Comment gérer l’usurpation d’une marque sur les réseaux sociaux ?
La plupart des plateformes de médias sociaux mettent des outils de signalement à la disposition des personnes concernées. Par contre, elles leur laissent souvent la responsabilité d'identifier et de signaler les cas de phishing.
La sécurité de vos clients est tout pour vous et votre organisation. C’est pourquoi les cyber escroqueries (phishing) telles que l’usurpation de marque et l’usurpation d’identité sur les médias sociaux, nuisent aux entreprises de toutes formes et de toutes tailles.
Selon le Federal Bureau of Investigation (FBI), les attaques de phishing ont causé plus de 5,3 milliards de $ de pertes dans le monde.
Qu’est-ce que le phishing sur les médias sociaux ?
Le phishing sur les réseaux sociaux désigne la création de faux comptes qui utilisent le nom, l’image, ou d’autres éléments distinctifs d’une personne, d’une entreprise, ou d’une organisation à des fins frauduleuses.
💡En termes généraux, il s’agit de l’acte par lequel une personne se fait passer pour une autre sur les plateformes de réseaux sociaux.
L’usurpation d’identité sur les réseaux sociaux ne doit pas être confondue avec l’utilisation légitime d’une marque ou d’une personne, comme :
- les comptes de fans,
- la parodie ou la critique,
- et les pages d’information.
Types de phishing sur les médias sociaux
Il existe de nombreux types d’escroqueries sur les réseaux sociaux :
- depuis les escroqueries par hameçonnage qui vous demandent de soumettre des informations personnelles à un compte externe,
- jusqu’aux escroqueries en ligne qui vous incitent à acheter des produits auprès de vendeurs illégitimes.
On peut citer :
- Le phishing. En usurpant l’identité d’une marque (ou de ses employés) sur les médias sociaux, les fraudeurs cherchent à obtenir des données ou des informations sensibles sur les clients, comme les numéros de Sécurité sociale, les mots de passe ou les coordonnées bancaires. Ce type d’arnaque sur les réseaux sociaux s’évite facilement. Comment ? Avec l’utilisation d’un VPN. La définition d’un VPN est un outil créant une sorte de tunnel de confidentialité autour de vos informations privées, les protégeant ainsi des tentatives de piratage et des regards indiscrets.
- La contrefaçon. Il s’agit de pages de marques frauduleuses qui tentent de tromper les consommateurs en leur vendant des produits inauthentiques. Ils opèrent généralement par le biais de campagnes publicitaires agressives. Celles-ci ciblent les consommateurs de la marque et les redirigent vers un site web extérieur au réseau social où la transaction a lieu. Cette pratique touche une multitude de secteurs. Mais est particulièrement répandue dans l’industrie du luxe et de la mode.
- Les fake news. Il s’agit de comptes de médias sociaux qui se font passer pour des politiciens, des célébrités, des institutions publiques ou des agences de publicité, entre autres, dans le but de diffuser de fausses informations et nouvelles.
- Les escroqueries. Bien qu’elles ne soient pas toujours réalisées en usurpant l’identité d’un tiers, bon nombre des principales escroqueries sur Internet (coupons, arnaques sentimentales, escroqueries par prise de contrôle de compte, etc.) ont pour origine l’usurpation d’identité sur les médias sociaux.
Comment éviter le phishing sur les réseaux sociaux ?
La plupart des plateformes de réseaux sociaux mettent des outils de signalement à la disposition des personnes concernées.
Par contre, elles leur laissent souvent la responsabilité d’identifier et de signaler les cas de phishing.
Le premier conseil est évident : soyez proactif face au problème, car personne ne le résoudra pour vous.
Voici quelques considérations à garder à l’esprit en cas de phishing sur les médias sociaux :
- Automatisation. Dans les cas les plus graves, il est impératif d’utiliser la technologie pour suivre et signaler les violations au quotidien. La cohérence et la rapidité dans la détection et le signalement de ces faux comptes de médias sociaux est un facteur clé. En effet, cela peut les empêcher d’élargir leur base de données de followers. Et, par conséquent, les dommages qu’ils peuvent causer.
- Mots-clés à large spectre. Outre le nom de la marque, il convient d’effectuer des recherches avec toutes sortes de variations du nom de la marque. On peut citer : fautes d’orthographe, espaces, combinaisons alphanumériques, etc. Il est recommandé de surveiller les hashtags ou les mots-clés couramment utilisés dans les comptes officiels.
- Reconnaissance de logos. Les modèles de reconnaissance d’images et de logos permettent d’identifier la présence de logos et d’autres signes distinctifs de la marque dans les images de profil. Cela peut être très utile pour éliminer les faux comptes et éviter le risque de confusion.
- Scores de risque et de similarité. L’utilisation d’algorithmes basés sur les paramètres du compte (nom, description, photos, nombre de followers et de followings, messages, date d’ouverture, etc.) aide à déterminer l’authenticité d’un compte particulier ou le risque de confusion avec des comptes officiels.
À retenir
Une stratégie complète de protection de la marque doit surveiller l’utilisation de cette dernière en dehors des réseaux sociaux, notamment son utilisation dans :
- les noms de domaine,
- les sites Web,
- et les boutiques d’applications.