de plus près votre enfant, son intérêt pour les régimes alimentaires et la nutrition, son anxiété malsaine quant au nombre de calories qu'il consomme. Est-ce qu'il suit modèles connus dans le monde de la mode ou super intérêt pour la mode.

Recrutement dans des organisations et groupes interdits

Il existe sur Internet un réseau de recrutement dans les organisations terroristes internationales. La nationalité et la religion n'ont pas d'importance pour ces personnes. Les recruteurs travaillent partout, et notamment via les réseaux sociaux. Selon Ig.net, environ 80 % des cas de recrutement dans des organisations terroristes se produisent via les réseaux sociaux et les forums.

Les recruteurs sont des professionnels de haut niveau, souvent d’apparence slave, dotés d’une formation européenne. En tant que psychologues expérimentés, ils savent exactement comment amener une personne à agir dans son propre intérêt.

Recruteur à la recherche d'indices à une personne spécifique, le définissant et lui mettant la pression points douloureux. Les informations provenant d'une page d'un réseau social, des questionnaires sur des sites Web et des forums, et des discussions sur Internet, lorsque les adolescents eux-mêmes partagent leurs expériences personnelles avec des personnes inconnues, les y aident particulièrement.

Signes d'influence sur un adolescent et travail des recruteurs

Votre adolescent est devenu agressif. Parle souvent d’injustice et de nécessité des changements radicaux dans votre vie ou dans celle des autres. Si ses jugements sont devenus durs et agressifs envers la société, il est très probablement sous l'influence d'un recruteur et il faut le vérifier et faire plus attention à l'enfant, regarder de plus près son environnement et ses amis avec lesquels il communique. et passe plus de temps, apprenez à connaître son nouveau cercle de rencontres, puis examinez la situation. Occupez-le chose utile, ce qui lui apprendrait des compétences utiles.

Pornographie

Selon Kaspersky Lab, les contenus réservés aux adultes dans le monde représentent 1,5 % de l'activité Internet totale des enfants et des adolescents. La pornographie nuit à la santé psychologique des enfants et nuit à leur plein développement.

Les influences et les conséquences de la pornographie sur les adolescents

L'éducation sexuelle précoce des adolescents entraîne de graves conséquences. Relations intimes V jeune âge– ce sont les contacts non protégés, le choix et la sélection aveugles des partenaires, les maladies sexuellement transmissibles. Saper les fondations relations familiales et la fidélité, une menace pour la création de relations familiales solides, un coup dur pour votre famille.

Les signes en sont des changements dans le comportement de l’adolescent : fanfaronnade, laxisme et absence de barrières dans la communication avec le sexe opposé. Si les parents ne réagissent d'aucune façon aux changements de comportement, une dépendance accrue à la pornographie chez les adolescents conduit à différentes formes perversions, très difficiles à éradiquer à l'âge adulte, cela se transforme en attirance passionnée, en changements mentaux.

Communication entre enfants et pédophiles

Un pédophile peut se présenter à un enfant, soit en tant qu'adulte, soit en tant que pair ou adolescent plus âgé.

Les experts disent que les pédophiles tentent d'établir un contact avec les enfants en communiquant avec eux sur des sujets qui les intéressent : la musique, les films, l'école, les loisirs. Ils gagnent la confiance de l'enfant et commencent ensuite à parler de sujets intimes pour lui faire croire que les relations étroites avec des « amis plus âgés » sont la norme. Ils jouent sur la curiosité de l'enfant en lui parlant de sexe, ce que les parents ne font souvent pas.

Il existe un autre danger dont peu de gens parlent. Les pages et groupes publics prolifèrent sur les réseaux sociaux où les enfants, par persuasion ou chantage, sont contraints de prendre des photos indécentes.

Signes du contact d'un enfant avec des pédophiles

Il est plus difficile d'identifier un abus sexuel sur un enfant, mais vous devez faire attention aux signes suivants :

  • Manifestations sexuelles soudaines. Cela s’exprime par le désir de toucher sa propre partie intime ou celle de quelqu’un d’autre ;
  • Apparence grande peur devant d'autres personnes. Peur d'assister à divers événements auxquels l'enfant assistait auparavant avec plaisir. Le fort désir de l'enfant de ne pas être à proximité des gens.

Communication entre un enfant et des escrocs

Une vie déraisonnable dans réalité virtuelle peut vous faire perdre de l'argent. Même les adultes tombent souvent dans le piège des escrocs sur Internet. Que dire des enfants qui n’ont pas encore derrière eux les connaissances et l’expérience nécessaires.

Signes que vos enfants se font arnaquer

Gardez-vous une trace de ce que votre adolescent dépense avec l'argent que vous lui donnez ? Admettre à un adolescent qu’il a été trompé est difficile ; cela blesse sa fierté. Il n'est pas facile de dire même à un adulte qu'il a été « dupé », il est donc difficile d'identifier ces troubles chez les enfants. Essayez de vous rappeler combien d’argent vous allouez argent de poche et à quoi sert cet argent. Il arrive que des adolescents, sans recevoir d'argent de leur père, se rendent chez leur mère, grand-mère, grand-père. Demandez-leur s’ils ont émis des fonds, combien, et vous comprendrez le véritable budget mensuel de votre enfant.

