Best Of Community management E-réputation — 29 novembre 2012 — Aucun commentaire
Comment sécuriser son marketing social? Conseils et exemples

Les réseaux sociaux font partie de la vie quotidienne de tout professionnel de la communication ou du marketing. Pour mettre toutes les chances de notre côté, nous avons même pris l’habitude de jongler avec plusieurs comptes, pages et réseaux simultanément. Des outils de gestion permettent de gérer l’ensemble de manière centralisée. A condition de garder la maîtrise…

L’interconnexion entre les réseaux sociaux et les outils de gestion présente de nombreux avantages pour gérer sa communication en ligne. On peut même automatiser une partie du travail pour alimenter par exemple un fil Twitter avec des flux rss.

Les possibilités d’interconnexion sont quasi illimitées, elles permettent notamment :

  • d’accéder à des applications sur Facebook ;
  • de faciliter l’accès à certains services en utilisant un identifiant Facebook ou Google (authentification unique) ;
  • d’automatiser certaines tâches (publications sur un compte Twitter/Facebook par exemple).

L’authentification unique est sans aucun doute la fonctionnalité la plus pratique. Elle nous permet d’utiliser le même mot de passe pour toute une série d’applications en ligne. Cette méthode évite de devoir retenir de nombreux mots de passe ou variantes et surtout de perdre un temps considérable à retrouver les mots de passe perdus.

De nombreuses applications dédiées à la gestion des réseaux sociaux et aux Community Management offrent cette possibilité, Comme par exemple Hootsuite, Buffer, TweetDeck, AgoraPulse, IFTTT… Ces applications ont besoin d’accéder à vos comptes sur les réseaux sociaux pour pouvoir effectuer les tâches que vous leur avez confiées. Elles sont en général fiables et professionnelles. Il faut cependant vérifier périodiquement que :

  • chaque application est correctement configurée et ne crée pas de conflit ou de redondance avec une autre ;
  • chaque collaborateur utilise les applications de la manière appropriée, en évitant également les redondances ;
  • chaque collaborateur a une utilisation responsable des réseaux sociaux et est conscient des risques liés aux interconnexions entre les différents services en ligne.

Pour prévenir les dérapages, 3 types de mesures sont à prendre :

  1. mettre en place une charte d’utilisation des médias sociaux qui devra être connue et respectée par chaque collaborateur ;
  2. paramétrer correctement le Firewall de l’entreprise pour empêcher l’accès aux jeux ou services web « à risque » ;
  3. mettre en place une surveillance permanente de l’e-réputation, à l’aide d’outils dédiés (AgoraPulse, Youseemii…).

Si vous traitez de nombreuses données confidentielles et/ou stratégiques, il  sera également utile de mettre en place un système de prévention des divulgations de données (data leak prevention).

Authentification unique

L’authentification unique peut même avoir des avantages en termes de sécurité, si les conditions suivantes sont réunies :

  1. Le mot de passe doit être très solide (minimum 10 caractères, en incluant des caractères spéciaux) ;
  2. Le système d’authentification doit être hautement sécurisé ;
  3. L’organisme ou la société qui authentifie doit être parfaitement fiable.

Actuellement, 2 grands acteurs proposent à leurs utilisateurs d’utiliser leur compte comme « identifiant unique » : Facebook et Google. Google est actuellement le seul à proposer la double authentification et constitue à ce titre une formule « grand public » solide. Il existe également d’autres possibilités comme Twitter ou l’OpenID.

Utiliser son compte Google ou Facebook pour s’authentifier peut  donc être pratique et sécurisant à condition de veiller soigneusement sur la « clé du château ».

En outre, il faut également faire attention à la manière dont des services tiers peuvent utiliser votre compte Google ou Facebook par exemple. Car au-delà de la simple authentification, certains services s’octroient le droit de publier en votre nom sur votre compte Facebook ou bien d’accéder à vos données personnelles. Cela peut aller jusqu’à la sollicitation de vos contacts ou « amis » pour des propositions commerciales. Vous devenez alors le complice involontaire de spam ou du moins de démarches intrusives.

Mais d’une manière générale, ces interconnexions sont pratiques à condition de les contrôler.

Normalement, vous devez avoir la possibilité de limiter l’intervention d’applications tierces sur vos comptes Facebook, Twitter ou e-mail. Le mieux est de vérifier régulièrement :

  • quelles applications y ont accès ;
  • avec quels droits ;
  • éventuellement, selon quelles modalités.

Voici la marche à suivre pour les principaux comptes :

Facebook

Vous pouvez gérer vos applications dans les « paramètres du compte ». Le menu à gauche vous permet d’accéder aux applications. Ensuite, vous pouvez modifier les paramètres d’accès de chaque application ou supprimer simplement l’accès à certaines applications (à conseiller pour toute application inutilisée ou superflue).

Il est possible de contrôler les acccès de toutes les applications sur son compte Facebook

 

En cliquant sur « Modifier » une application, vous pouvez voir quelles informations utilise chaque application et comment elle les utilise. Dans l’exemple ci-dessus, vous pourriez par exemple modifier l’accès et/ou l’utilisation de certaines données, la gestion de certaines pages etc.

On peut paramétrer précisément l'accès de chaque application dans Facebook

Twitter

Bon nombre d’applications peuvent également se connecter à votre compte Twitter pour publier sur votre compte ou pour réutiliser vos tweets ou vos informations. Il convient dès lors de vérifier les applications connectées à votre compte Twitter.

Pour ce faire, il suffit d’aller dans le menu « Paramètres » de votre compte et de sélectionner « Applications » dans le menu à gauche. Vous accéderez directement à la liste des applications qui ont accès à votre compte Twitter et vos pourrez révoquer leurs accès. Ici, c’est beaucoup plus simple que sur Facebook, et vous pouvez facilement changer d’avis en réactivant les accès que vous avez supprimé d’un seul clic.

 

On peut supprimer ou rétablir facilment les accès à Twitter

 

Compte Google

Pour surveiller les applications qui ont accès à votre compte Google (dont notamment votre boîte mail), voici la marche à suivre :

  1. Connectez-vous à votre compte Google (par exemple à votre boîte Gmail) ;
  2. Cliquez sur votre avatar, qui se situe en haut à droite de la page ;
  3. Un pop-up s’ouvre : cliquez sur « Confidentialité » ;
  4. Dans le menu à gauche, cliquez sur « Sécurité » ;
  5. Cliquez sur le bouton « Modifier » qui se trouve en face de « Autorisation des applications et des sites ».

    On peut supprimer facilement l'accès d'applications à son compte Google

Vous accédez ensuite à la liste des applications et des sites qui ont accès à votre compte Google et vous pourrez retirer les droits d’accès aux applications selon vos besoins.

Conseil : Votre boîte mail (« Google Contacts ») est un point critique. Limitez-en l’accès au maximum. Et utilisez un mot de passe différent de tous les autres pour accéder à votre compte Google ou boîte mail.

Articles similaires

L'auteur

Jean Larock

Passionné par la communication, je suis actif sur le web depuis le début du millénaire... Journaliste de formation, je m'intéresse plus particulièrement au volet éditorial et j'interviens auprès des entreprises et administrations pour les aider à développer leur stratégie de contenu.

 

0 Commentaire

 

Laisser un commentaire via Facebook

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>