Ad
Ad
Ad
Tag

cybersécurité

Browsing

Définition du Spoofing

Le spoofing consiste à déguiser une communication provenant d’une source inconnue en communication provenant d’une source connue et fiable. L’usurpation d’identité peut s’appliquer aux courriels, aux appels téléphoniques et aux sites Web. Elle peut aussi être plus technique, comme l’usurpation d’une adresse IP par un ordinateur, un protocole ARP (Address Resolution Protocol) ou un serveur DNS (Domain Name System).
Le spoofing peut être utilisé pour :

  • accéder aux informations personnelles d’une cible,
  • diffuser des logiciels malveillants par le biais de liens ou de pièces jointes infectées,
  • contourner les contrôles d’accès réseau,
  • redistribuer le trafic pour mener une attaque par déni de service.

Les pirates utilisent souvent ce procédé pour lancer des cyberattaques de grande envergure, comme une menace persistante et avancée ou une attaque d’homme du milieu.

Les cyberattaques réussies peuvent entraîner l’infection des systèmes et des réseaux informatiques, des atteintes à la protection des données ou des pertes de revenus, autant de facteurs susceptibles de nuire à la réputation de l’entreprise. En outre, l’usurpation d’identité entraînant le détournement du trafic Internet peut submerger les réseaux ou conduire les clients vers des sites malveillants visant à voler des informations ou à distribuer des malwares.

Comment fonctionne l’usurpation d’identité ?

Le spoofing peut s’appliquer à différents modes de communication et fait appel à divers niveaux de savoir-faire technique. Il peut être utilisé pour réaliser des attaques de phishing, une escroquerie visant à obtenir les informations confidentielles des particuliers et des entreprises.

Spoofing par courriel

L’usurpation d’identité par e-mail a lieu lorsqu’un pirate utilise un message électronique pour faire croire à un destinataire qu’il provient d’une source connue et/ou fiable. Ces mails peuvent contenir des liens menant à des sites web nuisibles ou des pièces jointes infectées par des malwares. Ils peuvent également utiliser le social engineering pour convaincre leur destinataire de divulguer librement des informations sensibles.

Les données des expéditeurs se piratent relativement facilement de deux façons :

  • En imitant une adresse e-mail ou un domaine de confiance à l’aide de lettres ou de chiffres alternatifs qui ne diffèrent que légèrement de l’original.
  • En faisant passer le champ « De » pour l’adresse e-mail exacte d’une source connue et/ou de confiance.

Usurpation du numéro de téléphone

Le spoofing téléphonique consiste à usurper l’identité de l’appelant. Cela donne l’impression au destinataire que les appels proviennent d’un numéro connu et/ou de confiance ou encore d’un numéro qui indique un emplacement géographique spécifique. Les pirates peuvent alors utiliser le social engineering – souvent en se faisant passer pour l’employé d’une banque ou d’un service clientèle – pour convaincre leurs cibles de fournir, par téléphone, des informations sensibles telles que des mots de passe, des informations de compte, des numéros de sécurité sociale, etc.

Usurpation de site Web

Le spoofing de site web fait référence au cas où un site web est conçu pour imiter un site existant connu et/ou auquel l’utilisateur fait confiance. Les pirates utilisent ces sites pour obtenir des informations de connexion et d’autres informations personnelles des utilisateurs.

Usurpation d’adresse IP

Les attaquants peuvent utiliser l’usurpation d’adresse IP (protocole Internet) pour dissimuler l’adresse IP d’un ordinateur. Ils peuvent ainsi cacher l’identité de l’expéditeur ou se faire passer pour un autre système informatique. Un des buts de ce type de spoofing est d’accéder à un réseau qui authentifie les utilisateurs sur la base des adresses IP.