Cyberintimidation ou harcèlement d'un enfant par des adolescents

L'humiliation ou le harcèlement sur Internet s'avèrent parfois plus douloureux pour les adolescents et les enfants que les coups ultérieurs à l'école et dans la rue.

À l’aide des réseaux sociaux, les agresseurs d’Internet diffusent des photographies, des vidéos, des images parodiques et des rumeurs humiliantes et diffamatoires. L'information atteint grande quantité utilisateurs. Les cyberintimidateurs peuvent constamment intimider et faire chanter leurs victimes.

Dans de nombreux cas, les enfants ne peuvent pas déterminer qui est à l’origine de ce harcèlement, mais ont peur de représailles lorsqu’ils se tournent vers leurs parents ou d’autres adultes pour obtenir de l’aide.

Signes d'intimidation chez un adolescent

Morosité, dépression, Mauvaise humeur, l'isolement, la réticence à prendre contact avec les parents - ce sont des signes certains que quelque chose ne va pas dans la vie de l'enfant.

Limites du temps passé sur Internet. Selon le portail psychologies.ru, moins de 25 % des parents imposent des restrictions, même minimes, à l'utilisation d'Internet par leurs enfants, tandis que plus de 70 % des enfants accèdent quotidiennement à Internet (environ un tiers ont leur propre profil sur les réseaux sociaux).

Parlez à votre enfant des dangers des médias sociaux. Pour éviter les problèmes ci-dessus, les psychologues conseillent aux parents d'établir bon contact avec des enfants. Souvent, les adultes ne sont même pas conscients des problèmes que rencontre leur enfant et ne savent pas comment assurer leur sécurité en ligne.

Configurer l'ordinateur d'un enfant/adolescent pour utiliser Internet. Les experts conseillent d'autoriser l'utilisation des réseaux sociaux uniquement pour ordinateurs de bureau et ordinateurs portables, où assurer la sécurité des enfants et des adolescents. programmes spéciaux«supervision et contrôle parentaux». Ces applications permettent de surveiller l’activité en ligne d’un enfant, de bloquer les sites indésirables et de fixer des limites de temps pour l’utilisation d’Internet.

Utilisez le programme de surveillance pour surveiller le travail de votre ordinateur. Il aide les parents à reconnaître les dangers à temps et fonctionne en ligne et en temps réel.

À l'aide de programmes de surveillance, vous :

  • sauver les enfants d'erreurs fatales
  • comprenez ce qui arrive à votre enfant maintenant
  • protégez la santé mentale de votre enfant
  • garder la paix dans la famille.

Si vous êtes actif sur les réseaux sociaux, vous êtes probablement constamment confronté à des menaces. Le plus souvent, il s’agit de bavardages vides de sens, mais maintenant vous ne pouvez être sûr de rien. Pire encore- les méchants n'assument presque jamais la responsabilité pénale de leurs actes.

L'équipe 29 explique ce qui peut être fait en cas de menaces et qui contacter (spoiler : nous). Et le journaliste Oleg Kashin et la fondatrice du projet Children-404, Lena Klimova, parlent de ce que signifie être la cible des haineux.

Qu'est-ce qu'une menace ?

La menace criminelle signifie l'intention d'une personne de nuire gravement à la santé d'une autre ou de lui ôter la vie. Dédié à la menace. Dans la première partie nous parlons deà peu près une menace pour quelque raison que ce soit. Dans le second cas, il s'agit d'une menace fondée sur « la haine ou l'inimitié raciale, politique ou autre envers un groupe social" La peine maximale qui lui est imposée est de cinq ans de prison. De plus, la responsabilité pénale n'est engagée que s'il y a des raisons de croire que la menace se réalisera réellement.

Qu’est-ce qu’une lésion corporelle grave ?

Tout dommage qui entraînerait des conséquences graves - et éventuellement irréversibles - : "perte de la vision et de l'audition, perte d'un organe ou de sa fonction, troubles mentaux, toxicomanie et toxicomanie, défiguration permanente du visage, perte de la capacité de travail d'au moins au moins un tiers, interruption de grossesse. Promettre de simplement vous frapper au visage peut difficilement être considéré comme une infraction pénale, et s'ils veulent vous arracher les yeux, c'est une infraction pénale.

Comment détecter une menace ?

Le terme « capture d’écran notariée » semble drôle, mais c’est exactement ce que vous devez faire. Rendez-vous chez un notaire, il doit rédiger un « Acte de Contrôle d’une Page sur Internet ». Si vous recevez une menace, nous vous conseillons de faire immédiatement une capture d'écran vous-même, surtout s'il s'agit de commentaires sur des blogs ou des réseaux sociaux : l'auteur peut supprimer son post.

Que dois-je faire si l’adresse de mon domicile ou des informations sur mes proches sont publiées en ligne ?

Il s’agit d’une violation des lois sur les données personnelles. Vous pouvez porter plainte auprès de l'administration du réseau social ou du site Internet sur lequel l'information est publiée. De plus, vous pouvez déposer une plainte auprès du Roskomnadzor, qui peut bloquer la page contenant les données personnelles qui y sont publiées. D'ailleurs, en raison du flou du libellé de la législation, tout peut être considéré comme tel, de votre prénom et nom à votre numéro TIN et votre compte bancaire.

Que dire à la police ?

Rédigez un « rapport de crime ». Nommez votre appel de manière à ce qu'il soit plus difficile pour la police d'obscurcir son examen. Dans la déclaration, énumérez toutes les circonstances de l'incident : qui a proféré la menace, où, comment exactement, quand, dans quelles circonstances. Si les menaces ont été proférées dans la sphère publique, par exemple dans des commentaires sur une publication ou lors d'un chat, indiquez qui pourrait être un témoin. Joignez à votre candidature une capture d'écran certifiée par un notaire, ou un rapport d'inspection de la page.

Votre candidature doit être enregistrée. En réponse, vous recevrez un numéro KUSP (incident reporting book), grâce auquel vous pourrez vérifier l'état de la demande.

Quelle est la prochaine étape ?

Une enquête préalable à l'enquête commence. Sur la base de ses résultats, une décision est prise d'ouvrir ou de refuser d'ouvrir une procédure pénale. Les autorités chargées de l'enquête sont tenues de vous informer de la décision ainsi que, si vous le demandez, des documents d'inspection. Ce dernier doit être demandé indépendamment. Étudiez attentivement les documents si vous êtes refusé. Parfois, il s’avère qu’il n’y a eu aucune vérification factuelle. Vous avez remarqué cela ? Se plaindre. Au choix : le chef de l'agence d'enquête, le parquet ou le tribunal.

Léna Klimova

Je reçois des insultes tous les jours. Menaces - moins souvent, environ une fois toutes les deux semaines.

[DANS organismes chargés de l'application de la loi] a postulé, et pas entièrement de son plein gré. Le 21 novembre 2014, l'organisation internationale Front Line Defenders a distribué une lettre dans laquelle elle demandait aux autorités russes, entre autres, d'enquêter sur les informations faisant état de les menaces me viennent la mort et assurer ma protection.

Peu de temps après, j'ai reçu un appel du service de police local et m'a demandé de venir pour une conversation. Je suis venu et j'ai emporté avec moi un pack de captures d'écran de VKontakte. Seules les menaces de mort les plus évidentes, à mon avis, ont été imprimées. Au département, il y a eu une conversation intéressante avec une enquêtrice. Dans un premier temps, nous avons déterminé ce qui était considéré comme une menace et ce qui ne l’était pas. Par exemple, des messages comme « si j'avais le pouvoir entre mes mains, je te tirerais dessus », « Si je te voyais - avec mes propres mains Je te tirerais dessus » – pas de menaces, mais seulement des suppositions et des fantasmes. "Salope, tu ************ [d'accord], tu vas bientôt être tué", "Il ne te reste plus longtemps", "***** [Fin] toi, salope , achète un cercueil » - pas des menaces, car elles ne contiennent aucun détail.

Ainsi, toutes les menaces, sauf une douzaine, ont été éliminées. Ce qui restait étaient les plus évidents, comme « Je vais tuer, poignarder, étrangler ». L’enquêteur a alors commencé à se demander si je prenais ces menaces au sérieux. J'ai répondu : « Eh bien, comment puis-je vous le dire ? Alors un homme m'a écrit : je viendrai à ton Nijni Tagil et je te tuerai. Dois-je prendre cela comme une blague ? Très bien, écrivez vos déclarations. J'ai écrit dix déclarations et je suis parti. Pour être honnête, leur sort ne m’intéressait pas, car je n’avais pas le temps et je ne pouvais pas croire que quelqu’un s’en occuperait vraiment. Évidemment, cela s'est produit - la police ne m'a plus dérangé par les menaces.

Oleg Kachine

Journaliste

Oui, je reçois constamment des menaces, directes et allégoriques, environ 50/50, je les prends au sérieux et je ne respecte pas suffisamment les forces de l'ordre pour me tourner vers elles pour me protéger.

Je considère que le caractère inévitable d'une punition pour tout crime est extrêmement facteur important, mais dans des conditions où les assassins de Nemtsov, les organisateurs de l’attentat contre moi, les fonctionnaires corrompus et quiconque échappent à la punition, je ne suis pas prêt à discuter de la responsabilité des menaces de mort. La seule chose qui [un tel article sur une menace] est bon, c'est qu'il soit utilisé par les autorités contre leurs opposants (comme, par exemple, ce qui se passe actuellement avec l'article sur l'entrave au travail d'un journaliste, sur lequel [Leonid] Volkov est en cours d'essai).