Le plus souvent, cependant, les pirates utilisent l’adresse IP d’une cible dans une attaque par déni de service pour submerger la victime de trafic. L’attaquant envoie des paquets à plusieurs destinataires du réseau. Lorsque ceux-ci transmettent une réponse, ils sont acheminés vers l’adresse IP frauduleuse de l’expéditeur cible.

ARP Spoofing

L’ ARP (Address Resolution Protocol) est un protocole qui convertit les adresses IP en adresses MAC (Media Access Control) pour la transmission des données. L’usurpation d’identité ARP est utilisée pour lier le MAC d’un pirate à une adresse IP d’un réseau légitime. L’attaquant peut ainsi recevoir des données destinées au propriétaire associé avec cette adresse IP. L’usurpation d’identité ARP est couramment utilisée pour voler ou modifier des données, mais elle peut également être utilisée dans les attaques par déni de service, les attaques d’homme du milieu ou dans le détournement de session.

Spoofing du serveur DNS

Les serveurs DNS (Domain Name System) convertissent les URL et les adresses e-mail en adresses IP correspondantes. L’usurpation d’identité DNS permet aux attaquants de détourner le trafic vers une adresse IP différente, conduisant les victimes vers des sites qui propagent des logiciels malveillants.

Comment se protéger des attaques de spoofing ?

La meilleure façon de se protéger des tentatives d’usurpation d’identité, que ce soit par courriel, Internet ou téléphone, est d’être vigilant aux signes avant-coureurs.

À faire

Lors de la lecture d’un message, déterminez sa légitimité en contrôlant le niveau de français du texte : orthographe, grammaire, syntaxe. Ces erreurs sont souvent des indices indiquant que les communications ne proviennent pas de la personne qu’elles prétendent être. D’autres données sont à vérifier :

  • L’adresse email de l’expéditeur : parfois les adresses sont changées d’une ou deux lettres dans la partie locale (avant le symbole @) ou le nom de domaine.
  • L’URL d’une page web : comme les adresses email, l’orthographe peut être légèrement modifiée pour tromper les visiteurs inattentifs.

À ne pas faire

Ne cliquez pas sur des liens inconnus et ne téléchargez pas de pièces jointes inhabituelles ou non familières. Si vous recevez ceci dans un email, envoyez une réponse pour demander une confirmation. Si une adresse de courriel est usurpée avec précision, la réponse sera envoyée à la personne qui possède l’adresse de courriel, et non à la personne qui l’a usurpée.

Ne prenez pas les appels téléphoniques au pied de la lettre. Gardez-vous de divulguer les renseignements que l’appelant demande. Cherchez sur Google le numéro de téléphone de la personne qui appelle pour voir s’il est associé à des escroqueries. Même si le numéro semble légitime, raccrochez et appelez le numéro vous-même, car le numéro de téléphone de l’appelant peut être falsifié.

L’usurpation d’identité peut parfois être facile à repérer, mais pas de manière systématique. Il est de plus en plus courant que des pirates lancent des attaques de spoofing complexes qui requierent la vigilance de l’utilisateur. Connaître les différentes méthodes d’usurpation d’identité et leurs manifestations peut vous aider à éviter d’en être victime.

Découvrez comment fonctionnent les SOC et pourquoi de nombreuses organisations leur font confiance pour détecter les incidents liés à la sécurité.

Définition du SOC

Un SOC est une installation abritant une unité de sécurité chargée de surveiller et d’analyser en permanence le dispositif de sécurité d’une entreprise. L’objectif du SOC est de détecter, analyser et intervenir en cas d’incidents lié à la cybersécurité. Pour cela, il utilise une combinaison de dispositifs technologiques ainsi qu’un ensemble de processus performant.

Les SOC sont généralement gérés par des analystes et des ingénieurs de la sécurité ainsi que par des managers supervisant les opérations. Le personnel travaille en étroite collaboration avec des équipes d’intervention rapide en cas d’incident. Les problèmes de sécurité sont ainsi réglés rapidement, dès leur découverte.