Léna Klimova

Je ne fais pas attention aux menaces parce que j'en reçois trop et mes nerfs me sont chers. Je vis simplement en sachant qu’il y a des gens dans le monde qui ne m’aiment pas trop, ni mes activités, et que ces gens sont prêts à me faire du mal, et certains sont prêts à me tuer. OK, d'accord, passons à autre chose. Il n’y a pas d’échappatoire, c’est la réalité.

Je comprends que certains peuvent inconsidérément lancer des mots sans avoir l’intention de les mettre en pratique. Mais ce n'est pas le sujet. Je connais de nombreuses personnes dont la vie a été sérieusement ruinée par la cyberintimidation et les menaces. Tout le monde n’est pas aussi pur et dur que moi. Oui, j'avais aussi peur avant. Alors ils ont promis de vous couper la tête, et vous marchez dans les rues et regardez autour de vous, portez ces mots en vous, devenez nerveux, vous vous énervez, allez chez un psychologue, vous n'arrivez pas à dormir - et ainsi de suite. Et le coupe-tête virtuel dort paisiblement. Est-il vraiment important qu'il ait eu l'intention de mettre sa menace à exécution si votre vie a cessé d'être calme à cause de la menace elle-même ?

Selon les analystes, les entreprises qui ne prennent pas en compte l’impact des réseaux sociaux sur leurs clients perdront le contact avec le marché et rateront des opportunités de développer leur activité. En effet, l’audience des réseaux sociaux croît à un rythme rapide. Apparemment, les réseaux sociaux sont une des manifestations nouvelle économie, où les modèles et programmes commerciaux traditionnels sont de peu d’utilité.

À leur manière, les sceptiques ont raison lorsqu'ils affirment que l'audience des réseaux sociaux est majoritairement jeune et que les entreprises s'intéressent aux utilisateurs plus âgés et plus solvables. Les spécialistes du marketing n’ont guère de consolation en sachant que les jeunes vont bientôt grandir et commencer à gagner de l’argent. Planifier vos initiatives en réseaux sociaux Aujourd'hui, ils sont contraints d'allonger la période de retour sur investissement de plusieurs années. En même temps, ce sont ces enfants d’aujourd’hui qui occuperont très bientôt les bureaux et apporteront avec eux l’habitude d’utiliser activement les ressources sociales. Par conséquent, un énorme trou s'ouvrira dans les systèmes de sécurité de l'information, à travers lequel les menaces émanant des réseaux sociaux afflueront en un flot orageux.

Quelle est l’ampleur de la menace ?

Les réseaux sociaux, forums, blogs sont un environnement avec une vitesse de diffusion de l'information quasi instantanée et un effet mémoire assez fort (le contenu de nombreuses ressources sociales est indexé et accessible depuis les moteurs de recherche). De plus, l’indice de confiance dans ces sources d’information augmente.

Selon German Romanov, directeur informatique de l'entreprise de télécommunications ER-Telecom, « aujourd'hui, pour un certain nombre d'entreprises, les réseaux sociaux peuvent constituer une menace plus grande que les régulateurs, il est donc nécessaire au minimum de contrôler ce qui se passe dans les ressources virtuelles autour. l'entreprise et ce que les employés de l'entreprise y font sont engagés. Il convient d’apprendre à gérer au maximum ce processus « social ».

Aujourd’hui, il existe toute une série de menaces différentes sur les réseaux sociaux, parmi lesquelles les codes malveillants et le spam. De plus, il s'agit d'un domaine d'activité d'application de méthodes ingénierie sociale basés sur le phishing : les attaquants peuvent les utiliser à la fois pour diffuser du code malveillant et à des fins de reconnaissance, puis mener une attaque ciblée.

Selon Alexeï Raevski, directeur général Pour l'entreprise SecurIT, les réseaux sociaux n'ont rien apporté de fondamentalement nouveau en termes de menaces : « Si une entreprise n'interdit pas totalement l'accès à Internet, elle s'expose de toute façon à des risques, notamment des codes malveillants, du spam, du phishing, etc. ne sont qu’un autre canal de risques et de menaces, surtout si l’utilisation des réseaux sociaux fait partie des processus métiers de l’entreprise. Cependant, les réseaux sociaux jouissant d'une bonne réputation surveillent ce qui est publié sur leurs pages et tentent de lutter de manière indépendante contre les virus et code malveillant, je dirais donc que l’augmentation du risque associée aux menaces externes classiques est négligeable.

La situation est quelque peu différente en ce qui concerne la protection contre menaces internes et les fuites d’informations confidentielles associées. Comme pour les menaces extérieures, l’utilisation des réseaux sociaux augmente les risques de fuites : un salarié inattentif ou déloyal pourrait y publier des informations. accès limité. La situation est aggravée par le fait que sur les réseaux sociaux, les attaquants potentiels peuvent communiquer de manière informelle avec les employés d'une organisation sur n'importe quel sujet. Il existe donc beaucoup plus de possibilités d'ingénierie sociale et d'obtention d'informations confidentielles avec son aide.

Modèles de menaces

Le principal problème des réseaux sociaux est la confiance accordée à ceux répertoriés comme « amis ». Les offres irréfléchies d’« amitié » de la part de personnes inconnues ou peu connues peuvent avoir des conséquences dramatiques. De toute évidence, le niveau de confiance envers les personnes figurant sur la liste d’amis sera, par définition, toujours plus élevé que chez les personnes prises au hasard. D’une part, c’est une bonne chose, car cela forme une audience fidèle autour d’une entreprise, d’une marque ou d’une personne. Mais d’un autre côté, cela ouvre la porte aux attaquants.

"Le style de communication" amical ", courant dans les réseaux sociaux, est trompeur - il peut créer un faux sentiment selon lequel il n'y a que des amis et des sympathisants avec qui vous pouvez partager des informations", soutient Raevsky.

La deuxième menace est ce qu'on appelle la mascarade, ou la possibilité de substitution d'identité : on ne sait pas exactement qui cache ses actions sous le nom d'amis ou se cache derrière des photographies de connaissances sur un profil de réseau social. Si, lors d'une correspondance par e-mail, il était possible de collecter au moins certaines informations le concernant en utilisant l'adresse IP de l'expéditeur, cela ne fonctionnerait pas sur un réseau social.

Un scénario d’une telle mascarade est également possible au niveau de l’entreprise. Le résultat d'un tel scénario malveillant peut être du phishing, l'organisation de « black PR » ou « anti-PR ». Il existe déjà de nombreux exemples où il n'est pas clair qui a créé un site Web au nom d'une entreprise - cela crée un problème pour la marque d'origine.

La troisième menace est liée au piratage des enregistrements des utilisateurs des ressources sociales. Grâce au piratage, un attaquant peut pénétrer dans un réseau social (y compris au nom d'une personne qui y représente une entreprise, une organisation ou une marque), envoyer un message de phishing à sa liste d'amis et recevoir de l'argent, ou motiver ses destinataires à entreprendre des actions négatives. En particulier, suivez le lien spécifié et exécutez du code malveillant.

"DANS dernièrement Les services permettant de raccourcir la longueur des URL sont particulièrement populaires, vous permettant de déguiser l'adresse d'un site indésirable en lien court. En fait, le domaine ne fait que rediriger le visiteur, note Oleg Shaburov, principal consultant technique chez Symantec en Russie et dans la CEI. - Aujourd'hui, il existe une lutte active contre ces risques. - Les services de raccourcissement d'URL ont commencé à utiliser des mécanismes améliorés pour détecter le spam et d'autres menaces. Cependant, pour les utilisateurs des réseaux sociaux, la menace demeure : les messages alléchants et les offres de contacts que vous connaissez déjà et qui ont été piratés entraînent souvent le téléchargement de programmes malveillants ou l'exposition de pages Internet indésirables.

L'habitude d'utiliser les mêmes noms d'utilisateur et mots de passe dans réseau d'entreprise et en externe ressources sociales. En conséquence, le hack est comme ça entrée utilisateur les réseaux sociaux augmentent considérablement le risque de pénétration des ressources de l’entreprise de la part d’un des salariés de l’entreprise.

Et bien sûr, il ne faut pas oublier que les réseaux sociaux sont devenus un terrain fertile pour les virus et chevaux de Troie.

Une menace qui ne concerne pas tant la sécurité de l'information que la sécurité économique de l'entreprise est le comportement des employés qui compromet l'entreprise : sur les réseaux sociaux, ils se comportent souvent complètement différemment que dans les environnements de communication d'entreprise, et il est possible que leurs publications choquantes et leurs remarques grossières peuvent nuire à la réputation de leurs employeurs. Ce problème doit être résolu principalement par des méthodes organisationnelles.

Une autre menace des réseaux sociaux qui peut nuire à l’économie d’une entreprise est la croissance du trafic, notamment lors de la visualisation de sources vidéo. Pour réduire ces coûts, vous pouvez, par exemple, limiter l'accès au trafic vidéo aux catégories d'employés pour lesquels il est peu probable que le visionnage de vidéos les aide dans l'exercice de leurs fonctions.

Équipement de protection

Selon Raevsky, des mesures de protection adéquates existent déjà pour réduire à un niveau acceptable le risque d'utilisation des réseaux sociaux en entreprise : « Pour se protéger contre menaces externes en forme moderne pare-feu, antivirus, outils de détection et de prévention des attaques. Peut être utilisé pour protéger contre les fuites systèmes DLP modernes. Aujourd'hui, ils ne sont mis en œuvre que par les organisations les plus progressistes en termes de sécurité de l'information. Dans le même temps, les dommages résultant d'une fuite d'informations confidentielles causée par un initié peuvent être nettement plus importants que ceux résultant d'une fuite d'informations confidentielles causée par un initié. attaque de pirate informatique ou d'une épidémie virale.