Les SOC surveillent et analysent l’activité sur les réseaux, les serveurs, les terminaux, les bases de données, les applications, les sites Web et autres systèmes à la recherche d’activités anormales qui pourraient indiquer un incident ou un risque lié à la sécurité. Il est chargé de veiller à ce que les incidents de sécurité potentiels soient correctement identifiés, analysés, étudiés et signalés.

Comment fonctionne un SOC ?

Plutôt que de se concentrer sur l’élaboration d’une stratégie de prévention, la conception d’une architecture de sécurité ou la mise en œuvre de mesures de protection, l’équipe SOC est responsable de la face opérationnelle et permanente de la sécurité des informations de l’entreprise.

Le personnel du SOC est principalement composé d’analystes qui travaillent de concert pour détecter, analyser, réagir, signaler et prévenir les incidents liés à la cybersécurité. Certains SOC offrent des capacités supplémentaires, comme l’analyse criminalistique avancée, la cryptanalyse et l’ingénierie inverse des logiciels malveillants, pour analyser les incidents.

Lors de la mise en place d’un COS au sein d’une structure, la première étape consiste à définir clairement une stratégie qui tient compte des objectifs des divers services de l’entreprise ainsi que des observations des dirigeants. Une fois la stratégie élaborée, l’infrastructure requise pour la soutenir doit être mise en œuvre.

Selon Pierluigi Paganini, directeur de la sécurité informatique de Bit4Id, l’infrastructure typique d’un SOC comprend des pare-feux, des IPS/IDS, des solutions de détection des brèches, des sondes et un système de gestion des informations et événements de sécurité (SIEM). 

La technologie devra être prête à recueillir les données par le biais des flux de données, de la télémétrie, de la saisie de paquets, du syslog et d’autres méthodes afin que leur activité puisse être corrélée et analysée par le personnel de SOC.

Le centre des opérations de sécurité surveille également les vulnérabilités des réseaux et des terminaisons afin de protéger les données sensibles et de se conformer aux réglementations industrielles ou gouvernementales.

Quels sont les avantages à utiliser un SOC ?

Le principal avantage d’avoir un SOC est l’amélioration de la détection des incidents de sécurité par la surveillance et l’analyse continues de l’activité des données. En analysant les réseaux, les terminaux, les serveurs et les bases de données d’une société 24h/24, l’équipe du SOC assure une détection et une intervention rapides en cas d’incident de sécurité.

La surveillance permanente assurée par un SOC donne aux entreprises l’avantage de pouvoir se défendre contre les incidents et les intrusions, quels que soient leur source, l’heure de la journée ou le type d’attaque.

L’écart entre le moment où les pirates font des tentatives et le moment où les entreprises sont averties est bien décrit dans le rapport annuel de Verizon intitulé Data Breach Investigations Report. Un SOC aide les entreprises à combler cet écart et à rester au fait des menaces auxquelles leurs environnements sont exposés.

Comment gérer un SOC de manière optimale ?

De nombreux responsables de la sécurité se concentrent davantage sur le facteur humain que sur le facteur technologique pour  » évaluer et atténuer directement les menaces plutôt que de se fier à un scénario « .

Les opérateurs d’un SOC gèrent en permanence les menaces connues et existantes tout en s’efforçant d’identifier les risques émergents. Ils répondent également aux besoins de l’entreprise et du client et travaillent dans le cadre de leur niveau de tolérance de risque.

Bien que des systèmes technologiques tels que les pare-feux ou les IPS puissent prévenir les attaques classiques, l’analyse humaine est nécessaire pour mettre un terme aux incidents majeurs.

Pour obtenir les meilleurs résultats, l’équipe SOC doit se tenir au courant des derniers progrès en matière de détection des menaces et exploiter ces informations pour améliorer les mécanismes internes de détection et de défense.