Anton Levikov, CIO du groupe d'entreprises Novard, est plus prudent dans l'évaluation des capacités de la fonctionnalité DLP : « À mon avis, le degré d'influence des réseaux sociaux sur la sécurité de l'information est très important. Heureusement, nous n'avons rencontré aucune menace personnellement, mais la probabilité qu'un employé de l'entreprise divulgue des informations confidentielles est très élevée. Je considère qu'un tel risque de fuite d'informations est tout à fait justifié. Pour contrecarrer cela, la fonctionnalité des systèmes DLP est nécessaire. Mais l’expérience de nos collègues suggère que tous les systèmes DLP ne peuvent pas résister efficacement à de telles fuites et qu’ils doivent en outre être configurés d’une manière spéciale.

Il convient de noter que méthodes existantes Les efforts au niveau de l'entreprise seront efficaces tant que le fournisseur d'atténuation des menaces met régulièrement à jour ses solutions pour inclure des informations sur les nouvelles menaces se propageant via les médias sociaux et les moyens de les atténuer.

« Le plus souvent, les utilisateurs eux-mêmes se tournent vers pages dangereuses. Utiliser sur votre PC système intégré la sécurité et une vigilance raisonnable ne vous permettront pas de subir de préjudice et vous aideront à préserver les données confidentielles », déclare Shaburov.

En règle générale, dans les organisations qui ne restreignent pas considérablement l’utilisation d’Internet par leurs employés, la politique de sécurité de l’information concernant les réseaux sociaux n’est pas très différente de la politique d’utilisation d’autres ressources Internet. Évidemment, cette politique devrait indiquer quelles informations peuvent être publiées sur les réseaux sociaux et celles qui ne sont évidemment pas autorisées, quels utilisateurs sont autorisés à utiliser les réseaux sociaux, etc. En général, pour la politique de sécurité de l'information, les réseaux sociaux sont les mêmes ressources Internet que les forums. blogs, serveurs de messagerie gratuits, etc.

Conflit d'intérêt

Les réseaux sociaux intra-entreprise permettent de combiner les compétences de différents collaborateurs et contribuent à une interaction plus efficace dans bureaux distants et les différences de fuseau horaire. Pour les accompagner, les ressources des services informatiques et de sécurité de l’information sont mobilisées. Comme il existe encore de nombreux angles morts dans la sécurité des réseaux sociaux, ces services font souvent preuve d'une prudence accrue à l'égard des réseaux sociaux, ce qui crée un terrain de conflit entre ces services et les utilisateurs.

« L'essence du conflit est que la sécurité que les services de sécurité de l'information doivent assurer est toujours associée à des restrictions, et les utilisateurs ne veulent pas toujours et ne peuvent pas toujours supporter ces restrictions. Concernant les réseaux sociaux, surtout si leur utilisation est nécessaire au succès de l'entreprise, ce conflit peut s'exprimer dans le fait que le service de sécurité de l'information initie une interdiction totale d'accès aux réseaux sociaux, tandis que certains services de l'entreprise (marketing, ventes, RH, etc.) sont nécessaires pour exercer leurs fonctions », explique Raevsky.

Une autre raison de l'aggravation du conflit est notée par Oleg Shaburov : « Souvent, les services de sécurité de l'information serrent inutilement les vis. D'une part, cette approche garantit la sécurité du réseau d'entreprise et, d'autre part, les utilisateurs commencent à accéder au réseau de manière non contrôlée par le service de sécurité de l'information. appareils mobiles, à travers lequel tout informations confidentielles, à la fois accidentellement et intentionnellement.

Selon Alexey Lukatsky, consultant en sécurité chez Cisco, problème classique l'interaction entre l'informatique et la sécurité de l'information dans cette situation peut s'aggraver en raison de la nature unique de environnement virtuel. En d’autres termes, si ces services ne parvenaient pas à s’entendre sur l’interaction et la délimitation des pouvoirs et des domaines de responsabilité, les conflits avec les utilisateurs se manifesteraient de manière plus vive, plus bruyante et plus scandaleuse.

Il existe un autre sujet difficile lié aux réseaux sociaux : les extrémistes peuvent interagir via les réseaux sociaux. En particulier, les conflits en Égypte et en Syrie ainsi que les émeutes à Londres ont été « modérés » grâce aux réseaux sociaux. Ainsi, la question du contrôle des actions sur les réseaux sociaux est à l'étude au niveau de l'État. Il est possible que nos lois incluent des amendements fixant la responsabilité des employeurs pour les actions illégales des employés dans réseaux sociaux d'entreprise. Plus l'adhésion de la Russie à l'OMC se rapprochera, plus les exigences de la législation occidentale seront adaptées à notre marché. Cela ne signifie pas que vous devez être immédiatement intrigué par cela, mais vous devez vous rappeler du problème et vous préparer au fait que les exigences des régulateurs russes et internationaux concernant les réseaux sociaux pourraient très bientôt devenir pertinentes pour de nombreuses entreprises et organisations.