Comme le souligne l’InfoSec Institute, le SOC recueille des données au sein de l’organisation et les met en corrélation avec des informations provenant de diverses sources externes, donnant ainsi un aperçu des menaces et des vulnérabilités.

Ce cyber renseignement externe comprend des fils d’actualités, des mises à jour de signatures, des rapports d’incidents, des notes de menace et des alertes de vulnérabilité qui aident le SOC à suivre l’évolution des cyber menaces.

Le personnel du SOC doit constamment alimenter les outils de surveillance du SOC avec les données sur les dangers pour être en permanence au courant des menaces possibles. Le SOC doit également se doter de processus permettant de distinguer les menaces réelles des menaces insignifiantes.

Les SOC qui remportent un franc succès utilisent l’automatisation de la sécurité pour devenir efficaces et performants. En la combinant avec des analystes de sécurité hautement qualifiés, les entreprises augmentent leur puissance d’analyse. Elles améliorent les mesures de sécurité et se défendent mieux contre les failles de sécurité et les cyberattaques. 

 

La plupart des sociétés n’ont pas les ressources internes pour y parvenir. Elles se tournent alors vers des fournisseurs de services de sécurité qui offrent des services de SOC.

 

Les IT managers sont principalement responsables de la planification, de la coordination et de la direction des activités liées aux systèmes informatiques et aux traitements des données d’une entreprise. Les responsables informatiques sont en charge de leur installation et de leur maintenance. Ils supervisent la mise en place des postes de travail, le raccordement du matériel nécessaire et le chargement des logiciels requis dans chaque ordinateur.

Quel est le rôle d’un IT manager ?

Selon les besoins de l’entreprise, les responsables informatiques évaluent les nécessités informatiques et examinent ce qui peut être fait pour l’améliorer. Ils dialoguent avec la direction générale de l’entreprise et recommandent des mises à niveau potentielles des systèmes existants. Ils déterminent également si un nouveau projet est viable, en examinant les avantages et les inconvénients. S’ils le jugent nécessaire, ils argumentent auprès de leurs supérieurs pour les convaincre de le financer.

Si des mises à jour logicielles sont nécessaires, les responsables informatiques veillent à ce qu’elles soient installées. Ils sont également chargés de négocier avec les fournisseurs et autres prestataires pour l’équipement et les fournitures technologiques de l’entreprise, en veillant toujours à obtenir le meilleur prix, le meilleur service et le meilleur support technique. Les IT managers ne se contentent pas d’un seul partenaire informatique. Ils recherchent toujours de nouvelles ressources et de nouveaux services pour améliorer les systèmes informatiques de leur entreprise. Ils font les recommandations nécessaires à la direction générale concernant leur achat et leur intégration.

Aux premières loges de la sécurité informatique

L’une des tâches essentielles des responsables informatiques est d’assurer la sécurité des données informatiques de l’entreprise. Ils surveillent la mise à jour des systèmes de sécurité du réseau. Ils font en sorte que tous les membres de l’entreprise suivent les bonnes procédures de sécurité lorsqu’ils se connectent à leurs comptes respectifs. Ils se tiennent également au courant des nouvelles technologies afin que le réseau de l’entreprise soit équipé des systèmes de sécurité les plus récents. Ils sont chargés de mettre en place et de maintenir des mots de passe, des programmes de cadenassage et d’autres mesures de sécurité. Ils fournissent également des comptes réseau et des mots de passe aux utilisateurs en cas de besoin.

En cas de faille de sécurité, il incombe aux IT managers de conseiller la direction et les membres du personnel. Ils planifient les procédures à suivre pour sécuriser à nouveau le système. Si le matériel informatique doit être éliminé, les responsables informatiques doivent superviser son démantèlement et sa sécurisation avant de le jeter.