La sécurité Internet est une question très importante de notre époque. Et cela concerne tout le monde, des enfants aux retraités. Elle devient de plus en plus d’actualité en raison de l’arrivée massive sur Internet d’utilisateurs qui ne sont presque, voire totalement, pas préparés aux menaces qui les attendent. Par conséquent, cet article sera consacré à une question telle que la sécurité Internet. Après tout, ce n’est pas un seul utilisateur qui souffre, mais bien d’autres, réunis en une seule structure globale.

Les dangers qui nous attendent en ligne

En bref, votre ordinateur pourrait devenir une victime de deux manières principales. Tout d'abord, vous-même, en vous promenant sur différents sites ou en installant des logiciels provenant de sources non vérifiées, et parfois de sources vérifiées, infectez votre ordinateur. Deuxièmement, une situation est également possible lorsque les attaquants utilisent délibérément, par exemple, chevaux de Troie ou des virus, font de votre appareil une source de danger.

À la suite de tout cela, l'ordinateur, parfois même secrètement de son propriétaire, commence à envoyer du spam, participe à des attaques DDoS sur divers sites et vole des mots de passe. Il arrive également que le fournisseur soit obligé de déconnecter de force un tel appareil d'Internet. Il s'avère que si l'utilisateur ne connaît pas les bases de la sécurité sur Internet, il aura du mal.

Pourquoi les attaquants ont-ils besoin d’accéder à l’ordinateur de l’utilisateur ?

En vain utilisateur régulier pense que personne n'a besoin de son ordinateur. Ce les hackers étaient Les virus ont souvent été écrits simplement pour le plaisir, mais aujourd’hui, ils le sont presque toujours à des fins commerciales. Il y a environ 20 ans, un attaquant appréciait le fait de pouvoir simplement formater disque dur. Ou faites en sorte que lorsque vous allumez l'ordinateur, au lieu du bureau standard, certains images drôles. Maintenant, ils font tout leur possible pour que le propriétaire du PC ne sache pas le plus longtemps possible que son appareil est infecté et exécute des fonctions supplémentaires en secret.

Pourquoi tout cela est-il fait ? De plus, comme mentionné ci-dessus, les pirates tentent d'accéder à votre e-mails, portefeuilles, comptes sur les réseaux sociaux, forums. Il arrive, par exemple, que vous vous couchiez avec 20 000 roubles à dépenser. portefeuille électronique, et le matin, vous recevez un SMS vous informant qu'il n'y a plus d'argent dessus. Et depuis le courrier, tous vos contacts, et pas seulement, reçoivent des spams, et même des chevaux de Troie. Les pirates peuvent regrouper de nombreux ordinateurs infectés en un seul réseau puissant et mener une attaque DDoS même sur de puissants serveurs gouvernementaux. Du plus simple, mais aussi rapporteur d'argent : ils bloqueront le fonctionnement du système d'exploitation et demanderont de l'argent pour résoudre le problème. Et d’ailleurs, ils prendront l’argent, mais laisseront l’ordinateur verrouillé. La sécurité Internet devrait donc être la base de votre travail.

Comment les attaquants pénètrent-ils dans un ordinateur ? Informations détaillées

Pour pirater la protection d'un PC, même si elle existe, les pirates utilisent un certain nombre de méthodes, et les utilisateurs pensent en vain qu'en installant simplement un antivirus, ils se débarrasseront du danger, par exemple, d'être infecté. malware. Par conséquent, avant de rechercher des informations sur la façon de maintenir correctement la sécurité sur Internet, vous devez comprendre d'où viennent les virus et les chevaux de Troie. Nous allons maintenant énumérer les principaux moyens de pénétration et les méthodes de vol de diverses informations.

  1. La première méthode s'appelle Merci à divers techniques psychologiques, en raison des ruses et de la crédulité des utilisateurs, les pirates vous envoient un fichier ou une lettre totalement inoffensif, et vous y lancez vous-même un cheval de Troie. Ou, à la demande de la prétendue administration du service, vous divulguez tous vos mots de passe et identifiants.
  2. La deuxième méthode consiste à proposer divers logiciels gratuits, des disques piratés, où sont cachés de nombreux virus, chevaux de Troie et autres éléments malveillants similaires.
  3. Des failles de sécurité apparaissent constamment dans les logiciels, y compris ceux provenant des sources fiables les plus fiables. Ceci s'applique également à systèmes d'exploitation. Les attaquants surveillent attentivement ces moments, essaient de ne pas les manquer, mais les utilisent à leurs propres fins. Vous accédez à une page d'un site qui a été testée cent fois et - une fois - votre appareil est infecté.
  4. La quatrième méthode est devenue particulièrement répandue ces derniers temps. Il s’agit de phishing lorsque de faux sites Web sont créés. Et au lieu de la page de votre banque, vous vous retrouvez sur sa fausse copie. Nous ne parlerons pas de ce qui pourrait arriver ensuite, vous pouvez le deviner par vous-même.