Les IT managers forment les salariés d’une entreprise

Les IT managers doivent s’assurer que tous les employés de l’entreprise savent utiliser la technologie de manière responsable. Ils leur appartiennent également de familiariser les employés avec le matériel, les logiciels et le système d’exploitation du réseau. Ils sont donc responsables de la formation des nouveaux arrivants.  Si un collaborateur demande à bénéficier d’un accompagnement individuel, le responsable informatique doit être là pour le lui apporter.

Les managers ont également la tâche cruciale de diriger le travail des développeurs de logiciels, des analystes de systèmes informatiques, des analystes de sécurité de l’information et des autres professionnels IT. Véritables chefs d’orchestre, ils veillent à ce que tous les travaux relatifs aux technologies de l’information et aux systèmes informatiques de l’entreprise soient en harmonie les uns avec les autres.

Les différents types d’IT manager

Les IT managers ont des tâches spécifiques qui dépendent de leur statut. Par exemple, les dirigeants principaux de l’information (DPI) dirigent l’ensemble de la stratégie technologique de l’organisation. Avec le reste de l’équipe de direction, les DPI formulent les objectifs technologiques de la société et veillent à ce qu’ils soient atteints. Les chefs de la technologie (CTO) se penchent sur les nouvelles technologies pour en tirer un maximum de bénéfices pour l’entreprise. Les responsables de la sécurité informatique sont chargés de veiller à ce que le réseau de l’organisation soit protégé. Ils élaborent des méthodes permettant aux employés de se tenir au courant des menaces à la sécurité et dirigent les enquêtes en cas d’atteinte à celle-ci.

Les directeurs informatiques, quant à eux, sont chargés de la supervision directe des employés. Ils s’informent sur les exigences du système et veillent à ce que les directives de la direction générale soient appliquées sur le terrain. Ils s’acquittent également de tâches administratives afin de recruter des effectifs et de superviser le budget du département.

Toutes les sociétés n’ont pas de DPI, de CTO, de responsables de la sécurité informatique ou de directeurs informatiques. Les petites entreprises peuvent se contenter d’un seul type d’IT manager qui s’occupera de toutes les opérations informatiques. Les grandes entreprises , quant à elles, peuvent employer plusieurs managers pour assurer la prise en charge complète des systèmes informatiques.

 

Un nouveau scandale pour Facebook. Les données de plus de 540 millions d’utilisateurs du réseau social ont été librement accessibles en ligne, révèle l’entreprise de sécurité informatique UpGuard, dans un communiqué (en anglais) publié mercredi 3 avril. La société affirme avoir trouvé une base de données contenant « des commentaires, des ‘j’aime’, des noms, des identifiants » concernant 540 millions d’utilisateurs de Facebook.

Ces informations étaient stockées sur un serveur fourni par Amazon S3 Bucket par une entreprise mexicaine, Cultura Colectiva, selon UpGuard. Une autre série de données personnelles a également été découverte. Celles-ci étaient également stockées sur un serveur d’Amazon par le développeur d’applications At the Pool, qui n’existe plus depuis 2014. Cette base contenait les informations de 22 000 utilisateurs de Facebook : leurs mots de passe, leurs listes d’amis, leurs centres d’intérêts ou encore leurs photos.

Les données repérées par UpGuard « sont une nouvelle preuve que quand Facebook partage ses données avec des tiers, il n’a vraiment aucun contrôle sur ce qu’elles deviennent et comment elles sont stockées », résume le magazine Wired (en anglais).

Quand Big Brother ne vous regarde pas, il vous écoute. Une enquête du magazine Bloomberg publiée ce jeudi 11 avril révèle que l’entreprise Amazon fait écouter des conversations d’utilisateurs par l’intermédiaire de son enceinte connectée, Amazon Echo. Objectif de cet espionnage : améliorer les performances de son assistant virtuel, Alexa, censé répondre à toutes les commandes vocales. Les échanges supposément privés entre l’utilisateur et la machine ne l’ont donc en réalité jamais été totalement.

Sur son site, Amazon mentionne bien que l’entreprise utilise les « demandes »faites à Alexa – par exemple : « Alexa, quel sera le temps demain ? » – pour « former » ses « systèmes de reconnaissance de la parole et de compréhension du langage naturel ». Mais l’assistant vocal n’apprend pas seul, comme par magie. Si l’entreprise ne mentionne aucunement que des humains écoutent ces conversations, ses salariés sont apparemment indispensables à l’amélioration d’Alexa. Et cette dernière se fait donc au détriment de la vie privée de ses utilisateurs.

ALEXA VOUS ENTEND CHANTER FAUX SOUS LA DOUCHE

Certaines discussions, expliquent nos confrères de Bloomberg, sont ainsi envoyées dans les bureaux d’Amazon aux Etats-Unis, en Inde, au Costa Rica ou encore en Roumanie. Des milliers d’hommes et de femmes, suspendus à leurs écouteurs, peuvent y retranscrire jusqu’à un millier d’extraits sonores, pendant neuf heures par jour. Grâce à cette écoute attentive, ils sont supposés détailler à Alexa les mots qu’elle ne parvient pas à saisir seule. Un salarié de Boston raconte par exemple avoir appris à l’assistant vocal à mieux discerner le nom de la chanteuse Taylor Swift.

Les notes sont ensuite amenées à être partagées sur une messagerie interne, afin de faciliter le travail de chacun. Des échanges qui s’aventurent parfois au-delà du professionnel… Les employés d’Amazon peuvent en effet parfois surprendre une discussion ou un moment embarrassant, par exemple quand vous chantez faux sous la douche, capté par l’assistant vocal Alexa. Certains enregistrements deviendraient alors l’objet de plaisanteries entre collègues.

AMAZON N’INTERFÈRE PAS DANS VOTRE VIE DE TOUS LES JOURS

D’après le site d’Amazon, Alexa n’enregistre aucune discussion à moins que son utilisateur ne l’ait volontairement activée. Mais parfois, l’assistant vocal semble se déclencher par hasard, enregistrant des conversations, la télévision laissée allumée ou des sons inintelligibles. Un employé de l’entreprise a ainsi expliqué avoir à retranscrire jusqu’à cent enregistrements involontaires par jour… Ce qui explique que les grandes oreilles d’Amazon puissent tomber sur des événements troublants. Certains salariés expliquent ainsi avoir cru entendre ce qui ressemblait à une agression sexuelle. Lorsqu’ils l’ont rapporté à leur hiérarchie, la réponse a été froide : Amazon n’a pas à interférer.

Le géant du e-commerce n’est pas le seul à être accusé d’écouter ses utilisateurs. Les assistants virtuels de Google, Google Assistant et d’Apple, Siri, font aussi appel à des humains pour améliorer leurs compréhension. Garantie offerte : elles assurent anonymiser complètement les conversations qu’elles écoutent.

Le futur de Facebook sera-t-il finalement fait de respect de la vie privée et des données personnelles ? C’est en tout cas ce qu’a affirmé mercredi soir le fondateur et CEO du réseau social Mark Zuckerberg dans une longue publication sur sa page Facebook qui décrit ses nouveaux principes pour les années à venir.

« Quand je pense à l’avenir d’internet, je pense qu’une plateforme de communication centrée sur le ‘privé’ va devenir encore plus importante que les plateformes ouvertes d’aujourd’hui », estime-t-il dans le texte intitulé « A privacy-focused vision for social networking » (« Une vision pour les réseaux sociaux centrée sur la vie privée »). « Aujourd’hui, nous voyons déjà que les messages privés, les ‘stories’ éphémères et les petits groupes sont de loin les formats de communication en ligne qui croissent le plus vite », relève M. Zuckerberg, qui promet de rendre possible les échanges de messages privés entre Instagram Direct, Messenger et WhatsApp. « Dans quelques années, je m’attends à ce que les futures versions de Messenger et WhatsApp deviennent les moyens principaux de communication sur le réseau Facebook », indique encore le CEO de 34 ans.

Un virage radical vers une plateforme plus intime et soucieuse de la vie privée, donc. L’idée centrale semble être de bâtir une plateforme plus unifiée entre les différents services (Facebook, Instagram, Messenger, WhatsApp), plus simple, plus éphémère et donnant la primauté aux messageries privées, par opposition au traditionnel fil d’actualités.

Mark Zuckerberg souligne notamment l’importance de « conserver des informations sur des périodes plus courtes » et de combattre le « problème de la permanence », qui peut, à terme, « revenir faire du mal » aux utilisateurs. Ainsi, une plateforme de communication privée, où le contenu expire automatiquement – comme c’est déjà le cas pour les Stories Facebook et Snapchat –, pourra devenir la norme pour toutes les communications privées. Rappelons que, jusque récemment, la suppression de messages privés n’était réservée qu’à M. Zuckerberg et d’autres cadres du groupe. L’année dernière, il est effectivement apparu que le CEO avait discrètement fait disparaître d’anciens messages privés envoyés sur la plateforme.

Des promesses liées à la vie privée non tenues dans le passé

Mark Zuckerberg s’emploie désespérément depuis des mois à convaincre de sa bonne foi, après avoir promis maintes fois de s’amender. Des promesses régulièrement accueillies avec un certain scepticisme par les utilisateurs, les élus et les régulateurs à travers le monde.

Facebook a dans le passé fait plusieurs promesses liées à la vie privée, avant de les briser. En 2014, lors de sa conférence anuelle F8, le réseau social avait promis un « login anonyme », une manière de se connecter à Facebook sans partager d’informations personnelles, accompagnée d’outils « améliorés » de contrôle de sa vie privée. Quelques années plus tard, il s’avérait que ces solutions n’avaient jamais été lancées. Lors du F8 2018, en plein scandale Cambridge Analytica, Mark Zuckerberg avait promis l’outil « Clear History », qui permettrait aux utilisateurs d’effacer tout leur historique sur le réseau social. Fin février 2019, l’outil n’avait toujours pas été lancé, Facebook s’excusant d’une prise de retard. Le groupe, qui promet désormais la fonctionnalité pour plus tard dans l’année, en avait profité pour rappeler qu’un tel outil affecterait négativement ses capacités de ciblage publicitaire.

Même « si nous n’avons pas actuellement une bonne réputation quant à notre capacité de construire des services protecteurs de la vie privée (…), nous pouvons évoluer pour construire les services que veulent vraiment les gens », assure aujourd’hui Mark Zuckerberg.

Un pari risqué

Ce changement majeur de stratégie, qui devrait être déployé « au cours des prochaines années », doit répondre aux principaux problèmes de Facebook : d’une part, les critiques et scandales incessants autour de sa gestion jugée pour le moins opaque des données personnelles de ses utilisateurs ; et d’autre part, un changement d’habitude des internautes, qui préfèrent de plus en plus d’autres modes de communication plus intimes que le fil d’actualités Facebook.

Le pari est risqué : des modes de communication moins publics – Facebook promet même de crypter tous les messages privés – privent le groupe d’un accès aux données personnelles, base de son modèle économique. Mais face à un ralentissement de sa croissance, tant financière qu’en nombre d’utilisateurs, Facebook, qui vient de fêter ses 15 ans, est contraint d’améliorer son image et de trouver de nouvelles façons de grandir et de gagner de l’argent.

Le groupe aux 2,3 milliards d’utilisateurs dans le monde semble donc amorcer une inflexion dans son modèle économique, qui ne pourra pas éternellement reposer sur la publicité ciblée grâce aux données personnelles. Il compte désormais aussi miser sur les paiements électroniques, les messages échangés avec les entreprises ou le e-commerce.