Protection initiale de l'ordinateur de l'utilisateur

Idéalement, après avoir acheté un PC, l'utilisateur devrait effectuer un certain nombre d'opérations avant de se précipiter pour surfer sur les étendues infinies d'Internet. Nous allons maintenant présenter quelques-unes des toutes premières leçons en matière de sécurité sur Internet.

Autres leçons de sécurité

Maintenant, quelques informations sur la façon de garantir un travail sûr sur Internet. Une fois que vous avez terminé les étapes de la section précédente, continuez à veiller à votre protection quotidienne.


Quelques leçons supplémentaires sur la sécurité sur Internet

Parlons maintenant brièvement de quelques précautions supplémentaires. Si vous recevez une lettre de vérification de mot de passe de votre banque, ne pensez même pas à la lui envoyer. Les banques ne font jamais de telles demandes. Tous ont un filtre anti-spam. Faites-lui confiance. Lorsque vous recevez une lettre concernant un gain d'un million de roubles ou un héritage de cinq millions de dollars, supprimez-les immédiatement. Nous vous recommandons d'installer protection complète. Il est plus fiable qu’un antivirus d’un fabricant, qu’un pare-feu d’un autre et qu’un programme antispyware d’un troisième.


Donner la préférence versions payantes. Depuis Opéra et Internet Explorer- les navigateurs les plus courants, ils contiennent davantage de virus. Utiliser options alternatives: Apple Safari, Google Chrome Et Mozilla Firefox. Ne pas utiliser sans licence logiciel, car il se peut qu'un logiciel espion soit initialement installé. Si vous effectuez des achats dans des magasins en ligne, utilisez uniquement des options éprouvées. Il en va de même pour tout autre service en ligne. Suivez toutes ces exigences et la sécurité sur Internet sera alors plus ou moins garantie.

Les enfants et Internet

En raison du développement technologies modernes Tous plus les enfants ont la possibilité d'accéder à Internet. Et si avant, ils jouaient surtout à des jeux sans même se connecter en ligne, maintenant tout est complètement différent, et vous savez tout vous-même. C'est pourquoi il est apparu nouvelle tâche- assurer la sécurité des enfants sur Internet. C'est assez difficile, car au départ, cela se développe de manière totalement incontrôlable.

Il contient de nombreuses informations auxquelles les enfants ne devraient pas avoir accès. En outre, il faut leur apprendre à ne pas « attraper » les virus et les chevaux de Troie. Qui les aidera, sinon les adultes. De plus, il est très important sécurité des informations sur Internet, car les enfants sont des utilisateurs totalement inexpérimentés. Ils peuvent facilement tomber dans l’appât d’un fraudeur ou d’un attaquant expérimenté.

Comment apprendre aux enfants à utiliser correctement Internet

Le tout premier conseil est que l’enfant fasse ses premières séances en ligne avec un adulte. Il est conseillé d'utiliser des programmes tels que surveiller toutes les actions des enfants sur Internet.

Il est nécessaire de limiter votre utilisation indépendante du courrier et des chats, car cela peut même être dangereux. Car là-bas, par exemple, les pédophiles peuvent rechercher des victimes. Nous donnerons quelques recommandations sur la façon dont vous pouvez essayer d'assurer la sécurité maximale des enfants sur Internet.


Lorsque votre enfant a entre 14 et 16 ans, il est peu probable que vous puissiez en comprendre plus que lui sur les ordinateurs, Internet et tout le reste. Bien sûr, nous ne pouvons pas oublier le contrôle et l’influence sur celui-ci. De plus, nous devons nous rappeler d'un problème tel que celui d'assurer la sécurité sur Internet. Après tout, si l'ordinateur est partagé ou si tous les appareils sont connectés à un seul réseau domestique, alors les menaces seront communes. De plus, vous pouvez toujours consulter des rapports sur les activités de votre enfant. Il est recommandé de ne pas entrer en conflit avec l'enfant à ce sujet, mais d'essayer de communiquer et de trouver langue commune. Malgré les objections, essayez de les forcer à accepter les règles d'utilisation d'Internet, dites-leur quels sites ils ne peuvent pas visiter.

Un PC avec accès réseau doit être installé dans une salle commune. Cela retiendra un peu votre enfant. Installez un logiciel qui bloque les sites indésirables ; n'autorisez l'installation d'aucun programme sans votre consentement. Et n'oubliez pas de veiller à ce que les enfants ne deviennent pas dépendants d'Internet. Nous espérons que nos conseils vous aideront à protéger vos ordinateurs contre les menaces.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :