Académique Documents
Professionnel Documents
Culture Documents
DE
UNIVERSITÉ DU PROCHE-ORIENT
Par
AWAZ NAAMAN SALEEM
Systèmes Informatiques
NICOSIE, 2021
Machine Translated by Google
ÉTUDES SUPÉRIEURES
DE
UNIVERSITÉ DU PROCHE-ORIENT
Par
Systèmes Informatiques
NICOSIE, 2021
AWAZ NAAMAN SALEEM : CYBERSÉCURITÉ
PROBLÈMES DANS LES MÉDIAS SOCIAUX
Études
Nous certifions que cette thèse est satisfaisante pour l'obtention du diplôme de Master of Science
in Computer Information Systems
Je déclare par la présente que tous les éléments et informations contenus dans ce document ont été collectés et présentés
dans le respect des règles académiques et des normes éthiques. Je déclare également que, comme requis par
ces règles et comportements. J'ai cité et référencé en détail tous les documents et conclusions qui
Signature:
Date : 23/06/2021
REMERCIEMENTS
Cette thèse n'aurait pas été réalisable sans l'aide, la coopération et encouragement de mon superviseur;
mon appréciation et ma gratitude vont à mon superviseur Aider. Prof.Dr Damla Karagözlü. Pour sa
motivation et ses conseils continus. Elle a guidé moi tout au long du processus de rédaction de ma
thèse. Ce travail n'aurait pas été réalisable sans ses conseils clairs et inspirants.
Je voudrais exprimer ma sincère gratitude au Prof. Dr. Fezile Özdamlı et au Prof. Dr.
Nadire Çavuş. Leur expérience, leur compréhension et leur engagement envers les normes les plus élevées
m'ont encouragé et guidé dans la bonne direction. Je tiens également à remercier l'universitaire et
administratifs de la Direction du Système d'Information pour leur service motivant et constant.
je
A mes parents…
ii
ABSTRAIT
Les médias sociaux (SM), dans l'environnement moderne, offrent un moyen puissant pour illustrer
expressions, émotions, points de vue et interactions entre individus de différents aspects de la vie. Les
sites SM en 2020 comptent plus de 3,6 milliards d'utilisateurs actifs dans le monde. La croissance du
SM a attiré des milliards de personnes pour interagir et échanger des informations sur ces plateformes.
Les cas d'ingénierie sociale, de phishing, de cyberintimidation, de logiciels malveillants, etc., en raison
d'un manque de sensibilisation et de formation, les utilisateurs de SM ne peuvent pas se protéger d'être
victimes de cyber-attaques. L'étude a présenté différents types de cyberattaques, facteurs qui
conduisent les utilisateurs de SM vulnérables, quelques méthodes recommandées pour prendre
conscience et connaître la cybersécurité et les techniques de prévention contre les cybermenaces. Les
conclusions de l'étude aideront
Mots clés : Cybersécurité ; cybersécurité; cyber-attaques; réseaux sociaux; site de réseautage social;
vulnérabilité
iii
TABLE DES MATIÈRES
REMERCIEMENTS...............................................................................................................................i
RÉSUMÉ.....................................................................................................................................iii
TABLE DES MATIÈRES......................................................................................................................v
LISTE DES FIGURES..........................................................................................................................vii
LISTE DES TABLEAUX.......................................................................................................................viii
LISTE DES ABRÉVIATIONS..............................................................................................................ix
v
Machine Translated by Google
LES RÉFÉRENCES..................................................................................................................................106
ANNEXES.....................................................................................................................................................119 ANNEXE 1
RAPPORT TURNITIN.................................................................................................119 ANNEXE 2 DOCUMENT
D'AGRÉMENT ÉTHIQUE.........................................................120
vi
Machine Translated by Google
vii
Machine Translated by Google
viii
Machine Translated by Google
IP : protocole Internet
IPS
Systèmes de prévention des intrusions
EST: Systèmes d'information
IL: Informatique
SMS :
Sites de partage de médias
ML
Apprentissage automatique
CNA Contrôle d'accès au réseau
ix
Machine Translated by Google
SE Ingénierie sociale
SM : Réseaux sociaux
X
Machine Translated by Google
CHAPITRE 1
INTRODUCTION
La technologie de l'information joue un rôle important dans la formation de notre style de vie et
et la fiabilité des Systèmes d'Information (SI). À l'ère moderne, la technologie de l'information maintient
ubiquité croissante et dans la mesure où nous responsabilisons ces systèmes avec des
sécurité, confidentialité, identités numériques et sécurité physique (Jethwani, Memon, Seo et Richer,
2017). Au cours des dernières décennies, la diffusion de la technologie numérique a créé de nouvelles opportunités pour
les organisations, les individus et la société en général. De nouvelles possibilités indiscutables pour les particuliers et
les institutions publiques pour recueillir, conserver et gérer l'information et générer de nouvelles connaissances
(Bongiovanni, 2019). Récemment, les sites Web de médias sociaux (SM) ont été extrêmement populaires. C'est
un groupe d'applications Web qui construit des applications et des idéologies basées sur Internet qui
permet l'échange et la création d'informations générées par les utilisateurs (Thakur, Hayajneh et
Tseng, 2019).
Tout aussi important, les organisations et les individus sont devenus dépendants de
Connexions. Cela tend à faire de la sécurité des données l'un des problèmes les plus critiques d'aujourd'hui.
Protéger les individus et les institutions contre les attaques de la cybercriminalité est désormais une priorité
pour les entreprises et les universités (Gupta et al., 2018). De plus, les médias sociaux comme Instagram,
informations générées par les utilisateurs et offrait une large gamme d'applications et de services pour répondre
exigences sociales de l'individu. Ces dernières années, le SM a été considéré comme le plus courant
1
Machine Translated by Google
plate-forme numérique pour une attention mondiale sur Internet (Hu et al., 2020 ; Thakur et al., 2019).
les utilisateurs, qui ont modifié la méthode de partage des données par les utilisateurs, telles que les actualités, les informations personnelles,
opinions et conduites commerciales en ligne réussies (Thakur et al., 2019). Aujourd'hui, la société
la diffusion peut paradoxalement étendre, mais encore trop restreindre, le volume d'informations
les personnes sont exposées lors de leur utilisation. La quantité toujours croissante d'informations produit
difficultés dans notre capacité à vraiment profiter des connaissances des utilisateurs en raison de la capacité limitée des êtres humains
communication dans les écosystèmes numériques (Netto et Maçada, 2019). Avec l'exponentielle
deviennent plus simples et abordables pour presque tous. Par conséquent, la sécurité des renseignements personnels a
devenir un défi difficile, en particulier pour tout événement de sécurité dans toutes les régions du monde ;
de nouvelles législations ou demandes réglementaires d'accès à des informations privées apparaissent de temps à autre
temps (Baazeem et Qaffas, 2020). Il semble que les médias sociaux fournissent aux consommateurs,
résultats particulièrement paradoxaux que les calculs d'usage de la sécurité de l'information ont été
inquiet à ce sujet. Les individus sont censés publier des histoires personnelles et des détails privés,
Selon une étude réalisée par Hu et al. (2020), les citoyens s'inquiètent du cyber
les problèmes de sécurité, qui sont censés avoir un impact négatif sur leur confiance et leurs actions réelles
dans l'utilisation de SM. Comme le prétendent Baazeem et Qaffas (2020), la confidentialité des informations est la
capacité à déterminer les informations privées des individus dont ils ont le contrôle total
sur leurs données à partager ou non. Il est perçu comme l'un des meilleurs éthiques, juridiques, sociaux,
et les problèmes politiques de l'ère de l'information. Selon une étude réalisée par Zamir (2020)
Les fournisseurs de services Internet (FAI) ont divisé les données des clients en informations sensibles et moins
information sensible. Les informations personnelles sensibles impliquent "les enfants, géographiques,
2
Machine Translated by Google
communication et historique de navigation sur le Web. Les informations personnelles les moins sensibles
"adresse, nom d'utilisateur, niveaux d'abonnement, adresse IP (Internet Protocol), ainsi que toute autre chose
n'existent pas dans la catégorie de l'autonomisation. En vertu de la nouvelle loi, les fournisseurs de services Internet
pourrait vendre des données personnelles de deuxième catégorie ou moins sensibles. Cependant, les réseaux sociaux et leurs
les consommateurs ont un lien impacté par la cybersécurité et son contexte. Depuis le
l'utilisation des médias sociaux augmente, cette relation devient souvent plus intense à mesure que les cybercriminels
élargir leur zone de phishing et continuer à garder un œil sur les profils des réseaux sociaux. Parce que
la plupart des utilisateurs de SM n'ont pas une connaissance et une sensibilisation suffisantes à la sécurité et à la confidentialité ;
par conséquent, les utilisateurs de SM sont désormais l'un des objectifs des pirates (Abd Rahman, Permatasari et
Hafsari, 2017).
En raison de la forte croissance des fournisseurs numériques dans le monde entier, les TIC
les infrastructures et les appareils sont de plus en plus vulnérables aux risques de cybersécurité et de confidentialité, car
une gamme croissante d'applications exige un degré élevé de sécurité de l'information et le besoin
pour une infrastructure sécurisée des technologies de l'information et de la communication (Polverini et al., 2018).
En outre, les possibilités réelles de l'ère de l'information sont arrivées avec de nouvelles sécurités
Meilleures pratiques en matière de technologie (TI), nouvelles exigences législatives en matière de confidentialité des informations et
le schéma de développement des problèmes d'éthique. Ces normes ont une origine similaire : éthique,
juridiques et technologiques au nombre croissant de violations de la sécurité des données rencontrées dans
augmentant à un rythme très rapide. Ces instructions dans le produit et l'utilisation des outils TIC pourraient
influencer l'efficacité énergétique tout au long de l'opération et gérer les déchets TIC, matériaux
l'efficacité, et plus généralement sur les conséquences environnementales de tout ce qui se passe dans ce secteur. Le
L'industrie des TIC progressera dans les années à venir sera affectée par les préoccupations liées à
vie privée, impact écologique et cybersécurité (Polverini et al., 2018). La cybersécurité, qui
inclut la confidentialité et la sécurité de l'information en tant que sous-section, est une préoccupation mondiale. Le
3
Machine Translated by Google
monde moderne devient plus intégré et met l'accent sur le développement des technologies de l'information,
sur le cyberespace pourrait continuer à se développer dans les années à venir (Bess, 2017). Au fil du temps,
diverses variantes de stratégies de cybersécurité ont évolué dans chaque pays en fonction
aux besoins locaux. Ces développements reflètent le succès dans la compréhension de la valeur de Cyber
sécurité non seulement pour les experts en sécurité mais aussi pour les citoyens ordinaires. En conséquence, le cyber
la compréhension de la situation a atteint de nouveaux sommets et des contre-mesures de sécurité plus spécifiques sont
Comme Bashir et al. (2017) ont déclaré que l'amélioration des concours de sécurité des données est un aspect essentiel
de combler les déficits de main-d'œuvre dans le domaine de la sécurité de l'information. De plus, les utilisateurs des médias sociaux qui étaient
l'utilisation des réseaux sociaux ne cesse d'augmenter chaque année ; par conséquent, la confidentialité des données et
la confidentialité et la cybersécurité des informations personnelles deviennent des enjeux cruciaux pour
médias sociaux et comme un droit pour chaque individu. Cependant, de nombreux chercheurs interrogés pour
améliorer les connaissances sur ces parties importantes de SM. Néanmoins, nous n'avons pas trouvé de
revue systématique sur la cybersécurité dans les médias sociaux. Afin de combler cette lacune, cette étude
affiche une revue systématique de la littérature (SLR) sur la cybersécurité dans les médias sociaux. Le principal
Le but de cette étude est de fournir une revue systématique de la cybersécurité dans SM à partir de
littérature existante.
Les médias sociaux ont facilité le partage d'informations grâce à un nombre incroyablement vaste
les réseaux des particuliers sans perdre de temps et d'argent pour les échanges électroniques et
médias imprimés. Cependant, le nombre croissant de pages SM avec une gamme de cibles et
applications, le nombre toujours croissant d'utilisateurs a rendu cela plus difficile (Almarabeh
et Sulieman, 2019). En attendant, l'accès à Internet est presque partout dans le monde, ce qui
conduit à augmenter le nombre d'utilisateurs et la taille des informations en ligne partagées entre
4
Machine Translated by Google
les services et les contacts avec des personnes du monde entier ont augmenté le nombre de participants sur
Les plateformes de médias sociaux (SMP) telles que "Facebook, Linked In, Instagram, Snapchat, etc."
Les individus utilisent les médias sociaux pour exprimer leurs sentiments, entamer des conversations et faire
eux-mêmes connus. Étant donné que les individus seront souvent les premiers à poser une question, ils
ignorer si la preuve fournie est authentique ou non (Rahman et al., 2020). De plus, la plupart
Les utilisateurs de SM partagent des informations personnelles, publient des nouvelles, des photos, des vidéos, etc.
systèmes informatiques. Néanmoins, les spécialistes s'accordent à dire que l'humain est le maillon faible d'un
la cause la plus fréquente des failles de sécurité de l'information est un comportement négligent et involontaire
par les utilisateurs de machines (Parsons et al., 2017 ; Győrffy et al., 2017).
faiblesse, permettant aux attaquants de courir derrière les cibles. Systèmes de contrôle du trafic aérien, nationaux
sont des exemples de systèmes qui pourraient autrement être invulnérables (Nam, 2019). À la suite de la
besoin croissant de gestion informatique, les menaces ont augmenté, entravant le progrès et
empêchant le contrôle complet des informations et des données. Des systèmes malveillants se sont propagés dans de nombreux
manières et évoluent constamment dans leur complexité, ce qui rend beaucoup plus difficile d'éviter
Néanmoins, à mesure que ces inventions deviennent plus avancées et universelles, chacun
les informations personnelles sont traitées et souvent partagées avec des personnes connues et inconnues, souvent
sans comprendre (Yun et al., 2019). La cybersécurité est le premier fil conducteur à
considéré à plusieurs reprises. Les cybercriminels ont trouvé diverses méthodes à travers les murs structurels et
accéder à différents matériaux impliquant les médias sociaux, les logiciels, les sports, les films, les jeux et
musique. Cette question est importante puisqu'il existe divers cas dans lesquels quelqu'un
l'identification a également été piratée. Les criminels ont ciblé les comptes sociaux. Le risque
d'exposer des personnes à divers contenus inadaptés, comme des objets pornographiques, obscènes,
5
Machine Translated by Google
nocif, également exploitant, est relativement élevé. Jour après jour, des campagnes publicitaires,
les journaux, les médias sociaux, les revues sont couverts de victimes de menaces de cybersécurité en plus
activités de cyberattaques. De plus, les cybercriminels et les pirates ont établi et utilisé
différentes méthodes pour attaquer les systèmes informatiques et les informations privées des individus (Szumski,
2018). Il existe différents types de logiciels malveillants et de menaces telles que les virus, les
vers, chevaux de Troie, robots, ingénierie sociale, hameçonnage, déni de service (DoS) et
Attaque par déni de service distribué (DDoS), ransomware, spam, piratage, vol d'identité,
logiciels malveillants, pharming et usurpation d'identité (Almarabeh et Sulieman, 2019). Par conséquent,
chaque année, un grand nombre d'informations et de données personnelles sont volées en ligne ;
les cybercriminels ont attaqué des millions d'ordinateurs par l'une des méthodes présentées ci-dessus.
En conséquence, de nombreux mots de passe ont été volés par des pirates.
les données critiques des consommateurs ont été perdues. En conséquence, autour de nombreux sécurité
les problèmes liés aux appareils connectés aux gadgets sans fil « Internet des objets (IoT) », y compris
Bluetooth et Wi-Fi. En outre, les appareils intelligents impliquant des ordinateurs portables, des téléviseurs et d'autres
les petits appareils rendent les IoT vulnérables aux menaces en raison des faibles points de cybersécurité.
Les différentes vulnérabilités de la protection Internet incluent les plates-formes d'attaque de logiciels malveillants malveillants,
qui reflètent une protection antivirus et un partage de fichiers inadéquats dans les services gratuits populaires tels que
Par conséquent, la motivation fondamentale pour mener la présente étude est que le
les menaces développent des techniques virales pour attaquer ; les utilisateurs de médias sociaux perdent leur vie privée et
information. Les utilisateurs étant le maillon faible des réseaux sociaux en ligne, les individus n'ont pas
6
Machine Translated by Google
L’objectif principal de cette étude est de réaliser une revue systématique de la littérature afin de fournir une
compréhension des enjeux de la cybersécurité dans les médias sociaux. Pour atteindre cet objectif, les éléments suivants
2. Quels sont les facteurs qui rendent les sites Web de médias sociaux vulnérables ?
3. En quoi la vulnérabilité diffère-t-elle selon l'âge des utilisateurs des réseaux sociaux ?
4. Quels sont les moyens de sensibiliser les utilisateurs de réseaux sociaux à la cybersécurité ?
5. Quels sont les moyens de prévention des cyberattaques pour les utilisateurs de réseaux sociaux dans la littérature ?
Les progrès technologiques dans l'environnement en développement d'aujourd'hui signifient que les gens peuvent
stocker de grandes quantités d'informations dans le cyberespace, permettant à plusieurs personnes partout dans le monde
monde pour y accéder plus facilement. Avoir des informations sur Internet a été rapide et
plus confortable qu'il ne l'était des années auparavant; la susceptibilité à l'intelligence du cyberespace implique
mettre en œuvre des contrôles de sécurité des données fiables pour éviter les accès malveillants et inutiles
des informations sensibles liées aux finances publiques et des informations confidentielles. À
présent, les médias sociaux sont devenus un élément indispensable de la vie quotidienne de chacun et partagent
informations personnelles, informations financières, actualités, soins de santé, commerce électronique, etc.
Ainsi, l'étude est importante en présentant des informations et des conseils sur la sécurité SM et
confidentialité. La sécurité de l'information devient un cas considérable pour chaque individu à apprendre
et conscient de la cybersécurité, de la cybercriminalité et des cybermenaces qui attaquent les utilisateurs de médias sociaux en
en utilisant les plateformes de réseaux sociaux. Des études similaires sur ce sujet n'ont pas été vues dans
la littérature. Par conséquent, la conclusion de cette étude est importante pour les utilisateurs de médias sociaux dans
général, les étudiants, les employés, les entreprises, même les parents peuvent bénéficier de la découverte de la
étude. Ils peuvent utiliser la plate-forme sociale de manière plus sécurisée s'ils connaissent les nombreux types
7
Machine Translated by Google
techniques de prévention contre les cybermenaces qu'ils peuvent utiliser et appliquer pour se protéger contre
risques et attaques.
• Quatre bases de données (Science Direct, Web of Science, Scopus et IEEE explore) sont
plates-formes.
• De nombreuses revues n'ont pas fourni de résumés suffisants des études incluses.
L'étude décrit les cinq chapitres suivants pour donner aux lecteurs une compréhension de l'ensemble
thèse:
CHAPITRE 1 : Donner des détails sur l'introduction générale de la cybersécurité dans les médias sociaux
où divers aspects de la cybersécurité dans les médias sociaux également certaines facettes des réseaux sociaux
les médias et les préoccupations qui y sont associées ont été discutés.
procédure de recherche utilisée pour recueillir et analyser des données et sélectionner des articles pertinents
la synthèse.
8
Machine Translated by Google
CHAPITRE 4: Présente les résultats des questions de recherche de l'étude qui fournissent l'interprétation
et description de l'étude. En ce qui concerne le respect des directives PRISMA, les résultats avec
chaque documentation pertinente est prévue pour tous les enregistrements. Ensuite, séparément pour chaque
question de recherche, les éléments sont affichés et répertoriés sous forme de tableau, puis
discuter de la thèse.
9
Machine Translated by Google
CHAPITRE 2
2.1.1. La cyber-sécurité
Internet est l'infrastructure qui connaît la croissance la plus rapide dans la vie quotidienne, et les innovations
transformer la façon dont les gens agissent dans l'environnement technologique d'aujourd'hui. L'avancement de la
les dernières technologies influencent la façon dont les êtres humains voient et utilisent Internet et d'autres
systèmes informatiques. En raison de la nouvelle technologie, des développements rapides dans pratiquement
tous les aspects de nos vies, là où ces technologies sont présentes, rendent difficile la sécurisation de notre
informations privées de manière très efficace. En conséquence, les cyberattaques se multiplient de jour en jour
jour. Le développement exponentiel de l'administration des SI au cours des 25 dernières années a pris
le monde entier dans une nouvelle forme de modèles de défense et de menace (Szumski, 2018). N'importe qui qui
utilise les médias sociaux et les nouvelles technologies a au moins des tendances d'activité spécifiques connues sur le
Internet qui protège les données contre les pirates. De plus, avoir des termes tels que piratage et données
la sécurité dans les gros titres sur la cybersécurité devient un sujet de discussion répandu
Le développement d'internet et du SM permet aux gens de se divertir dans deux domaines : leur
vie réelle et réalité virtuelle. Via des moteurs de recherche comme Google, Yahoo et vidéo
plateformes de distribution comme YouTube, tout le contenu est désormais accessible chez un individu
bout des doigts. Néanmoins, le domaine croissant du cyberespace peut également avoir des conséquences néfastes
sur les internautes, comme la cybercriminalité. Par conséquent, ces problèmes doivent être inclus tôt
suffisamment pour qu'ils n'aient pas d'impact significatif, de sorte que l'introduction du cyber par les internautes
la sécurité est très importante (Rahman et al., 2020). Tirumala, Valluri et Babu (2019) ont soutenu
dix
Machine Translated by Google
et la sécurité des informations ; encore, il est nécessaire de reconnaître le champ, l'utilisation appropriée et
application. Alors que beaucoup de gens sont incompris, la cybersécurité ne se limite pas à assurer
périphériques sur le réseau. L'histoire de la cybersécurité remonte aux années 1970, avant la plupart des citoyens
avait un ordinateur (Townsend 2019; et l'avenir de la technologie, nd). La figure 2.1 montre l'historique
études, peut être défini car il s'agit d'un terme universel. C'est l'ensemble des processus, des technologies,
méthodes conçues pour protéger le réseau informatique, les informations, les logiciels, les applications et
internet (Khidzir et al., 2016 ; Tirumala et al., 2019 ; Jabee et Alam, 2016 ; Xiong et
Lagerstrom, 2019 ; Michael et al., 2019 ; Scheponik et al., 2016 ; Das et Patel, 2017), de
dommage, accès non autorisé ou attaque, le terme de sécurité désigne la cybersécurité dans le
environnement informatique (Khidzir et al., 2016 ; Jabee et Alam, 2016 ; Rahman et al., 2020).
Ces propriétés seraient vulnérables aux attaques malveillantes et de piratage sans suffisamment
sécurité (Xiong et Lagerström, 2019). Michel et al. (2019) ont montré que la protection de la
ci-dessus contre les attaques visant à modifier, accéder ou détruire des informations délicates,
obtenir par la force de l'argent des utilisateurs ou perturber les opérations commerciales régulières.
conception et lignes directrices. Aussi, la gestion des risques et assurer la performance pour pratiquer, utiliser
technologie pour préserver et protéger les infrastructures des technologies de l'information (Sadik et al.,
2020). Les TIC ont apporté une transformation significative chez les êtres humains pour vivre, faire des affaires,
les organisations et les individus peuvent partager n'importe quelle information, mais cela nuira à la vie des gens si
utilisé à des fins destructrices (Rahman et al., 2020). Les aspects de cybersécurité sont devenus
et le commerce électronique (Baazeem et Qaffas, 2020). La nouvelle technologie est confrontée incontestée
transformation, ce qui peut conduire à une cyber-vulnérabilité plus difficile. Près de 40 pour cent de
11
Machine Translated by Google
pays du monde entier anticipent les cybermenaces, faisant de la cybersécurité un problème mondial qui
nécessite des efforts essentiels à tous les niveaux (Alali et al., 2018).
• Hello, internet TCPIP has become tbn universal now for netwmk connectivitty, letting networks armmd tbn md to connect easily
rim others act awardéig rise to the iutenieL
• The head of the viemia x . rich damaged raw&xc files or IT devices infected
Robert Meters create a computer werm, slowed down the spreed of the i te red it is Brown as the first
which Servic
Denial ofattac
e k
• The Anti-Virus mdustryexplodes who ‹zeate progmins that detected risks or a system and correlaoog them to a dataset
holds "signatures” of recognized malxwe. and the Computer misuse Act passes in the UK, eBbctivly crtminalmng any
unauthorized
•Z nod Sozi& cracts tbc ”Ivtclissa" virus dismJ›utcd itsclfvia IvtJcarsoft out! Ie; Software scacurity goes auiastzcaat ia tbc wake of'
Micosoft's &axfoHs 98 zcleas
• The ‘ILOVE you“ warns infect mi1li‹ is of computers globally in few hours of their release md are knmvn as one of tbn owld;'s
e e ess worm avoi etection,Rpropagates t rou aer ove ow. it causes aat rep aces tneiring
memory location. This allowed the worm to spread to other devices and introduction targeted DDoS attadcs.
• The Us recognizes the cybersecuwty department as the first foma1 task three of the US govwnizieni dex•oted of cybersecurity. Also
• 3’t›e s¥oartpb c revofidsozt begao, aod tbe A cmapcder ia easy pocket; sazattpbooc are anot cybmsecimty sssue. The zzuucassed
azaotzat o€tbcto sigaicaatly raises tbc ankle threat staJ’acc fbr bacJcczs to target.
• Tbr greatest data brm:b in hu0xy has triggered a time of unparalleled cybcvattacks. One of tic Vicious who suBcrd a breach
was Yahoo.
• Câocmozog the siz aad caaffidmiba1ity ofpczsoaa1xl data carried by Busioessess, tbeEU bas started to az§x›rIaot tbe Gm›mâl Data
En conséquence, Sadik et al. (2020) ont illustré que la cybersécurité implique de développer
frais. En effet, il est nécessaire d'adopter un environnement informatique stable pour protéger les
climat de cybersécurité, mais les progrès en matière de sécurité sont à la traîne en raison de l'augmentation persistante
activités en ligne. Selon le rapport sur les risques mondiaux du Forum économique mondial
(WEF), 2019, les cyberattaques sont actuellement entourées des principaux risques mondiaux.
De plus, la cybersécurité cherche à préserver les informations des criminels, ce qui est
al., 2019 ; Sadik et al., 2020). Comme des histoires de vol de données, de piratage, d'arrêt du système, de haine
discours et la fraude créent de l'anxiété et de la peur quant à l'utilisation de la technologie moderne (Chang et
devrait passer en 2024 de cent vingt à trois cents milliards. Ils se disputent
que la sécurité informatique nécessite souvent un vaste domaine, allant de la conception sécurisée
des réseaux qui peuvent éviter les attaques contre les systèmes et les techniques de construction qui peuvent produire
irrégularités et identifier les risques, s'assurer de l'adaptabilité d'un système et annoncer une stratégie
Al Amro (2020) a étudié la sécurité des infrastructures au sein du gouvernement et la cybersécurité en toute équité.
Il a souligné dans son étude que la relation entre les droits de l'homme et la cybersécurité, en
essentiel le droit à la liberté d'expression et à la vie privée, est en constante évolution. Outre
mouvement croissant dans les dossiers électroniques pour la santé, indique l'éducation du gouvernement ID
que la valeur et l'importance de l'information sont devenues précieuses pour les personnes qui veulent
pour infiltrer le système à des fins de profit de réputation, de gains financiers et affaiblir
montrer les vulnérabilités qui existent. Internet n'a pas été conçu avec sécurité et non
compte à l'esprit, mais la plupart des sources de données mondiales sont transmises via
réseaux; ainsi, les informations du monde sont susceptibles d'être attaquées (Michael et al., 2019).
13
Machine Translated by Google
Al Amro (2020) a déclaré que puisque l'infrastructure d'Internet n'a pas été prise
l'architecture et l'IP ont nécessité des modifications substantielles, y compris la sécurité de l'infrastructure,
mécanismes qui protègent les ordinateurs, les données, la capacité et les listes de contrôle d'accès. La croissance dans
la cyber-sécurité. L'amélioration de la cybersécurité est assurée par des stratégies de sécurité de l'information
comme l'utilisation d'une protection de connexion unique, la prévention des menaces de logiciels malveillants et la virtualisation des utilisateurs
En plus de cela, les utilisateurs ne respectent souvent pas strictement les réglementations et les règles ou ne sont pas
n'ont pas réussi à mettre en pratique le protocole proposé lors de l'utilisation des TIC. Bien que la plupart
les réseaux sont théoriquement stables, "l'erreur humaine" facilite une cybercriminalité importante
proportion (Chang et Coppel, 2020). Les facteurs humains sont une autre caractéristique essentielle de
la cybersécurité qui peut considérer entre les défis les problèmes à atténuer et à gérer. Général
circonstances de risque de cybersécurité telles que violation de la vie privée, hameçonnage, espionnage d'entreprise,
le risque de perdre le conflit juridique, les logiciels malveillants et les virus, la perte de productivité (Khidzir et al.,
2016).
dans les décennies précédentes. La sécurité des données joue un rôle considérable dans le monde moderne
élargissement des services et de l'informatique. La sécurité de l'information est aussi un effort des gens pour garder leur
connaissances secrètes et techniques à l'abri des menaces en ligne. Le plus grand nombre d'utilisateurs sont
inconscients des dangers et expriment involontairement leurs idées, et leur manque de conscience
Il est de la plus haute importance de garantir durablement la sécurité dans le cyberespace, en maintenant
l'écosystème de l'information contre les pirates et les logiciels malveillants, en pensant aux conséquences d'un grand
vague de ransomwares au cours des dernières décennies (Sadik et al., 2020). Baazeem et Qaffas (2020)
14
Machine Translated by Google
a déclaré que la cybersécurité doit être poursuivie par des moyens techniques et procéduraux suffisants
contrôles de sécurité. Cependant, cela ne suffit pas puisque les pirates continuent d'inventer diverses façons
commettre des crimes graves qui dépassent les capacités de ces créativités sécuritaires. En plus de
intégrant la technologie de sécurité des données, former la communauté à son utilisation efficace est
essentiel. La cyberprotection et l'éthique des données doivent être intégrées dans l'éducation
entreprises pour sécuriser les informations confidentielles et des utilisateurs des nations et des cybermalveillants
acteurs. En conséquence, plusieurs entreprises ont réalisé la valeur d'adopter une cyber
pratiques de protection (Grispos, 2019). Le renforcement de la sécurité a garanti que toute transaction ou
l'action sur la plate-forme d'accès public en ligne fait face à de nombreuses menaces provenant de logiciels espions, de logiciels malveillants et de
les pirates. Les entreprises ont mis en place des mesures de cyberdéfense efficaces et fiables pour contrer
l'évolution des cybermenaces comme l'espionnage, la guerre et la cybercriminalité. Les risques ont contribué à la
l'évolution du cadre en un problème de sécurité nationale, celui-ci est maintenant devenu un élément vital
agent qui a eu un impact sur la communication universelle de nos jours (Baazeem et Qaffas, 2020).
Comme Aminzade (2018) l'a déclaré dans son étude, il existe plusieurs options à considérer
l'évaluation du risque de sécurité, les cadres les plus universellement identifiés sont à la fois
confidentialité, intégrité et disponibilité des informations dans le cyberespace (Grispos, 2019 ; von
Solms et von Solms, 2018 ; Ribeiro et al., 2018). Al Shamsi (2019) a donné une substance qui
la plupart des pays de l'Union européenne, l'Australie, l'Amérique et d'autres nations ont été
concepts de cybersécurité définis, par exemple, l'idée de cybersécurité en Inde inclut la défense
15
Machine Translated by Google
intégrité. Cependant, la France a décrit la cybersécurité comme une résistance à toute rupture de
De nos jours, les humains et le monde dépendent des dispositifs technologiques ; cependant,
négliger la possibilité que la cybercriminalité se produise dans les entreprises des particuliers est très
dangereux et nocif pour les employés, les entreprises et les clients. L'entreprise fonctionne
en danger pour les cybermenaces sans sentiment de sécurité (Mindcore, 2018) ; donc défendre
nous-mêmes et nos entreprises en ligne est plus critique que jamais. Des cyberattaques auront lieu
sous notre nez, et il est impossible de contrôler toutes les informations privées que nous stockons
sur le web avec de plus en plus de données en ligne (Bootstrap Business, 2020). Ainsi, la protection
Le maintien et la sécurisation de l'intégrité des systèmes physiques sont liés à la cybersécurité des infrastructures critiques dont dépende
les exemples généraux d'infrastructures critiques comprennent les hôpitaux, les réseaux intelligents, les feux de circulation, l'eau
raffinement, et Centres commerciaux. Ainsi, avec le réseau intelligent sur Internet, il est vulnérable à
cybermenaces. Les entreprises d'infrastructures vitales doivent veiller à considérer et à défendre leur
entreprises des vulnérabilités. La sécurité et la stabilité sont essentielles pour la sécurité et le bien-être
être de la société. Les entreprises qui ne sont pas responsables des infrastructures critiques, mais qui dépendent
sur eux pour une partie de leur exploitation, devrait créer un plan d'atténuation pour déterminer les risques
16
Machine Translated by Google
La plupart des activités des utilisateurs au cours de leur vie en ligne sont stockées dans le cloud. Pour la sauvegarde,
la plupart des utilisateurs utilisent des services en ligne comme OneDrive pour Microsoft, Google Drive et
iCloud. En raison des vastes volumes de données stockées sur ces plateformes, il est important que ces
plateformes
rester en sécurité tout le temps (Reid, 2021). Au cours de la dernière décennie, les données de stockage basées sur le cloud ont
L'amélioration de la cybersécurité est l'une des causes fondamentales de la prise de contrôle du cloud. Nuage
security offre la sécurité et le contrôle des données sur l'infrastructure cloud des individus par un
De plus, les systèmes cloud sont de plus en plus intégrés dans les modèles économiques,
et ils doivent être configurés de manière appropriée pour empêcher toute attaque efficace (Asher, 2020).
Pour s'assurer que des mesures de sécurité cloud appropriées étaient à leur place, les utilisateurs devraient envisager
l'interface de l'utilisateur final, la protection du stockage des données, les plans de récupération et l'erreur humaine qui
divulguer le réseau (Reid, 2021). Bien que le stockage en nuage soit plus protégé, les utilisateurs doivent
sécurisez-le avec une application de sécurité qui détecte les activités et avertit leur compte cloud si
La cybersécurité des réseaux est l'une des principales infrastructures des technologies de l'information
domaines, une évaluation de la sécurité du réseau revêt donc une importance considérable. Et son
l'examen doit tenir compte des caractéristiques et de la sécurité associées à l'équipement de réseau, ainsi que
identifiés comme des passerelles de protection. Chacun d'entre eux est ouvert aux entreprises de quelque manière que ce soit. Le test
les paramètres sont aussi le type de topologie du réseau : le nombre et le type de sécurité
passerelles, physiques ou logiques (Győrffy et al., 2017). La cybersécurité concerne les risques externes,
la sécurité du réseau protège contre les interférences indésirables avec une intention malveillante sur le
réseaux (Bootstrap Business 2020 ; Mindcore, 2018). Protection des garanties du réseau
les départements utilisent également l'apprentissage automatique (ML) pour signaler le trafic suspect et les alerter
17
Machine Translated by Google
menaces en temps réel pour gérer la surveillance de la sécurité du réseau. La protection du réseau fait référence à tous
intrusions non autorisées. Une architecture réseau fiable protège l'intégrité des
intranet, sans compromis (Asher, 2020 ; Reid, 2021). Aussi, il est composé de
connectivité et empêcher les attaques d'accéder ou de se propager à travers les réseaux (San
Juan, 2021). Il utilise diverses tactiques pour dissuader les logiciels malveillants ou autres violations de données (Reid,
2021). En conséquence, dans leurs rapports, Mindcore (2018) ; et Bootstrap Business (2020)
présenté les fameux cas typiques de cybersécurité réseau comme suit : logins supplémentaires,
L'IoT a introduit une grande différence avec les systèmes cyber-physiques non critiques et critiques
comme les capteurs, les applications, les imprimantes, les téléviseurs, les caméras de sécurité et les routeurs Wi-Fi. C'est un
entreprises avec des systèmes physiques IoT tels que des appareils programmables, des sonnettes, des montres et
de nombreux appareils liés (San Juan, 2021). Selon le rapport de Mindcore (2018), en 2021,
les marchés mondiaux de l'IoT atteindront environ 520 milliards de dollars, le centre d'information de l'IoT,
ce sont les technologies commerciales IoT de base. Les appareils IoT sont généralement expédiés et fournissent peu
à l'absence de correctifs de protection dans un environnement vulnérable. Pour les deux applications, cela crée des
problèmes de sécurité pour chaque utilisateur. L'étude a également révélé l'un des problèmes IoT les plus critiques
l'acceptation est la sécurité. De plus, si les problèmes de sécurité étaient résolus, les entreprises achèteraient
plus de produits IoT en moyenne. Et les entreprises sont optimistes quant à l'importance et
développement de l'IdO. Pour proposer et exécuter des résolutions plus stratégiques, les fournisseurs doivent s'engager
apprendre des problèmes de sécurité. Pendant ce temps, les appareils IoT sont presque
difficile à prévenir, et votre meilleur choix est de trouver un fournisseur informatique pour gérer votre
protection.
18
Machine Translated by Google
cyberattaques de perdre leurs connaissances. Dans le processus d'intégration des technologies dans
un
entreprise, la confidentialité des données devient ainsi une caractéristique cruciale (Baazeem et Qaffas, 2020). En utilisant
à la fois matériel et logiciel pour garantir que les applications sont protégées contre les attaques externes, même dans
développement. Les applications doivent être constamment mises à jour pour anticiper tout nouveau risque,
vulnérabilités et erreurs qui pourraient être exploitées pour avoir un impact destructeur (Asher, 2020 ; San
Juan, 2021). De plus, l'interface utilisateur des smartphones a été fondamentalement modifiée par le Web.
applications. La plupart des smartphones ont GPS et BlueTooth, mémoire, WiFi, batterie, appareil photo, données
Stockage et de nombreux autres capteurs, tels que des capteurs de lumière, des microcontrôleurs, etc., pour détecter
En outre, la plupart des systèmes logiciels ne sont pas entièrement indépendants et nécessitent un certain
niveau de prise de décision des employés pour effectuer efficacement un traitement précieux. Bien déterminé
les interfaces logicielles pour les utilisateurs offrent une logique, un sens et une rétroaction aux décideurs humains
les individus doivent s'assurer que l'assistance technique à la prise de décision humaine offre une satisfaction totale pour
ce que l'on pourrait appeler une formation de premier ordre sur le processus logiciel pour les utilisateurs. De même, il
peuvent être combinés pour aider l'utilisateur à voir en dehors de la définition d'application indépendante de
Les applications mobiles créent souvent un compte utilisateur pour l'identification ou le marquage sur leur serveur ;
par défaut, ils peuvent également surveiller les fonctions de capteur et de mise en réseau du combiné. Cela garantit
recueillir des données utilisateur confidentielles à l'insu de l'utilisateur (Awojobi et Ding, 2020).
Par conséquent, la protection des informations stockées sur les applications que les individus utilisent pour gérer
leur activité est importante. Comme les applications sont plus pratiques et accessibles sur différents
réseaux, ils sont principalement disponibles pour les cyberattaques (Bootstrap Business, 2020). C'est sûr
19
Machine Translated by Google
que vous choisissiez la protection des applications comme l'une des nombreuses mesures de protection qui doivent être prises
pour sécuriser vos appareils. La sécurité des applications utilise des techniques matérielles et logicielles pour
répondre aux menaces externes dans la phase de développement d'une application. Application à travers
réseaux est beaucoup plus disponible, et l'acceptation des mécanismes de sécurité est impérative
pendant la phase de croissance (Mindcore, 2018). Pour cette raison, les reporters distribués par
Mindcore (2018); et Bootstrap Business (2020) ont résumé que les utilisateurs pourraient éviter
nuire et protéger leur application en utilisant des applications antivirus de cybersécurité, utiliser
services de programmes cryptés et pare-feux. Dans d'autres cas, pour se défendre contre un titre
violation, le propriétaire des appareils doit exercer l'autorité ; il faut mettre en oeuvre
politiques de sécurité des mots de passe telles que l'authentification biométrique et l'utilisation puissamment complexe
mots de passe, âge et critères de réutilisation (Awojobi et Ding, 2020). Cela conduit à éviter les indésirables
entrée. Les entreprises peuvent également identifier et sécuriser les actifs informationnels critiques et les préserver
via des processus de cadre de protection des applications particuliers liés à ces ensembles d'informations
(Mindcore, 2018).
qui fait valoir que l'intention ou la motivation des gens à se protéger du mal en se basant sur
quatre aspects : l'intensité perçue d'un événement nuisible, la vulnérabilité perçue qui
et l'auto-efficacité dans l'exécution de la réduction du risque perçu ; puisque plusieurs problèmes liés à la sécurité
analyser, la théorie PMT a établi une base théorique solide pour la sécurité de l'information
études (Alqarni, Algarni et Xu, 2016). Dans le cadre de la sécurité de l'information, il a été
ont proposé que la sévérité perçue et la susceptibilité perçue augmentent la portée de ceux
les personnes qui considèrent les technologies de l'information malveillantes comme nuisibles ou à risque (Wang et
Rao 2017).
20
Machine Translated by Google
De plus, la sécurité des informations met en évidence les problèmes de sécurité des utilisateurs.
données. Ainsi, il se caractérise par l'étendue des dommages, de la divulgation, de l'altération et de l'utilisation abusive des
données individuelles. Et les centres de confidentialité pour l'utilisation des données personnelles sont décrits comme le nombre d'utilisateurs
surveiller et influencer leurs données sur le comportement, les attributs et les caractéristiques (Hu et al., 2020).
Comme Van den Bergh (2018) l'a abordé dans son étude, le danger pour la sécurité de l'information, l'honnêteté,
et la disponibilité est malheureusement augmentée dans notre monde lié. Alors que le réseau social en a trop
qualités optimistes, il a tendance à être associé à un indice que la sécurité de l'information est
inacceptable.
Près de 35 % des jeunes utilisateurs ignorent la composante de sécurité nuisible des informations,
comme Győrffy et al. (2017) dans leur étude souligne que le nombre de cyberattaques peut être
minimisé par les technologies de l'information utilisées pour mettre en œuvre les mesures de sécurité. Cependant, lorsque
les règles requises pour réduire les menaces définies sont étendues en permanence, vous ne pouvez pas obtenir
degré acceptable d'atténuation des cyberattaques ou de perte de données. Administrateurs juniors, élus
des fonctionnaires ou des individus d'ailleurs prennent des décisions d'assurance d'informations critiques
sans une expertise et une expérience complètes et détaillées. De plus, l'étude a révélé que ce
suggère des risques réels dans l'environnement de la cybersécurité et des facteurs à haut risque. Le proactif
des lignes directrices sur la protection des informations permettent aux gens d'apprécier l'importance de la
ingénierie sociale comment l'entreprise n'est pas victime d'une agression potentielle contre les réseaux sociaux
ingénierie.
Awojobi et Ding (2020) ont illustré que ces quatre contrôles pouvaient être résumés dans le
technologie pour la sécurité et la confidentialité des informations : contrôles d'accès, contrôles de flux, contrôles
à l'inférence et aux contrôles de chiffrement, et qui a indiqué que les quatre autorités s'appliquent encore à
confidentialité avancée et sécurité des informations.; même si de nombreux nouveaux modèles de contrôle ont été
inventé, le contrôle d'accès basé sur les rôles (RBAC) a été largement impliqué dans
systèmes informatiques. Plusieurs grands consommateurs de données, dont Apple et Google, ont
21
Machine Translated by Google
La cybersécurité est un domaine de préoccupation croissante pour toutes les entreprises de télécommunications.
Les techniciens deviennent de plus en plus dépendants du réseau intelligent pour de meilleures opérations et
prestations de service. Cette dépendance accrue la rend plus vulnérable alors qu'au moment précis
amplifier les résultats inhérents à des cyberattaques efficaces. Entreprises d'efficacité de tous
cependant, les utilitaires limités ne prennent généralement même pas en charge l'engagement dans la cyberdéfense (Kaster
et Sen, 2015). La croissance continue des TIC conduit à transformer l'énergie conventionnelle
de plus en plus d'infrastructures dans le réseau intelligent. Cependant, l'un des principaux
les inconvénients de la mise en œuvre du réseau intelligent sont les défis de la cybersécurité, les problèmes de cybersécurité
freiner l'avancement des applications réseau. Pourtant, des changements progressifs stimuleront
activités de réseau innovantes au cours des prochaines années. Problèmes de cybersécurité du réseau intelligent
nécessitent d'assurer le triangle CIA des systèmes de contrôle et des TIC. Le modèle CIA caractérise
et administration de la capacité (Gunduz et Das, 2020 ; Nweke, 2017 ; Khidzir et al., 2018 ;
De plus, la triade classique CIA est également utilisée comme base pour un risque informatique
difficile à réaliser. Une plus grande attention à la disponibilité est susceptible de négocier l'intégrité et
disponibilité (Aminzade, 2018). Cependant, les objectifs de l'organisation en matière de cybersécurité sont de protéger
Différentes méthodes peuvent être mises en œuvre pour atteindre cet objectif, y compris la mise en œuvre
stratégies de sécurité, contrôles de sécurité, conseils et normes utilisant l'évaluation des risques
méthodes, programmes de formation et éducation. Ces méthodes ont perduré et se sont développées pendant
plusieurs décennies et ont été identifiées comme des vagues générationnelles (Grispos, 2019).
22
Machine Translated by Google
En outre, Nweke (2017) a précisé que les objectifs de cybersécurité sont atteints en utilisant le
(AAA) ou régime trois-A. Dans le même temps, AAA fait référence à (Authentication, Authorization,
en regardant la définition de la cybersécurité telle que décrite précédemment, il est clair que le contexte de
la cybersécurité passe nécessairement par la sécurité des utilisateurs finaux en ligne ainsi que de tous les processus
qui sont utilisés pour vérifier l'intégrité, la confidentialité et la disponibilité des applications et des données
(Al Shamsi, 2019) ; ainsi que l'autorisation, l'authentification et la comptabilité (Nweke, 2017).
La confidentialité des informations indique que le client peut être sûr que ses
les informations sensibles ne seraient pas distribuées à d'autres personnes qui ne sont pas explicitement autorisées
pour y accéder. Cette méthode peut être partiellement réalisée en implémentant un contrôle d'accès
mécanismes, tels que ne permettre qu'à des individus spécifiques l'accès ou l'accès à l'information et
traitement. La dissimulation des ressources est une autre partie importante. Les organisations peuvent ne pas vouloir que les gens
connaître l'équipement exact qu'ils utilisent, et donc la présence même de telles installations doit
être protégé confidentiel. La confidentialité des données est violée ou non. (Michael et
al., 2019).
La confidentialité indique la sécurité des données sensibles qui peuvent être facilement affectées et
les limites à l'utilisation et à la détention de divers types d'informations provenant de personnes non autorisées
reconnaissance (Khidzir et al., 2018 ; Grispos, 2019 ; Bertino, 2016 ; Nweke, 2017 ;
Scheponik et al., 2016 ; Ribeiro et al., 2018 ; Kaster et Sen, 2015 ; El Mrabet et al., 2018 ;
Awojobi et Ding, 2020). Dans son étude Nweke, 2017 a déclaré que la confidentialité est intéressante
visualisation d'informations ou de données parce que si des personnes non autorisées ou erronées ont vu ces données
23
Machine Translated by Google
selon la norme ISO 27001, le secret est une caractéristique qui fait référence à l'information. Conserver, protéger
et veiller à ce que l'intérêt de l'information comprenne la vérification qu'elle n'est pas rendue publique ou divulguée
à des personnes non autorisées. Dans ce cas, les entités accueillent à la fois les processus et
individus (Ribeiro et al., 2018 ; El Mrabet et al., 2018). De plus, Tu et al. (2020) défini
la confidentialité en garantissant que le contenu de l'information n'a pas été divulgué illégalement.
des informations telles que l'utilisation des compteurs, le contrôle d'un compteur et les données de facturation transmises entre le
la connaissance des clients peut être modifiée, manipulée ou utilisée à d'autres fins
La confidentialité inclut la vie privée et est l'un des problèmes les plus critiques pour les utilisateurs.
Les informations ne peuvent jamais être manipulées par quoi que ce soit ou qui que ce soit dans le système. C'est essentiel
pour s'assurer que tous les types d'informations sont corrects et non falsifiés. Par conséquent, les informations
ne doivent pas être modifiés sans être observés ou non autorisés (Gunduz et Das, 2020). Également
important, à propos de la confidentialité et de la vie privée, Baazeem et Qaffas (2020) ont précisé qu'il
est crucial de comprendre et de suivre la vie privée de la perception des individus et de reconnaître
le point de vue socio-historique; en outre, ils ont été reconnus différentes dimensions
de la confidentialité des informations, y compris l'utilisation secondaire non autorisée, la collecte, les erreurs, les
dissémination. Ils ont également déclaré que la perception de la vie privée sur Internet se réfère à la
anxiété face aux achats en ligne. Les systèmes bancaires électroniques contiennent des données que l'entreprise ou
banque collectée sur les utilisateurs via les interactions des clients en ligne.
Par conséquent, le cryptage est un outil pour garder les informations confidentielles. Un cryptage
La fonction mélange un texte en clair avec une clé secrète de manière compliquée pour produire un texte chiffré, avec
l'intention qu'un indiscret témoin du seul texte crypté ne puisse pas déchiffrer le
texte crypté pour générer le texte brut sans comprendre les informations essentielles cachées
(Scheponik et al., 2016). Pour illustrer, Sadik et al. (2020) ont déclaré que les types d'attaques à
24
Machine Translated by Google
confidentialité sont l'écoute clandestine, l'injection de données, le reniflage, l'analyse du trafic, le masquage,
alors que l'accès des criminels aux données censées être protégées et la
l'introduction d'informations incorrectes est d'une grande importance pour la société à prévoir depuis
la qualité d'entrée des données affecte directement la précision de la prédiction (Luo, Hong et Fang,
altération, modification et destruction non autorisées (Gunduz et Das, 2020 ; Khidzir et al.,
comprend la garantie de l'authenticité et de la non-répudiation des données (Kaster et Sen, 2015). Grispos
(2019) dans sa recherche, a défini l'intégrité comme « l'exhaustivité, l'exactitude et la validité des données
selon les attentes et les valeurs de l'entreprise. De même, dans une autre étude, Scheponik
et coll. (2016) ont mis en avant l'intégrité et fait référence à la difficulté de reconnaître si
les informations ont été modifiées soit en transit, soit au repos. D'autre part, la CIA
cadre de la cybersécurité pour l'intégrité exige que les individus se sentent en sécurité
les informations transmises, stockées et traitées n'ont pas été modifiées depuis leur forme initiale
préserver l'exhaustivité et l'exactitude des informations (Ribeiro et al., 2018 ; Gunduz et Das,
2020).
système de surveillance du temps sûr. Safety garantit la sécurité et l'exactitude des informations ;
la véracité consiste à garder les enregistrements confidentiels et à éviter l'utilisation abusive des données (Tu et
al., 2020). Sous cet angle, une attaque conventionnelle contre l'intégrité des données est appelée une fausse injection de données.
Attaque (FDIA) (Tu et al., 2020 ; Luo et al., 2018 ; Sadik et al., 2020).
25
Machine Translated by Google
De même, Sadik et al. (2020) ont présenté le type d'attaques d'intégrité telles que
le masquage, les attaques par largage de charge, l'usurpation d'identité, la synchronisation temporelle, la relecture et le trou de ver.
De plus, un système intelligent devrait toujours être disponible à tout moment. Il est également indispensable de s'assurer
et la fiabilité ont un impact direct sur les systèmes de contrôle des infrastructures critiques (Gunduz et Das, 2020).
Par conséquent, l'intégrité au sein d'un réseau intelligent nécessite de se défendre contre les
altération ou perte d'informations. Suppression, altération ou dégradation non autorisée de données dans un
manière non reconnue est un manque de crédibilité. Par exemple, Power Injection est une attaque délibérée
par un ennemi qui change intelligemment les mesures du mouvement énergétique à l'état évalué,
injection de puissance, et les retraduit à partir d'eux. Pour maintenir l'intégrité, à la fois l'authenticité de
les organisations ou entités sont incapables de mettre en œuvre une activité particulière et de la rejeter
plus tard; l'originalité est la preuve que l'information est produite à partir de sources légales (El Mrabet
et al., 2018).
exactitude des informations ; l'honnêteté de l'information doit être plus précieuse car beaucoup
secteurs utilisent la prise de décision et les données. Si l'information derrière la décision est
endommagé, les effets de cette détermination sont destructeurs pour les entreprises, les gouvernements,
les individus et les collectivités. Des mécanismes de prévention sont nécessaires pour empêcher
les changements de données ou tout effort visant à modifier des données non officielles, et des outils de divulgation pour communiquer
lorsque l'intégrité des données n'est plus fiable. Pour maintenir l'intégrité, la prévention
mécanismes doivent être utilisés. Ces structures d'honnêteté sont particulièrement pertinentes dans la gestion
fondations cyber-physiques autorisées dans les télécommunications, l'énergie, l'eau, le gaz, le pétrole
26
Machine Translated by Google
La sécurité du système d'information contre les perturbations est la disponibilité. Attaques d'accès
Par conséquent, de nombreuses études antérieures ont défini la disponibilité comme l'accessibilité de l'information
et assurer un accès fiable et rapide aux personnes autorisées dans le réseau intelligent, et
utiliser les données quand cela est nécessaire (Gunduz et Das, 2020 ; Kaster et Sen, 2015 ; Scheponik et
al., 2016 ; Bertino, 2016; Grispos, 2019 ; Khidzir et al., 2018 ; Michael et al., 2019 ; El Mrabet
et al., 2018 ; Tu et al., 2020). La disponibilité est la norme de protection la plus importante dans
cadres intelligents parce que la perte de revenu de disponibilité empêche l'accès à l'innovation
En conséquence, avec toutes les normes de cybersécurité, garantie de disponibilité en place pour co
fonctionnement avec des logiciels, du matériel, des processus, des individus et de nombreux utilisateurs autorisés à faire
leur travail doit être capable de faire. Par conséquent, il permet aux clients autorisés de rapidement
accéder aux services requis et aux ressources dont ils ont besoin tout en s'assurant que les systèmes
cybersécurité (Nweke, 2017). Khidzir et al. (2018) ont expliqué que la cybersécurité
l'incertitude dans les médias sociaux modernes est suscitée par la relation positive modérée la plus élevée
entre l'honnêteté et la disponibilité de l'information. La mesure dans laquelle le contenu est accessible dans
les médias sociaux sont modérés entre intégrité et accessibilité. L'intégrité des informations ne doit pas
affecter de manière significative les informations disponibles qui peuvent constituer un danger pour les médias sociaux modernes
pour la cybersécurité. Le partenariat modéré le plus pauvre dans les médias sociaux actuels était entre
confidentialité des informations et disponibilité des risques de cybersécurité (Khidzir et al., 2018).
Pourtant, des attaques telles que (DoS) peuvent bloquer ou retarder l'accès des utilisateurs légitimes. De telles attaques
augmentent actuellement de façon alarmante à l'heure actuelle. Les cybercriminels profitent d'un individu
Les cybercriminels tentent de prendre le contrôle de ces réseaux via des logiciels malveillants de type botnet. Dans
27
Machine Translated by Google
l'information et le système d'information basé sur Internet restent généralement en danger grâce à une
cyberattaques (Thakur et al., 2019). De plus, les attaques contre la disponibilité sont des déni de service (DoS)
(Tu et al., 2020 ; Sadik et al., 2020) débordement de tampon, DoS à faible débit, usurpation d'identité, temps
2.1.4.4. Autorisation
certifications. Ceci est lié au principe du privilège le plus insuffisant, qui affirme
les appareils, les utilisateurs, les processus et les programmes doivent disposer d'une autorisation suffisante pour effectuer
leurs emplois et pas plus. Toute licence qui va derrière la fonction de travail régulière déverrouille le
(Nweke, 2017). De plus, l'autorisation garantit que l'authentification et les autres cyber
les spécifications de sécurité font la distinction entre les acteurs légaux et non autorisés. En cas de violation,
l'approbation pourrait poser des problèmes de sécurité. La gestion des accès prévoit que les services sont
atteint dans une grille intelligente correctement définie par les travailleurs et les partis correspondants.
Des procédures strictes de gestion des accès doivent être exécutées pour empêcher tout accès non autorisé aux
données sensibles et infrastructures critiques. Méthodes de contrôle d'accès comme le rôle de contrôle d'accès
2.1.4.5. Authentification
Les principaux processus d'authentification de l'identité ou de l'appareil d'un utilisateur pour sécuriser
infrastructure de cadre intelligente contre les accès non autorisés sont l'authentification et
identification (Gunduz et Das, 2020). Authentification, qui indique que vous êtes qui vous
faire semblant d'être. C'est ce qu'on appelle l'identité lorsque vous faites semblant d'être quelqu'un, la vérifiant lorsque vous
confirme-le. L'authentification comprend des preuves sous l'une des trois formes possibles : quelque chose que vous
savez, vous avez et vous êtes, et ces formulaires sont le mot de passe, la clé et l'empreinte digitale. Multifactoriel
l'authentification est considérée comme la synthèse de tous ces groupes. Validation avec
28
Machine Translated by Google
garantit que les données proviennent d'une source fiable (El Mrabet et al., 2018). En plus ça aide tout le monde
pour confirmer si l'identité d'un objet est correcte. Les éléments peuvent être des appareils intelligents, des utilisateurs ou d'autres
composants connectés au réseau. Une approche d'authentification typique consiste à utiliser un mot de passe.
Les protocoles établis pour l'authentification peuvent être modifiés pour une conception de grille intelligente.
les réseaux énergétiques n'y accordent pas suffisamment d'attention (Gunduz et Das, 2020). Authentification et
le cryptage sont des mécanismes de cryptage obligatoires pour garantir la sécurité et l'intégrité des données
dans un réseau intelligent. C'est aussi un mécanisme nécessaire pour la détection des menaces sur les données
confidentialité. Les deux normes de sécurité incluent l'authentification des actifs pour déterminer s'il faut
communiquer avec les données. L'authentification et l'intégrité peuvent garantir la sécurité des
applications réseau contre les cybermenaces généralisées comme une attaque de l'homme du milieu, un message
2.1.4.6. Comptabilité
Comptabilité qui enregistre ce que font les utilisateurs lorsqu'ils se connectent à un appareil. Il est essentiel de
suivre les utilisateurs et leur comportement. Du point de vue de l'enquête, il peut être avantageux pour un
enquêteur pour retracer les activités qui conduisent à des accidents de cybersécurité (Nweke, 2017). Le
identification par preuve avérée des parties concernées. Les propriétés acquérant les données ne peuvent pas
le contester plus tard, ce qui est connu sous le nom de non-répudiation. La responsabilité exige la non-répudiation.
Dans les réseaux mobiles, les manquements à la responsabilité ont généralement des conséquences juridiques ou commerciales.
conséquences. Le moyen le plus populaire de maintenir la responsabilité est l'audit des journaux.
Cependant, les enregistrements d'audit sont sujets à des attaques de disponibilité et d'honnêteté. Sur le plan de
confidentialité, honnêteté et sécurité, des implémentations de réseaux intelligents plus stables sont nécessaires.
Lorsqu'un risque de sécurité existe, les activités de responsabilisation détermineront qui en est responsable. Le
les changements de trafic réseau seront considérés comme des faits à l'avenir (Gunduz et Das, 2020).
29
Machine Translated by Google
Pour le moment, les technologies ont changé la façon dont les groupes, les individus et
les entreprises se reconnaissent et décrivent leur personnalité et leur identité ; donc, dans le
contexte d'investigation sur la théorie de l'identité, l'informatique devient de plus en plus critique (Netto et Maçada,
2019). Les médias sociaux offrent aux utilisateurs la possibilité de créer et de partager du contenu, des vues,
information et intérêt pour un multi-contexte à plusieurs; SM et Web 2.0 sont fréquemment utilisés
indifféremment. Ils peuvent être légèrement distingués. L'idée du Web 2.0 a été à l'origine
à la pointe des médias sociaux et applique le Web 2.0. En d'autres termes, nous utilisons la définition de Web
2.0 pour intégrer les médias sociaux. Au cœur de la communication sociale se trouve le concept de Web
2.0, qui est l'application de l'idée du Web 2.0. En d'autres termes, sur la base du concept de
ont apporté des améliorations innovantes à diverses industries, secteurs et aspects de la société
mondial. La science 2.0 et le web 2.0 deviennent une infrastructure de réseau vitale, l'information
plates-formes, et un vaste volume d'intelligence pour tous les individus participants (machine, homme,
communauté, et cerveau, et même cerveau comme un ordinateur) dans le village mondial pour le partage,
Écosystème SM axé sur les médias de contenu, l'organisation, les parties prenantes, la diversité, l'intelligence,
et exhaustivité. Par conséquent, il aide à développer des réseaux sociaux virtuels modernes et
Une description universelle des « médias sociaux » est la collection de diffusion sur le Web
technologies qui permettent au contenu d'être largement adopté, offrant aux individus la capacité
pour émerger des utilisateurs de contentement aux éditeurs. Ces technologies permettent aux gens de
communiquer pour générer de la valeur grâce à des collaborations en ligne et des conversations avec les
possibilité d'atteindre une grande évolutivité en temps réel (Khidzir et al., 2016 ; Khidzir et al., 2018).
Une autre définition des médias sociaux par Khidzir et al. (2016) est une (des) forme(s) de communication électronique
utilisé par lequel les utilisateurs créent des sociétés en ligne pour partager des informations, des messages personnels, des idées,
30
Machine Translated by Google
et autres contenus. En plus d'échanger des informations sur leurs habitudes, leur emplacement, leur statut,
sentiments, émotions, etc., ils ne savent pas que leurs connaissances sur les réseaux sociaux
pourrait offrir des menaces de cybersécurité qui peuvent être difficiles à atténuer et à gérer. Le terme SM
ces ressources ne se limitent pas aux blogs, micro-blogs, Twitter, chat rooms, forums, e-mail,
les forums de discussion et les coopérations SM comme Facebook et l'aide à la distribution sociale
comme YouTube. Comme ces outils sont développés pour la communication sociale, le but est d'être
utilisé par les gens pour la participation, la communication, le partage de contenu et la collaboration (Van den
Bergh, 2018).
De même, dans son étude, Khan (2017) a défini les médias sociaux comme le
été généré par l'utilisateur tout en permettant aux utilisateurs d'organiser (un de ceux-ci au moins)
Néanmoins, les instruments SM sont différents des médias conventionnels comme la télévision, la radio,
et livres en raison de leur contenu créé par l'utilisateur tel qu'il a rencontré professionnellement
gamme produite.
31
Machine Translated by Google
De même, ils changent le type de plates-formes qu'ils proposent. La facilité d'accès et d'utilisation de
Les sites Web SM procurent un bien-être considérable aux groupes, principalement parce qu'ils sont proches de la réalité
la vie et l'utilisation de l'information. Comme l'univers est de plus en plus interconnecté, SM a été
ancré dans la culture et la vie quotidienne (Van den Bergh, 2018). Il y a eu une généralisation
augmentation ces dernières années du nombre d'utilisateurs de médias sociaux. De 2010 à 2019, le Statista,
Data Reportal et la société eMarketer ont constaté des améliorations constantes des abonnés dans la plupart des
des pays. La figure 2.2 montre la croissance significative du nombre d'utilisateurs au cours de cette période.
Figure 2.2 : Utilisateurs des médias sociaux de 2010 à 2019 (Lambert, 2020)
Dans son rapport, Lambert (2020) a illustré que sur plusieurs géographies, l'utilisation de
les médias sociaux sont très complets sur le globe, que les sites SM les plus actifs génèrent
contenu sur une vaste gamme en temps réel. La figure 2.3 montre le taux de propagation des médias sociaux
géographiquement.
32
Machine Translated by Google
Figure 2.3 : Le taux de diffusion des médias sociaux géographiquement (Lambert, 2020)
En outre, Clément (2020) a indiqué qu'en octobre 2020, près de 4,66 milliards personnes, représentant 59 % de la population mo
comptabilisation de l'internet mobile ; La figure 2.4 montre l'utilisateur Internet actif
4.8 4.66
4.6
4.4 4.28
4.2
4.14 4.08
3.8
3.6
Interne actif Utilisateurs Internet Utilisateurs actifs Mobile actif
Utilisateurs des réseaux sociaux Utilisateurs sociaux
mobiles uniques
33
Machine Translated by Google
Au début des années 2000, l'ère SM est arrivée, permettant à chacun de tout publier en utilisant
outils sociaux en ligne. Aujourd'hui, nous sommes à l'ère de la collaboration, lorsque les gens utilisent les TIC pour
développer et partager des produits et services grâce au commerce entre pairs (Yun et al., 2019). SM
l'histoire des sites est très colérique SixDegrees.com est considéré comme le premier forum de
médias (Zernetska, 2016). La figure 2.5 montre la chronologie de la chronique des médias sociaux.
34
Machine Translated by Google
Ces dernières années, la fréquence d'utilisation des médias sociaux a considérablement augmenté
dans le monde entier (Almarabeh et Sulieman, 2019). Par exemple, Clément (2020) a mentionné que
Facebook est le plus grand réseau social au monde, avec plus de 2,7 milliards d'utilisateurs actifs
mensuellement au deuxième trimestre 2020. Ainsi, dans le même groupe que les ordinateurs portables,
smartphones et services en ligne, les médias sociaux ont été répertoriés comme des outils de consommation.
Malgré cela, tout en utilisant la communication sociale, les individus s'engagent dans des
réseaux que les outils informatiques fixes tels que les éditeurs de texte ou les tableurs (Netto et Maçada, 2019).
Tout aussi important, Khan (2017) identifie que par ses caractéristiques essentielles, le SM est
selon les fonctionnalités de base comme suit : communication plusieurs à plusieurs, participative, utilisateur
propriétaire, conversationnel, permet l'ouverture, axé sur les relations, facile à utiliser et gratuit.
SM peut être utile à différentes parties grâce à des informations d'utilisateur privées. Utilisateurs,
affiche, et le renouvelle volontairement, dans la publicité en ligne, l'exploration de données, ou même psychologique
évaluation des candidats aux emplois (Baazeem et Qaffas, 2020). En outre, il est utilisé pour collecter
des informations sur différents sujets dans le cadre de la communication sociale et de l'interaction entre pairs.
Diverses ressources SM sont disponibles, telles que des blogs, des pages de réseaux sociaux, des wiki et des forums,
l'information est ainsi générée et mise à la disposition du monde sous la forme d'informations non structurées
Les médias sociaux ont radicalement changé la façon dont les entreprises recueillent des informations et interagissent avec
leurs environnements. La recherche sur les SI a examiné de manière approfondie comment la communication sociale peut
améliorer les processus commerciaux traditionnels tels que les activités de service à la clientèle et prévoir ou améliorer
valeur de l'entreprise (Wade et al., 2020). De plus, cela a radicalement changé la façon dont les entreprises
comment SM peut renforcer les structures commerciales conventionnelles, telles que l'activité de service
pour les clients, et anticiper ou améliorer la valeur de l'entreprise. Mais comme Internet était
initialement prévu pour la science au lieu d'un usage industriel, la sécurité n'a pas été prise en compte dans sa
35
Machine Translated by Google
l'émergence des sites de mise en réseau d'une nouvelle problématique et d'enjeux pour le XXIe
siècle (Bhatnagar et Pry, 2020). Pour comprendre le contexte dans lequel les problèmes de cybersécurité
s'appliquent à la divulgation de données personnelles, les recherches antérieures sur les SI examinent le rôle de l'incohérence dans
préserver la section critique des utilisateurs actifs pour SM (Baethge, Klier et Klier, 2016).
risque inimaginable de perdre des informations sensibles (sécurité des informations) et personnelles
la divulgation d'informations (Hu et al., 2020). Par conséquent, SM aide l'ingénieur social à utiliser
la manipulation psychologique des individus pour effectuer des opérations de confidentialité des informations
pour les cibles de collecte de données, l'accès au système ou la fraude (Khidzir et al., 2018).
Malheureusement, les gens se tournent vers une pénurie urgente d'un grave manque de
les professionnels de la cybersécurité en tant que pays ; les organisations et les gouvernements du monde entier sont
expriment leur anxiété face à la crise des compétences en cybersécurité (Jethwani et al., 2017). C'est essentiel
et la technique de message efficace lors de l'étude du comportement humain face aux menaces en ligne.
Selon la catégorisation, le type, le canal et les opérateurs sont trois entités principales
encapsuler les agressions d'ingénierie sociale ; une personne ou un programme malveillant peut être le
opérateur d'attaque. Le type d'opérateur spécifiera également les attaques d'ingénierie sociale (Albladi et
Weier, 2018).
Les réseaux sociaux tels que Twitter, Facebook, etc. jouent un rôle essentiel dans
connecter l'engagement des consommateurs ces dernières années. La volonté des gens d'échanger
la connaissance avec des millions de spectateurs est au cœur du problème unique auquel
entreprises dans les médias sociaux. En plus d'encourager les autres à partager du contenu sensible à
entreprise, les plateformes médiatiques ont également le pouvoir de diffuser des informations trompeuses et préjudiciables
information. L'une des menaces émergentes est la diffusion rapide de fausses informations
par SM (Thakur et al., 2019). En conséquence, SM peut être utilisé différemment pour distribuer
36
Machine Translated by Google
activité. Ces produits utilisent généralement des outils pour exploiter la vulnérabilité d'un système qui permet
pirates informatiques pour s'introduire dans les réseaux et exfiltrer des données privées avec l'espionnage distribué et le DoS
attaques (Lima et Keegan, 2020). Malheureusement, la plupart des principales sources d'informations des ingénieurs sociaux
peuvent être devenus des SM numériques pour recueillir les informations et les données nécessaires pour planifier des cyberattaques.
La probabilité accrue que des menaces de cybersécurité se produisent peut avoir des conséquences
implications pour la cybercommunauté et les organisations, comme les violations de la vie privée, le danger
de perdre des attaques légales, des étangs de phishing, des pertes de production, des logiciels malveillants et des virus, et
l'espionnage industriel (Khidzir et al., 2018). Par ailleurs, Albladi et Weir (2018) ont identifié
type d'attaques et classées comme techniques qui impliquent des logiciels malveillants, sont venus, hameçonnage ou
d'origine humaine comme le vol d'identité, l'ingénierie sociale de conversion et l'usurpation d'identité. Ainsi,
les préoccupations en matière de cybersécurité ont été largement reconnues (Baethge, Klier et Klier, 2016) ; et
devenir de graves problèmes dans le SM numérique en raison du nombre croissant d'utilisateurs des moyens
de la communication sociale à l'échelle mondiale (Khidzir et al., 2018). C'est aussi l'explication clé qui
les gens abandonnent sur les réseaux sociaux (Baethge et al., 2016). Malgré la cybersécurité
Il existe de nombreux types de médias sociaux disponibles, que les utilisateurs les explorent pour
de nouveaux potentiels de marché ou rechercher de nouveaux canaux pour entrer en contact avec les clients. Certains d'entre eux sont
tout à fait nécessaire pour toute entreprise, tandis que d'autres sont bénéfiques pour un sous-ensemble junior de spécialistes
Le site de réseau social (SNS) est l'une des formes les plus courantes de médias sociaux.
Ces réseaux permettent à l'utilisateur de communiquer et de créer des liens avec sa famille, ses amis, des marques et
d'autres personnes en ligne. La plupart des sociétés connaissent ces types de SRS, et les exemples
sont Facebook, Twitter et LinkedIn (Storm, 2020 ; Foreman, 2017 ; Morrison, 2020). En effet,
Le SNS est bénéfique pour l'entreprise et peut aider les individus ou les parties prenantes à se sensibiliser
des marques, diriger la nouvelle génération, établir des relations avec les clients, offrir un soutien et un service aux
37
Machine Translated by Google
clients, développer des partenariats, etc. (Storm, 2020 ; Foreman, 2017). Plus loin, Morrison (2020)
illustré plus d'avantages pour SNS dans son rapport, y compris l'accès au public cible
par la publicité, le réseautage, le contact avec les fans, l'identification de clients ou de futurs collaborateurs
via des hashtags et des forums, et la création de liens, également la recherche par l'utilisation de l'écoute sociale
appareils pour suivre les communications tout au long de termes spécifiques. Ceux-ci aideront les utilisateurs à
mieux comprendre le public. De nombreux peuples ont appelé les SNS "réseaux relationnels ou
plateformes de relation » en raison de leur capacité à communiquer et à nouer des relations ; les utilisateurs peuvent
partager des photos, des informations, des vidéos et plus encore dans ces SRS (Storm, 2020 ; Foreman, 2017).
Facebook et Twitter offrent des opportunités exceptionnelles pour rejoindre d'autres publics et
partager des photos, des mises à jour de statut, des liens vers du contenu, des sondages et des vidéos. LinkedIn est un endroit excessif
de mise en relation de professionnels, permettant à l'utilisateur de nouer des relations professionnelles, de trouver de nouveaux
emplois, sélectionner de nouveaux candidats et partager des informations (Storm, 2020). De nos jours, et surtout
après le début de l'internet mobile, les plateformes sociales attirent les hubs qui convertissent
presque tous les aspects de la vie quotidienne en une expérience partagée et de la lecture des nouvelles à
Les sites d'évaluation sociale (SRS) sont une catégorie de contenu qui combine des avantages pour de nombreux
services en ligne et sites Web, en imaginant le processus d'achat sur amazon ou la recherche
expérience sur Google Maps pour une entreprise locale. Les canaux d'avis d'utilisateurs font avancer les choses
avancer en établissant des réseaux tout au long de l'examen comme valeur centrale qu'ils offrent
(Morrison, 2020). Des exemples de SRS sont TripAdvisor, Yelp, Zomato et Glassdoor. Les deux
Yelp et TripAdvisor affichent les commentaires des membres de la communauté pour tous les types de sites
et expériences. Cela supprime de nombreuses spéculations qui entrent dans la réservation d'un hôtel ou
restaurant. Les utilisateurs peuvent rechercher les avis, et ils reconnaîtront un emplacement et en sauront plus sur
quelque part (Foreman, 2017). Ce type de plate-forme SM permet aux gens d'examiner, de trouver et
partager des informations relatives aux produits, services, marques, objectifs de voyage et restaurants (Storm,
2020 ; Contremaître, 2017). Ce type de plate-forme SM permet aux utilisateurs d'examiner, de trouver et de partager
38
Machine Translated by Google
informations relatives aux produits, services, marques, objectifs de voyage et restaurants (Storm, 2020 ;
Contremaître, 2017). En outre, les autres avantages de SRS sont la compréhension du point de vue des utilisateurs,
résoudre les problèmes, interagir avec les réviseurs et résoudre les éventuelles difficultés
Beaucoup de gens sont éduqués visuellement. La participation des sites de partage de médias (MSS) est un
excellent emplacement pour les entreprises des utilisateurs afin d'attirer votre public et de publier du contenu visible. Comme
les relations de réseau primaires MSS sont précieux pour la génération de prospects, la notoriété de la marque,
l'audience d'engagement et la majorité des objectifs de trading social des individus (Foreman, 2017 ;
Tempête, 2020). Des exemples de MSS sont Instagram, YouTube, Imgur, Pinterest, Snapchat et
Viméo. Ces plates-formes offrent aux marques et aux utilisateurs qui utilisent ces plates-formes un lieu de partage
et trouvez du contenu visible tel que des infographies, des images, partagez des photos, des vidéos en direct, des vidéos et
des images qui captent le cœur et les fantasmes des individus (Morrison, 2020 ; Foreman, 2017).
Alors que la plupart des messages sur SNS contiennent des textes, le partage de messages sur MSS comme Snapchat et
Instagram commençant par une vidéo ou une image, les employés peuvent décider d'ajouter du contenu tel
comme mentionner un autre utilisateur, les légendes ou les filtres qui changent les utilisateurs ressemblent à un lapin.
De même, sur d'autres sites comme Vimeo et YouTube, les vidéos sont la principale communication
(Foreman, 2017). Morrison (2020) reflète dans son étude que les gens organisent, créent et
échanger des photos qui s'inspirent et se parler. L'entreprise pourrait avoir une image qui vaut
un millier de mots. Il a également expliqué que MSS peut encourager et promouvoir le contenu créé
par les utilisateurs : les sites de partage de photos sont un cadeau pour les entreprises photogéniques. Les utilisateurs peuvent gérer
des campagnes pour inciter les utilisateurs à prendre une photo, à publier un hashtag particulier avec votre produit et
générer de l'inspiration en conservant, en créant et en partageant des photos privées. Ils peuvent également s'engager
et inspirer les utilisateurs, en créant des liens autour d'un intérêt partagé.
39
Machine Translated by Google
Les réseaux sociaux de publication et de blogs (SPBN) offrent aux marques et aux utilisateurs des outils pour
distribuer du contenu en ligne dans le cadre d'arrangements pour un autre public qui encouragent et soutiennent
méthode pour construire l'interaction et la définition des personnes à votre entreprise. SPBN est un type unique
de SM en raison de la nécessité de créer un contenu de diffusion constant ; cependant, ils améliorent la marque
sensibilisation, visibilité et génération de prospects, qui nécessite un travail supplémentaire par rapport aux autres SMP (Storm,
2020 ; Contremaître, 2017). Les exemples de SPBN sont Medium, Tumblr, WordPress. Ces
les réseaux diffèrent de nombreux sites de blogs plus conventionnels tels que Blogger et WordPress
Parfois, l'image ne sera pas suffisamment impliquée ou complexe pour un message qui
vous devez partager, mais tout le monde ne veut pas fonctionner en ligne dans un blog à partir d'un site Web auto-hébergé.
Les sites de partage de blogs, tels que Tumblr et Medium, offrent aux êtres humains un espace pour
communiquer leurs points de vue et les mettre en relation avec d'autres lecteurs ; les blogs sociaux
les plateformes offrent un public et permettent beaucoup de place pour la personnalisation de l'expression de soi
(Morrison, 2020). Comme Foreman (2017) a signalé que SPBN pourrait être utile pour les entreprises comme
le contenu marketing pourrait être une méthode très efficace pour contracter avec un public, générer
prospects, créez vos marques, ventes. Un autre avantage de SPBN est de développer votre voix et
inclusion de contenu ; si vous avez un blog, vous pouvez utiliser les sites de blogs de la société pour partager, republier et
Un autre type particulier de plate-forme SM est les sites de discussion en réseau (DNS). Ces
les sites se concentrent sur l'information, les opinions, les discussions et partagent des nouvelles ; les gens reconnaissent et rejoignent
le contenu des fils de discussion pour voir tout ce que les gens commentent ou disent (Storm, 2020 ; Foreman, 2017).
De plus, ces réseaux peuvent disposer d'excellents outils d'étude de marché. Les individus devraient
prendre correctement, alors que vous devez être conscient de séparer les publicités et les messages, vous pourriez
40
Machine Translated by Google
y faire également de la publicité (Foreman, 2017). Des exemples de plateformes de discussion sont Reddit,
Quora et Digg. Les DNS tels que Quora et Reddit sont spécialement conçus pour
animer une conversation. Chacun est libre de faire une question ou une déclaration, et c'est passionnant
personne a des intérêts communs et des curiosités (Morrison, 2020). Tempête (2020)
souligne dans son rapport que les gens peuvent utiliser Quora dans leur entreprise pour faire la question et
être impliqué avec d'autres personnes et demander en ligne. Reddit est également un DNS populaire à manipuler
aux utilisateurs de publier des sujets qui diffèrent de l'économie à la campagne électorale en passant par des vidéos divertissantes.
À l'exception des sites qui ont été expliqués ci-dessus, il existe d'autres types de SM
Sites sociaux pour le shopping : Etsy, Polyvore et Fancy sont utilisés pour découvrir les tendances et suivre
Réseaux basés sur les intérêts : exemples Houzz, Goodreads et Last. fm particulier l'utilise
communiquer avec les autres par le biais d'un passe-temps ou d'un intérêt commun.
Réseaux de partage d'économie : comme Taskrabbit, Airbnb et Uber ; le but d'utiliser ces
plates-formes est de trouver, annoncer, acheter, partager, vendre des services et des produits entre pairs.
Réseaux sociaux anonymes : After School, Ask.fm et Whisper en sont des exemples.
les types; le but principal de l'utilisation de ces sites par certaines personnes est de se défouler, de faire des commérages,
Les médias sociaux sont devenus un puissant mécanisme de partage d'informations, de résolution
problèmes de sécurité, comprendre les attaques informatiques actuelles. Il est accessible à tous ceux qui ont un
s'y intéresser. Les forums et les blogs spécialisés sont la porte d'entrée pour ceux qui veulent
acquérir des connaissances sur les techniques de piratage. Les sites spécialisés et les forums sont le point d'entrée
pour ceux qui cherchent à apprendre les techniques de piratage. Sinon, certaines plateformes SM sont pratiques
des outils pour les personnes qui souhaitent gagner de l'argent en échangeant des produits nocifs, comme des
informations, exploits et numéros de cartes de crédit volés. Les ressources sont vendues en profondeur
sites Internet, où les gens sont principalement concernés par la confidentialité et la vie privée (Lima
et Kegan, 2020).
41
Machine Translated by Google
qui voient le SM comme un environnement riche pour leurs activités illicites. Par exemple, les SMP peuvent être les
principaux débouchés des pratiques de cyberintimidation. Les ingénieurs sociaux peuvent utiliser les SMN pour effectuer des
les attaques, telles que le phishing SN et l'ingénierie sociale d'inversion, et les menaces indirectes. Victimes
Les profils SN sont détournés pour recueillir les informations qui permettent de futures attaques dans d'autres
(Albladi et Weir, 2018). Aujourd'hui, les médias de la cybersécurité s'inquiètent de voir les utilisateurs
soumis à des attaques sur les sites Web SM. L'intention nocive particulière des humains d'induire les autres en erreur
humains est une cybermenace parmi les plus difficiles à combattre (Van der Walt, Eloff et
Grobler, 2018).
L'apparition de SM passe nécessairement par le développement d'un système informatique qui facilite
les consommateurs communiquant comme des contributeurs presque égaux. Ce cadre crée virtuel
conditions. Par conséquent, comme on pouvait s'y attendre, il interagit non seulement avec la technique
les spécifications « prérequis matériel et prérequis logiciel » des programmes mais aussi
(Ahmad et al., 2017). Les médias sociaux en ligne gagnent partout dans le monde
prédominance parmi les internautes. Malheureusement, le nouveau SM n'offre pas forcément une
les menaces de cybersécurité, qui peuvent avoir un effet significatif sur le cyberenvironnement et
SM a changé le mode de vie des individus, et les gens partagent presque tous les événements de leur
routine quotidienne; il a remplacé le téléphone et l'adresse e-mail. Cependant, malgré tout sur
le web, il est nécessaire de connaître les menaces et les risques. PC, téléphones portables et divers
les technologies sont des appareils inestimables qui permettent aux personnes de tous âges de communiquer et de travailler
avec tous les autres dans le monde. Ils apporteront également une vision inconnue de la vie des autres,
qu'ils vivent à proximité ou à l'extérieur du monde. Malheureusement, ces réseaux assurent également la sécurité des
42
Machine Translated by Google
Plus important encore, ces cybermenaces sont aggravées par un grand nombre de
les vulnérabilités présentes dans les sites Web de médias sociaux, telles que la quantité de contenus accessibles et diversifiés
non organisé rempli, et les possibilités qu'offrent les SMP aux individus qui interagissent
malicieusement (Van der Walt et al., 2018). Pourtant, le SM vise principalement à promouvoir les réseaux sociaux
communication. De nombreux sites SM sont souvent utilisés pour rechercher des informations, participer à la
association sociale, rechercher une identité, façonner et conserver une communauté. Il offre également un moyen
pour les utilisateurs de se présenter aux autres grâce à l'élaboration d'un profil d'utilisateur et à la
partage d'e-mails, etc. avec d'autres utilisateurs, et la connexion à d'autres participants de la plate-forme pour
maximiser la valeur des applications qui sont uniquement fondées sur des contenus générés par les utilisateurs
(Penni, 2017).
De plus, SM permet aux ingénieurs sociaux d'exploiter les techniques médiatiques des gens pour classer
activités de collecte de connaissances, d'utilisation abusive ou d'accès à la machine. C'est maintenant un réservoir d'informations
pour le phishing social afin de récolter et de capturer des connaissances précieuses à des fins de cyberattaque
(Khidzir et al., 2016). Par conséquent, ces aspects conduisent également les SMP à se déplacer fortement sans protection vers
et les vulnérabilités SM, les gens peuvent voir une augmentation dangereuse de la présence généralisée de l'identité
Tout aussi important, l'interaction entre les utilisateurs de SM est cruciale pour déterminer
façons. De plus, plusieurs institutions, entreprises et personnes se sont familiarisées avec l'utilisation
différents SMP tels que Twitter, Facebook et LinkedIn pour communiquer avec les clients et
collègues (Almarabeh et Sulieman, 2019). Le site SM joue un rôle énorme dans la cybersécurité et
ajoutera également beaucoup aux cybermenaces personnelles. Sites SM qui adoptent une augmentation des effectifs
dramatiquement, tout comme le risque de malheur. Étant donné que SM ou SNS sont utilisés par beaucoup d'entre eux
chaque jour, les cybercriminels sont devenus un système essentiel pour pirater des informations personnelles
43
Machine Translated by Google
informations et obtenir des informations utiles. Bien que les sites de médias sociaux puissent être utilisés dans
cybercrimes, il est facile pour les fournisseurs de services de ne pas arrêter d'utiliser les SNS parce qu'ils jouent un rôle
rôle essentiel dans sa propagande (Sunil et al., 2020). En revanche, le problème majeur des SMP est
que n'importe qui, comme les criminels, peut découvrir des connaissances à travers eux. Il n'est pas possible de vérifier
l'identité réelle d'un individu sur SNS. C'est rapide de créer de faux profils pour communiquer
avec des entreprises, des organisations ou un groupe. Il utilise un faux profil crypté avec un tel
faux compte e-mail qu'il ne peut pas être retracé. Généralement, lors de l'obtention d'informations,
la personne apparaît comme un ancien employé de l'organisation ou envoie un message d'un ami
à tous les amis concernés du client cible. Plus tard, avec le soutien des listes d'amis partagées,
Baazeem et Qaffas (2020) ont déclaré que les cybercriminels utilisent l'ingénierie sociale
méthodes pour accéder à l'information en utilisant les médias sociaux et la distribution d'applications de phishing et
logiciels malveillants. Almarabeh et Sulieman (2019), dans leurs études, attirent l'attention sur cela en tant que
conséquence de cette augmentation exponentielle de l'utilisation des sites SM, des risques notamment informatiques
les virus, les logiciels malveillants et les logiciels espions ont augmenté, ciblant la sécurité des informations et
confidentialité. En outre, il existe deux types de menaces SM et Internet, classées comme modernes et
menaces classiques. La figure 2.6 montre les menaces modernes et les types de données susceptibles d'être attaquées.
44
Machine Translated by Google
Clicjacking Appuyez sur Lien ou sur un bouton similaire, en déplaçant les curseurs, en utilisant l'appareil photo et le microphone
Fuite d'informations Informations sur la santé, les infrastructures, les opérations et la propriété intellectuelle
Figure 2.6 : Menaces modernes et types de données susceptibles d'être attaquées (Almarabeh et
Sulieman, 2019)
En comparaison, la méfiance des civils à l'égard de la confidentialité des données à la fois pour le gouvernement et le SM
entreprises en matière de sécurité de l'information. Les dernières attaques de confidentialité et de sécurité ont également
suscité des craintes (Zamir, 2020). En conséquence, fournir une excellente plate-forme de communication dans
SM lors d'innombrables applications, y compris des canaux informels, des forums en ligne, des blogs, des vidéos
streaming, etc., malheureusement, SM peut permettre des vulnérabilités et des menaces qui pourraient conduire à la cyber
risques de sécurité pour les organisations et la communauté cybernétique. Il est donc indispensable de gérer
sécurité et intégrité des données dans SM (Khidzir et al., 2018). Dans d'autres cas, la cybersécurité
l'analyse de la cybersécurité ne repose pas sur la protection de la confidentialité individuelle mais sur la manière
traduire sans friction en cybercapacités. Chaque environnement rencontre des problèmes différents
et exige une variété d'instruments et d'installations. Même les acteurs étatiques ou les SM non étatiques
le courage n'est pas un bon prédicteur de leur compétence technologique ou de leur cybercapacité. En effet,
dans de nombreux cas, l'utilisation des médias sociaux et leur nature bidirectionnelle rendront potentiellement 45
Machine Translated by Google
la cible extra vulnérable (Herrick, 2016). Au lieu de cela, ils ont besoin d'options les informant de
danger de le réparer avant que tout dommage réel ne soit fait. Cependant, les entreprises doivent le reconnaître
et soutiennent l'utilité d'évaluer les détails, en particulier dans les conversations sociales et
fournir des services de protection optimaux si les individus veulent éviter directement le risque. Quelqu'un doit
traiter les sites SM en utilisant des politiques particulières et les technologies modernes appropriées (Sunil
et al., 2020). Par conséquent, les organisations doivent s'assurer qu'elles sont tout aussi rapides à reconnaître les risques,
réagissent de plus en plus et évitent toute forme de rupture (Kalakuntla et al., 2019).
2.1.8. Techniques de gestion des risques liés à la cybersécurité dans les médias sociaux
Il existe diverses utilisations des médias sociaux, du maintien de liens étroits à la création de nouveaux
amitiés, organiser des événements, échanger des idées via des contenus multimédias riches tels que des images,
des vidéos et des interactions en réseau, tout cela peut être complété dans un cadre hyper-connecté unique
communication. Alors que le monde est plus proche, les coûts qui en résultent sont également plus élevés (Zamir,
2020). Par conséquent, les rapports d'étude sur le facteur humain ont indiqué une augmentation significative au cours de l'année
dans le nombre d'attaques d'ingénierie sociale qui ciblent les vulnérabilités humaines. Cela augmente
la nécessité de trouver une solution permettant aux consommateurs d'accomplir les actions de protection appropriées
dans leurs réseaux sociaux (Albladi et Weir, 2020). Pour atténuer le risque de cybersécurité
et les attaques, les individus doivent suivre les techniques suivantes dans les médias sociaux à travers leur
utiliser.
Il est préférable d'ignorer les invitations de connexion aux médias sociaux provenant de connexions de parties inconnues pour
évitez les attaques de rançongiciels et la perte de données personnelles en cliquant sur les liens. Signets et
accéder aux pages SM par l'accès du navigateur sont plus sages. Les virus influencent parfois les navigateurs et
la défaillance des données personnelles stockées devient apparente. Donc, garder des informations privées sur
les navigateurs de compte de médias sociaux ne sont pas sûrs. C'est en effet extrêmement dangereux lors de l'accès
les comptes et les profils sur les ordinateurs du réseau public. Pour différents facteurs, le WiFi public
les liens vers des réseaux non sécurisés sont dangereux pour l'utilisation des médias sociaux. Les pirates peuvent entrer rapidement
ces réseaux non fiables et contrôlent toutes les activités en ligne (Zamir, 2020).
46
Machine Translated by Google
L'humain joue un rôle essentiel dans sa défense numérique. Le chaînon manquant dans de nombreux
les cas d'abus d'informations personnelles peuvent être liés à un mot de passe très médiocre, un ancien
application mobile sans correctifs de sécurité ou utilisant des réseaux Wi-Fi étrangers. La cyber-sécurité
les professionnels suggèrent généralement plusieurs étapes pour aider les utilisateurs à limiter leur vulnérabilité au
vol d'informations. Y compris un mot de passe séparé et compliqué pour le compte spécifique, non
partage de mot de passe, en utilisant une certaine forme de fonction de sécurité mobile, et en continu
mettre à niveau les applications du smartphone et le système d'exploitation pour s'assurer qu'ils disposent de la sécurité la plus récente
De plus, des mots de passe robustes sont très utiles pour protéger les comptes SM. Sécurité
il est conseillé aux spécialistes d'utiliser fréquemment les mots de passe les plus récents et les plus forts. Utilisation d'un
mot de passe pour toutes les plates-formes SM n'est certainement pas une bonne pratique jamais. Mots de passe de contenu,
tels que les animaux bien-aimés et les sites publiés sur les réseaux sociaux, sont faciles à casser. Chaîne aléatoire
les caractères permettent des mots de passe plus forts dans l'anxiété d'oublier et de perdre des mots de passe ou
peur - cependant, les applications d'administration de mots de passe trop avancées se multiplient (Zamir,
2020 ; Olmstead et Smith 2017). De manière équivalente, Shillair et Dutton (2016) ont indiqué qu'un
la vulnérabilité de sécurité possible est initialement déterminée par l'authentification de l'identité de l'utilisateur.
Le mot de passe et le nom d'utilisateur sont également utilisés pour confirmer l'identité de l'utilisateur. Mots de passe avec des
des tailles ou des symboles spéciaux sont également nécessaires. Il est recommandé aux utilisateurs d'utiliser des mots de passe sécurisés,
plusieurs mots de passe sur divers appareils, mettez régulièrement à jour leurs mots de passe et utilisez deux facteurs
tests là où ils sont accessibles. Ces quatre composantes de la vérification de l'identité sont les mesures
De plus, Awojobi et Ding (2020) ont précisé que les mots de passe des smartphones ne sont pas
nécessaire mais suggéré. Certains utilisateurs de smartphones choisissent que leur téléphone n'ait pas de
mot de passe en raison des difficultés d'ouverture de l'appareil. Il faut se rappeler que
les mots de passe dans la communauté de la sécurité ne sont pas bien valorisés car certains discutent de ces politiques
doivent être suivies pour garantir des mots de passe protégés. Des méthodes telles que les exigences de l'âge de
47
Machine Translated by Google
le mot de passe, où ne peut pas utiliser le mot de passe uniquement pour un temps spécifique, après que l'utilisateur
devrait changer le mot de passe ; utiliser un mot de passe compliqué ; également, les exigences de réutilisation
les mots de passe sont pris en charge renforcent les aspects de sécurité du smartphone des individus. Pendant des années,
les utilisateurs des technologies de l'information ont été informés qu'il est difficile de se souvenir que les gens ne devraient
pas
notent leurs mots de passe mais doivent renouveler leurs mots de passe assez régulièrement (Szumski, 2018).
Les mises à jour de sécurité sont essentielles pour la sécurité du compte SM. La bonne version des applications
est plus sûr à utiliser. Autrement, les vulnérabilités et les erreurs sont face cachées pour être exploitées
par des pirates. Les requêtes Web inconnues doivent être traitées avec prudence et sans détails appropriés.
SM pourrait être une aire de jeu pour les escrocs pour attirer les utilisateurs avec de faux contenus et informations.
Les gens deviennent de simples cibles d'ingénierie sociale au prix de données privées sensibles,
capital, etc. (Zamir, 2020). En outre, l'exercice critique de cybersécurité veille à ce que
téléchargement des mises à jour logicielles et activé. Il y a constamment de nouveaux risques, qui ne font que
les mises à jour technologiques peuvent réparer. Chaque composant contrôlé par le logiciel nécessite des
mises à jour, qui couvraient les applications, les systèmes d'exploitation, les programmes, les navigateurs et
téléphones intelligents. Windows contient également des mises à jour régulières pour préserver le système d'exploitation d'un utilisateur (Shillair et
Duton, 2016).
menaces de harponnage en proposant des annonces spéciales, en élargissant les systèmes de divulgation,
et promouvoir des mesures anti-hameçonnage entre les utilisateurs. La plupart des organisations SM standard double
facteur. De plus, pour le mot de passe, généralement, les utilisateurs reçoivent un code et un lien envoyés à leur téléphone et e
mail pour vérifier un compte. De nombreuses personnes utilisent des applications tierces connectées à des comptes SM
pour jouer à des jeux, des sorties, etc. Il est indispensable de vérifier régulièrement les applications tierces (Zamir,
2020).
48
Machine Translated by Google
Almarabeh et Sulieman (2019) ont déterminé différents risques pour les sites SM tout au long
le monde et la baisse significative du secret des informations des utilisateurs. Pour les anti-menaces que les utilisateurs
face sur les sites SM, les mesures suivantes sont nécessaires.
• Bénéficiant de toutes les mises à jour du site Web, qui est développé en permanence pour augmenter
eux
• Les utilisateurs doivent arrêter périodiquement les caractéristiques utilisées sur le site Web et en relancer une
après l'autre.
• Lisez attentivement toutes les nouvelles fonctionnalités lors de la mise à jour des logiciels et des sites SM.
De plus, Newberry (2020), dans son étude, a distribué quelques conseils de sécurité pour les utilisateurs de SM comme
• Mettre en place un système d'alerte précoce avec des outils de surveillance de la protection des médias sociaux.
Améliorations des smartphones TIC, de l'industrie mobile, du traitement des mégadonnées, de l'IdO et
l'intelligence artificielle améliore la qualité de notre expérience quotidienne. Comme ces systèmes sont
avancées et détaillées, nos informations privées, souvent avec peu de connaissances, sont capturées et
couramment échangés avec des organisations inconnues ou connues. Les problèmes de confidentialité ont récemment
et des événements répandus impliquant des atteintes à la vie privée (Yun et al., 2019). Deux différents
49
Machine Translated by Google
facteurs soutiennent les actions des gens pour préserver leur vie privée sur Internet, une préoccupation commune
et la protection technique de la vie privée. Le problème public est la procédure logique que les gens utilisent pour
protéger leur vie privée sur Internet. À l'inverse, la sécurité technique utilise du matériel et des logiciels
comme outils pour défendre leur vie privée sur Internet (Baazeem et Qaffas, 2020).
Les sites SM présentent également divers dangers inconnus pour la vie privée des utilisateurs de la plate-forme, en particulier
profils d'utilisateurs liés au risque (Isaak et Hanna, 2018). Le problème de confidentialité est aggravé,
en particulier lorsque le propriétaire de la plate-forme SM n'est pas au courant des informations sensibles des utilisateurs recueillies
au sein de leur plateforme. Les utilisateurs doivent avoir le droit de supprimer les applications téléphoniques des utilisateurs de leur
smartphones et effacent leur présence sur les plates-formes résolument SM. La confidentialité et la sécurité doivent
être protégés au cours des cinq étapes du cycle de vie de l'information. Les cinq phases de la
cycle de vie de l'information sont la génération, le partage, l'utilisation, le stockage et la destruction de l'information.
politiques pour les développeurs et les utilisateurs de plateformes (Awojobi et Ding, 2020). En conséquence, avec le
augmentation massive et explosive du nombre d'utilisateurs sociaux, des services SM actuels, des outils et
les plateformes tentent de maintenir le nombre d'utilisateurs quotidiens et de fournisseurs de services de contenu,
activité et vitalité en fournissant des services personnalisés, des suggestions d'amis ou du contenu, côte à côte
côté.
plus accro au partage de leurs pensées, sentiments et expériences avec un large éventail
de collègues et d'amis utilisant des vidéos, des photos, des images, etc. Malheureusement, ce type de SM
écosystème, qui est prélevé sur les gens et utilisé dans les préoccupations des gens, souffrant
l'interception de données, le vol d'identité, l'espionnage de la vie privée et la violation du droit d'auteur des informations par
et Gupta, 2018). Par conséquent, la confidentialité sur Internet est l'une des difficultés importantes
pour les internautes (Baazeem et Qaffas, 2020). Et la plupart des utilisateurs de SM ne sont pas conscients du
paramètre de confidentialité et son importance pour leur SM ; les jeunes adultes et les adolescents sont les plus susceptibles de
être indifférent à la mise en place de la confidentialité sur les réseaux sociaux (Abd Rahman et al., 2017). Donc,
50
Machine Translated by Google
les problèmes de sécurité et de confidentialité ont des conséquences désastreuses pour les utilisateurs et l'aide des réseaux sociaux en ligne
fournisseurs. Pour les utilisateurs, les impacts potentiels signifient des informations privées inappropriées
distribution, telles que l'exploitation et la fuite de données personnelles en utilisant l'exploitation minière pratique,
par exemple, l'information de liaison. Pour les services de réseaux sociaux en ligne, la sécurité et la confidentialité
les menaces interrompent le bon fonctionnement du service et nuisent à la réputation des prestataires
Selon Baazeem et Qaffas (2020), les utilisateurs partagent leur propre et d'autres
données, ce qui entraîne des violations de la vie privée et des problèmes de confiance. Le rôle des prestataires de services est d'assurer
que des politiques de cybersécurité saines diminuent les compétences négatives des utilisateurs, améliorent l'efficacité et
gagner la confiance des utilisateurs. En outre, Isaak et Hanna (2018) ont déclaré que toute législation sur la protection des données
et la vie privée devrait intégrer les principes suivants, les principes de base de la vie privée et
annonce.
Par ailleurs, Yun et al. (2019) ont montré les différents contextes qui influencent la confidentialité des données
ils ont distingué quatre forces contextuelles importantes à étudier comme suit : le type de données
recueillies auprès de personnes, utilisation par plusieurs industries ou organisations d'informations (par exemple,
le niveau de sécurité du compte est associé à divers outils de protection des données construits sur le serveur par
les développeurs de médias sociaux et d'autres outils de sécurité externes qu'un utilisateur doit utiliser régulièrement
(Shevchuk et Pastukh, 2019). De plus, Shevchuk et Pastukh (2019) ont illustré deux
types d'outils de sécurité : outils de protection des développeurs SM ; sécurité des fournisseurs de réseaux distants
outils. L'intégration de ces deux outils aide les utilisateurs à personnaliser entièrement la sécurité des comptes :
• Compte spécial
• Avis de connexion
• Contrôle de sécurité
• Contacts fiables
51
Machine Translated by Google
• Code d'identification
• Vérificateur de la force du mot de passe pour créer un mot de passe robuste, l'utilisateur peut utiliser le
Checker pour les violations d'un mot de passe; les utilisateurs peuvent accéder au service Web via l'URL
Vérificateur de violations de courrier électronique ; les utilisateurs peuvent accéder au service Web via l'URL
Peu importe à quel point vous êtes impliqué dans vos médias sociaux, les utilisateurs ne peuvent pas les suivre 24h/24.
heures par jour, mais les systèmes peuvent (Newberry, 2020) ont présenté quelques outils de protection préférés pour
les adhésions à l'équipe ne nécessitent jamais de comprendre les informations de connexion pour n'importe quel SM
compte.
Flux de surveillance sociale : la surveillance des réseaux sociaux vous permet de rester au courant des menaces.
ZeroFOX : lorsque vous combinez ZeroFOX avec le panneau d'information Hootsuite, il vous informe
l'utilisateur à :
SafeGuard for Social : la protection sociale filtre tous les réseaux sociaux entrants et sortants.
messages par rapport aux stratégies SM avant le partage. Cela aidera à défendre les organisations d'utilisateurs
BrandFort : Est une application d'intelligence artificielle basée sur le contrôle de contenu et peut aider
52
Machine Translated by Google
les chercheurs ont été étudiés et ont publié divers articles tout en se concentrant sur des
sous-sections de la cybersécurité. Par exemple, Bhatnagar et Pry (2020) ont mené une enquête
et l'a distribué à 107 étudiants sur la perception qu'ont les étudiants de la cybersécurité et des
confidentialité dans l'utilisation des médias sociaux. Il a constaté que la plupart des participants SM ont une forme déformée
raison obligatoire pour acquérir une connaissance plus approfondie des perspectives des étudiants,
Article de Jabee et Alam (2016) centré sur les problèmes et les difficultés des individus
rencontrés lors de l'utilisation de SMP. L'objectif était d'évaluer et d'identifier les vulnérabilités en matière de confidentialité
conclu et constaté que les utilisateurs de SM doivent être conscients de leurs résultats en matière de confidentialité ; Le Facebook
la plate-forme devrait également aller de l'avant avec le sac de leur paramètre de protection pour sauver Facebook
Une enquête par questionnaire a été réalisée par Baazeem et Qaffas (2020) et
distribué à 509 membres sur la religiosité des utilisateurs et la cybersécurité dans le contexte des médias sociaux
puis comment la croyance religieuse humaine affecte la confidentialité des utilisateurs qui, en réalité, a un
impact sur la cybersécurité dans un aperçu général de la confidentialité de la communauté de connaissances en ligne
et son rapport aux cinq structures, comportement, technique, réseau social, entreprises,
affecte indirectement l'utilisation de SM en raison de problèmes de confidentialité ; plus un individu est religieux,
moins il peut révéler de détails via SM qui auront un impact sur la cybersécurité.
Par conséquent, les décideurs et les plateformes SM devraient considérer la foi comme l'un des
raisons affectant l'utilisation de SM par les consommateurs et partager complètement leurs informations privées.
La modification des conditions d'utilisation et d'utilisation pour résoudre les problèmes de confidentialité de la foi du client sera
53
Machine Translated by Google
Mathur (2019) a établi une étude essayant de développer l'efficacité des achats sur les réseaux sociaux
en tant que protection contre les menaces de cybersécurité attendues. La recherche montre que l'amélioration du SM
la capacité d'achat permet à un détaillant d'indiquer sa capacité à répondre aux préoccupations des acheteurs,
véhiculer leur crédibilité et répondre efficacement. En outre, le marketing sur les capacités des médias sociaux
déclin de la valeur et de la réputation de l'entreprise. De plus, un SLR sur la modélisation des menaces réalisé par Xiong
et les chercheurs de Lagerström (2019) ont examiné 176 publications, et 54 articles ont été
choisis pour une analyse plus avancée, et décrire les facteurs des résultats qui ont le plus
un important travail de modélisation des menaces en quantité continue d'être effectué manuellement, avec peu
garantie de validité.
Les préoccupations de cybersécurité pour la valeur co-créée ont été démontrées par Hu et al.
(2020) qui propose un modèle qui examine les variables de perception/croyance et les
mécanisme collaboratif qui pousse les gens à concilier et échanger leurs informations
problèmes de sécurité pour la confiance co-créée à travers les médias sociaux. L'étude est terminée et
le partage d'informations, le réseau social et le plaisir sur les valeurs de co-création observées sont importants.
Et l'importance et le poids de la vie privée sont supérieurs à ceux de la sécurité de l'information dans
déterminer la nature et les caractéristiques des préoccupations des utilisateurs en matière de cybersécurité. L'étude aussi
constaté que les problèmes de cybersécurité des individus ont une influence substantielle et négative sur
comportements, tandis que les vues de poids co-créées ont un impact considérable et optimiste sur
comportements.
Van der Schyff et Flowerday (2019) ont présenté une étude sur la surveillance des médias sociaux
l'étude a introduit un modèle qui est amélioré pour déterminer la personnalité et la conscience sur
décision des utilisateurs d'utiliser des applications Facebook tierces. Le résultat de l'étude montre que
la personnalité des individus aurait probablement une incidence sur leur intention d'utiliser l'application Facebook
et que la connaissance de la surveillance des médias sociaux affecterait la décision d'un client d'utiliser le
Application Facebook.
54
Machine Translated by Google
Par ailleurs, Sunil et al. (2020) diffusent une étude qui a conçu un modèle prototype pour
prévision de la vulnérabilité des utilisateurs en fonction de divers points de vue sur les caractéristiques des utilisateurs. Le
variables, telles que les niveaux d'engagement du réseau, le motif d'utilisation d'Internet et la capacité
pour faire face aux attaques sur le web. Le dossier montre les différents types de cybersécurité et
le rôle des médias sociaux. L'écosystème durable de la cybersécurité présenté par Sadik et al.
(2020) se concentre sur la cybersécurité pour les réseaux intelligents et les technologies récentes, y compris
Lorsqu'on pense aux patients et à la santé, les préoccupations les plus importantes sont les patients
confidentialité et sécurité des informations. Par conséquent, Al-Muhtadi et al. (2019) ont diffusé une étude
avec des applications mobiles de santé et la cybersécurité dans un écosystème multi-cloud. Pour discuter
la nature diverse et les menaces visibles, un système de soins de santé qui, combiné au SM et
infrastructure, offre une alternative réalisable pour maintenir la confidentialité et la protection des données. Le
la conception était basée sur un écosystème multi-cloud qui garantit la disponibilité des données et prend en charge
Une revue systématique de la littérature a été mise en place par Offner et al. (2020), qui
présente des informations essentielles sur la cybersécurité dans l'organisation de la santé australienne.
L'étude compare les aspects de cybersécurité des services de santé étrangers et australiens
concernant les dossiers médicaux électroniques universels. Il traite des développements émergents dans le domaine de la santé
les atteintes à la cybersécurité qui pourraient menacer les soins intensifs si la protection et la vie privée des patients
sont violés.
De plus, de nombreuses études antérieures ont été publiées et ont contribué à divers domaines sur
la cybersécurité et l'analyse des données dans différentes techniques (par exemple, l'importance de la cyber
sécurité à l'école (Rahman et al., 2020), attaques d'ingénierie sociale dans les réseaux sociaux
(Albladi et Weir, 2018), les facteurs de risque de cybersécurité dans les médias sociaux numériques (Khidzir et al.,
2016), droits des données en matière de cybersécurité et confidentialité (Michael et al., 2019), Cyber Attack Detection
55
Machine Translated by Google
l'utilisation des médias sociaux (Khandpur et al., 2017), les défis de la cybersécurité et la voie à suivre
D'après l'examen des recherches connexes, il semble que plusieurs études qui ont été
menées étaient axées sur la confidentialité et la protection des données individuelles sur les réseaux sociaux.
connaissances sur la cybersécurité car c'est le point le plus fuyant des plateformes médiatiques. En outre,
d'autres études ont porté sur la perception et le point de vue des individus sur l'information
sécurité et comment les données sont surveillées sur les sites sociaux. En conséquence, les vulnérabilités et
les risques de cybersécurité ont été discutés tandis que les utilisateurs utilisant les plateformes sociales telles qu'elles sont
et axé sur la sécurité et la protection des informations des patients dans le secteur de la santé.
Comme cette étude n'a trouvé aucune revue systématique sur la cybersécurité dans les médias sociaux, le
L'objectif principal de cette étude serait de fournir une compréhension de la cybersécurité dans les réseaux sociaux.
médias.
56
Machine Translated by Google
CHAPITRE 3
MÉTHODOLOGIE
La méthode de recherche de cette étude est la revue systématique de la littérature. Dans aujourd'hui
culture du savoir, la plupart des articles scientifiques sont accessibles dans des revues en ligne et dans une base de données
bibliothèques. Les revues systématiques de la littérature visent à évaluer, synthétiser et sélectionner des
recherche originale liée à un sujet particulier pour offrir d'autres informations fréquentes précises et mises à jour
résultats (Huang, Chen et Liu, 2020). Un examen systématique est un examen détaillé des données et
procédure de synthèse se concentrant sur un sujet ou une question centrale similaire et rassemblant ce qui est
il s'agit d'analyser et d'évaluer toutes les données existantes relatives à un sujet de recherche spécifique, un thème
domaine, ou des phénomènes d'intérêt en employant un système fiable, systématique et hautement sécurisé
Le processus suivant a été suivi pour les revues systématiques de la littérature actuelles ;
extraire des données et synthétiser des données. Cet examen a été entrepris en coordination avec le
axé sur la recherche connexe; PRISMA semble être la méthode systématique la plus utilisée
examiner les directives d'évaluation, aider les auteurs à améliorer l'examen et la méta-analyse
57
Machine Translated by Google
stratégie pour identifier la littérature appropriée pour cette recherche SLR. Pour réaliser ce reflex, l'étude
recherché des articles scientifiques publiés. La stratégie de recherche a été adaptée et mise en œuvre
à travers les quatre bases de données du domaine de la recherche : Web of Science, IEEE Xplore Digital
Bibliothèque, Scopus et Science Direct. L'étude a utilisé les champs de métadonnées, titre, résumé et
texte intégral. Le terme de la chaîne de recherche est (("Cybersecurity" OR "Cyber Security" OR "network
articles primaires et études publiés du 1er janvier 2015 au 31 décembre 2020, et les
L'étude a recherché les articles connexes dans les bases de données sélectionnées. La sélection
les critères ont été réalisés en deux phases ; dans la première phase, les articles ont été filtrés selon
à la période de publication, la langue, le type de document et l'article doivent être en libre accès.
A ce stade, sans appliquer aucun critère de filtrage, la recherche obtient 4549 articles de
Science Direct, 779 de l'IEEE, 424 articles scientifiques publiés de Web of Science, et
230 de Scopus total 5979. Articles, documents de conférence, ateliers, chapitres de livre,
des séminaires et des journaux ont été inclus dans la recherche documentaire initiale. D'après cela,
en appliquant les premiers critères de sélection car il s'agissait de la durée de l'étude (2015-2020), le nombre total
de documents réduits à 4089. Ensuite, à partir du deuxième critère d'inclusion, seuls les articles
L'étude ne comprenait que des articles publiés en anglais. A travers ce critère, six
les enregistrements ont été exclus, car ils n'étaient pas en anglais; 3 du Web of Science et
dernier critère de sélection dans la première phase de la recherche d'études, où les rapports devaient être consultés
articles ouverts, le nombre total d'articles est passé à 394. Pour la deuxième phase de sélection
58
Machine Translated by Google
critères, l'étude coulée par les déclarations PRISMA dans les critères de sélection. Tout connexe
une revue de la littérature en texte intégral sur la cybersécurité dans les médias sociaux pour la pratique pédagogique a été
intéressés par les critères d'inclusion. L'examinateur décide d'inclure ou non l'un des
critère; en examinant d'abord le titre et le résumé, 246 articles ont été exclus à ce stade.
En particulier, 133 études ont été évaluées pour l'éligibilité au texte intégral ; 58 articles exclus pour le
raisons suivantes Document de conférence et atelier (n=19), sans rapport avec les médias sociaux (n=7),
cloud computing (n=3), big data et science des données (n=3), industriel 4.0 (n=7), non pertinent
cybersécurité (n=11), réseaux sociaux pour l'automatisation et les véhicules (n=3), IoT (n=3),
Malgré cela, certains articles en texte intégral étaient pertinents pour l'étude basée sur la recherche
sujet. Pourtant, lors de l'extraction des données, 25 articles ont été exclus car deux articles ont été
publié en 2014. Un autre était 2021, un chapitre de livre et 21 articles ont été exclus
car ils ne répondaient pas à la question de recherche. En conséquence, 50 articles ont satisfait à l'inclusion
critère. Un organigramme PRISMA a été utilisé pour décrire la littérature systématique précédente
59
Machine Translated by Google
Sciences directes
Web de la Science
IEEE Xplorer Scopus
(287) Dossiers (57) Dossiers
(39) Dossiers (11) Dossiers
Dossiers identifiés grâce à la recherche dans les bases de données (N= 394)
(N=379)
Dossiers filtrés en fonction du résumé et du Articles en texte intégral exclus (N= 58)
Études incluses dans Qualitative (N=75) Articles exclus lors de l'extraction des données
(N=25)
Articles publiés en 2014 (N=2) chapitre
de livre= (N= 1)
Article publié en 2021 (N= 1)
Articles pertinents inclus dans la revue Les articles ne répondaient pas à la question
60
Machine Translated by Google
Pour la méthode SLR, il est essentiel de sélectionner des enregistrements dans des bases de données ; l'étude utilisée
différents critères d'évaluation et de choix des articles. Les éléments de base de l'inclusion de l'étude
et les critères d'exclusion sont répertoriés dans le tableau 3.1, car les articles sélectionnés doivent répondre aux
Critères d'inclusion
Critères d'exclusion
• Articles distribués de 2015 à 2020 • Articles
• Tous les articles antérieurs à 2015 sont exclus
• Articles sans rapport avec la question de
principalement liés aux médias sociaux et à la
recherche et articles dupliqués • Articles
cybersécurité • Articles distribués
non anglais • Le texte intégral
en anglais • Les articles en texte intégral sont des articles n'est pas disponible
téléchargeables gratuitement.
L'évaluation de la qualité a été effectuée en examinant chaque article pour s'assurer que ces critères
étaient remplies pour que la recherche puisse être considérée comme ayant une validité scientifique acceptable. La qualité
critères prédéfinis. Si le document répond à toutes les exigences d'inclusion, il a été inclus dans
cette étude; sinon, il a été rejeté. Compte tenu de l'importance du sujet, l'étude a voulu
intégrer autant d'expériences que possible répondant aux critères d'éligibilité et présentées
données d'origine. De plus, l'étude a décrit et évalué avec précision la qualité de chaque
article. La thèse s'appuyait uniquement sur des publications de revue originales. Les résumés des articles ont été
soigneusement examinés pour interprétation et filtrage afin de vérifier la fiabilité et la validité des
la littérature scientifique utilisée dans le processus d'évaluation. Ultérieurement, chaque article scientifique a
été soigneusement analysée. Si les articles acceptés répondaient à la question de recherche, les articles sélectionnés
les informations des articles ont été soigneusement lues et extraites pour chaque question.
61
Machine Translated by Google
La dernière étape du cadre PRISMA de l'étude est l'extraction des données de 50 études
inclus l'extraction des données et la recherche de la réponse pour chaque question de recherche. Après avoir identifié
tous les articles utilisés dans l'étude, les données relatives à chaque article ont été systématiquement collectées
et calculé en fonction des questions de recherche. Dans chaque article, l'étude a sélectionné des données
concernant l'objectif de l'étude, la date de publication, le résultat critique, la méthodologie qui ont
été menée. A ce stade, l'étude a exclu plusieurs articles car ils ne répondaient à aucune
question de recherche. Lors de l'extraction des informations ou de la réponse à chaque question, un fichier Excel
fiche a été préparée. La constatation des informations recueillies à partir des articles de qualification a
déplacé vers une feuille Excel préparée pour analyser les données et les illustrer avec des graphiques et des tableaux
pour chaque question de recherche séparément. La feuille de travail a été préparée et les données extraites pour
la question transférée. Les données ont été extraites concernant la question de recherche était la
Initialement, une analyse descriptive des données de toutes les études examinées a été rapportée.
L'étude a recueilli des données à partir de 50 articles de revue systématique tabulant et résumant les
données basées sur divers critères, tels que l'année de publication, le pourcentage de chaque base de données, le nombre
d'articles selon les bases de données, la conception de l'étude de recherche, l'auteur et l'année, l'objectif de l'étude et
constatation essentielle pour chaque enquête. Dans les phases suivantes, chacun des critères est minutieusement
examiné.
Cette étude comprenait des articles qui ont été réalisés de 2015 à 2020. Figure 3.2
ont constaté une augmentation des publications liées au sujet tout au long de cette période. Particulièrement dans le
bases de données Science Direct et Web of Science, l'étude a vu une augmentation du nombre de
articles publiés en 2019 et 2020. Cependant, comme le montre l'histogramme, Scopus n'a pas 62
Machine Translated by Google
publié tout document lié au sujet pendant la chronologie donnée dans l'étude,
La figure 3.3 présente la majorité des articles liés au sujet de l'étude qui ont été
présenté dans science direct (n= 25), web of science (n=13), IEEE explore (n=9) et la finale
30
25
25
20
15 13
9
dix
5 3
0
Science Direct Web of Sceince IEEE Scopus
63
Machine Translated by Google
La figure 3.4 illustre la méthodologie de conception de l'étude pour les articles sélectionnés. Où le
la structure de l'étude commence à regrouper différentes méthodes, et les enregistrements ont été classés comme suit :
62% des études analysées étaient des recherches expérimentales, puis 24% des articles investigués étaient
des articles; après cela, 8 % étaient des recherches quantitatives impliquant une enquête, une enquête en ligne
recherche.
6%
8%
Recherche expérimentale
24%
62% Recherche qualitative
Recherche quantitative
La figure 3.5 montre le pourcentage de bases de données contenant le nombre de papiers utilisés dans
l'analyse et la synthèse des données pour la présente étude. Par conséquent, les bases de données qui remplissent
les réponses aux questions de recherche étaient Science Direct car le pourcentage était (50%). Suivant
que, (26%) les enregistrements de Web of Science satisfont les réponses aux questions de recherche. Le
les bases de données IEEE et Scopus complètent les réponses à l'objectif de l'étude de 18% et 6%.
64
Machine Translated by Google
6%
18%
Sciences directes
50% Web de la science
26% IEEE
Scopus
L'analyse comprenait 50 recherches après avoir scanné le texte complet des articles. Comme un
résultat, Science Direct (n=25), Web of Science (n=13), neuf études de l'IEEE, et seulement trois
publications répondaient aux conclusions des questions de l'étude dans Scopus. Selon la recherche de thèse
questions, les articles ont été entièrement évalués, classés et classés en fonction d'un nombre restreint
nombre de documents. Le tableau 3.2 met en évidence les articles choisis pour cette étude en
affichant la référence, le but de l'étude, les résultats, les méthodes de conception de l'étude.
65
Machine Translated by Google
Alzaylaee et al. Recommandé DL-Droid, un "apprentissage profond" Expérimental Selon le rapport, DL-Droid atteindra jusqu'à 97,8%
(2020)
cadre de détection des applications Android' précision de détection (avec uniquement des fonctionnalités dynamiques) et détection à 99,6 %
malveillants utilisant la simulation dynamique et taux (avec des fonctionnalités dynamiques et statiques), surpassant le ML conventionnel
production d'informations avec état. méthodes. En outre, les résultats illustrent la pertinence d'améliorer
insert générant pour l'analyse dynamique, comme DL-Droid par entrée basée sur l'état
Li et al. (2020) L'étude visait à identifier les Expérimental La recherche a découvert un nombre limité d'utilisateurs réguliers
Bruning et al. L'étude vise à décrire le pouvoir du peuple Examen L'étude a révélé que 1) les gens considèrent leur vulnérabilité à l'impact social
(2020) défauts en utilisant les principes de social en fonction de leur participation au SM si cet impact présente un danger, et
implication et engagement dans le réseau. comment ils réduiraient les vulnérabilités aux impacts nocifs par une préparation structurée. 2)
réutilisation adaptative efficace des vulnérabilités d'effet dans leurs constituants et travailleurs.
3) Mener des campagnes de sensibilisation du public ; offrir une formation sur l'autogestion
Palaniappan et L'étude a présenté un mécanisme qui utilise Expérimental L'étude a révélé qu'en utilisant le mécanisme qui utilise la régression
Al. (2020)
l'algorithme classifié d'analyse de régression algorithme classifié d'analyse pour classer les domaines malveillants et
66
Machine Translated by Google
pour classer les domaines malveillants et favorable; il attend avec impatience d'améliorer cet algorithme de classification
dégradation ou rançongiciel.
Cohen et Le but de l'étude était de présenter une Expérimental Les résultats révèlent que MalJPEG a la meilleure capacité d'identification
al. (2020) MalJPEG en tant que première solution basée sur ML lorsqu'il est combiné avec le classificateur LightGBM, avec une région en dessous
explicitement conçu pour identifier l'inconnu la méthode de la courbe de 0,997, une valeur prédictive positive de 0,951, ainsi que
efficacement les images JPEG malveillantes. un faible taux de faux positifs de 0,004.
Dennehy et al.
Le but de l'étude était de montrer Les résultats qualitatifs montrent que l'effet néfaste de la cyberintimidation sur les jeunes
(2020)
créativité au peu d'observation le bien-être mental des gens apparaît comme un problème interne nocif et durable
littérature sur le cyberharcèlement. débat alimenté par l'existence invisible, omniprésente et irréversible de
cyber-expériences. La mort était considérée comme une voie de sortie viable pour les jeunes
Jenkins et al. L'étude a créé et présenté une nouvelle profonde Les approches expérimentales basées sur l'apprentissage en profondeur ont amélioré la précision de la classification pour
(2020)
algorithme d'apprentissage pour créer une simulation attaques d'usurpation d'identité significativement au-dessus de la ligne de base. Ils ont également découvert
jeu de données d'usurpation d'identité parallèles dans l'étape de prétraitement des caractéristiques biométriques avant la
67
Machine Translated by Google
stratégies de styles écrits dans les textes OSN généré la plus grande précision dans diverses méthodes ML et statistiques pour
à travers trois facteurs multidisciplinaires : l'identification de l'auteur, y compris pour les commentaires simples comme les messages de chat.
et la cybersécurité.
Kim (2020) L'étude visait à enquêter sur les logiciels malveillants Expérimental La recherche a découvert que les métriques internationales associées sont
réseaux de livraison utilisant le réseau social utile pour localiser les nœuds centraux impliqués dans la diffusion des logiciels malveillants. Ce noyau
analyse établie sur les théories du graphe. l'intelligence est loin d'être la plus utile pour comprendre
Alsariera et al. La recherche a suggéré quatre méta-apprenants Expérimental Les méta-apprenants basés sur l'IA suggérés ont été configurés sur un site de phishing
(2020) cadres de détection des sites Web de phishing ensembles de données, et leurs performances ont été évaluées. Les simulations ont atteint un
créé à l'aide d'un extra-arbre dépendant une performance de détection d'au moins 97 % et une moyenne de faux positifs
Shin et al. Via développe un encastrement innovant Expérimental Le résultat a montré que la méthode proposée pour améliorer la précision, 0,934
(2020) algorithme; les designers proposent un nouveau texte de F1-score et 0,935 de région sous les courbes, augmente la
classificateur pour catégoriser la cybersécurité modèles de base de 1,76 6,74 % du score F1 et de 1,64 6,698
El Kamel et al. L'étude visait à créer un système efficace Expérimental L'approche de base basée sur les pots de miel et le mélange d'algorithmes ML
(2020) système d'identification des cyberattaques et évitement par crée une simulation étendue et une méthode prédictive pour suspect
utiliser un pot de miel pour collecter des algorithmes ML. identification et classification des profils. En conséquence, il décrit une
68
Machine Translated by Google
Aljably et al. L'étude a introduit un modèle pour sécuriser Expérimental Le modèle proposé a été testé avec succès sur des ensembles de données réels,
(2020) confidentialité du patient dans Online SN et y compris plus de 95 % de fiabilité utilisant un algorithme bayésien et 95,53
décourager les initiés non autorisés de pourcentage de précision sur la méthode de la courbe à l'aide de modèles d'apprentissage en profondeur (DL)
Fan et al.
Offre une méthode multitâche pour combiner Expérimental Les résultats révèlent que le modèle multithread surpassera les doubles sous
(2020) deux activités qui identifient les cyberattaques tâches effectuées séparément. Cela réduit considérablement la difficulté de
par "reconnaissance d'entité nommée" à l'aide de modèles DL. En outre, le modèle proposé surpasse de nombreuses lignes de base
(NER) et Twitter pour les tweets dans la détection des cyberincidents à partir des tweets.
Pangrazio et L'étude a présenté le comparatif Comparatif Le résultat montre que bon nombre des défis auxquels les préadolescents sont confrontés
Cardozo recherche et affirmer qu'il est essentiel nécessitent des services d'enseignement plus complexes et durables qui
pour
Gaïbisso (2020) les écoles vont de l'avant avec la cybersécurité promouvoir des connaissances vitales sur les médias sociaux. Avec l'avènement de la grande consommation
SM qu'ils utilisent.
Tschakert et Dans un contour factoriel mixte 2 x 2, Expérimental Les résultats montrent que l'intégration de l'enseignement en classe augmente
Ngamsuriyaroj
enquête sur la vulnérabilité d'hameçonnage des partenaires faible résistance au phishing. De plus, ils ont constaté que les participants
(2019) pour voir si la salle de classe de l'éducateur avoir une préférence substantielle pour une méthode de formation, c'est-à-dire la salle de classe
instruction, en plus d'une méthode différente l'éducation, uniquement lorsque les décisions d'une méthode sont nécessaires.
69
Machine Translated by Google
l'enseignement en classe.
Patil et al.
La recherche a diffusé une proposition Expérimental Les résultats montrent explicitement que le système d'identification proposé
(2019)
style de collaboration connu sous le nom de E-Had, qui détecte en amont les différentes situations d'offensives DDoS et les distingue
Singh (2019)
les faiblesses sont explorées, ainsi que le potentiel les résultats, la nécessité de sécuriser les données en utilisant une approche de défense en profondeur
Mur (2019)
les chercheurs ont réagi au changement compliquée par l'interaction complexe entre la technologie et
rançongiciel
Tsikerdekis et L'article montre une méthode constructive pour Expérimental La catégorisation identifie entre les caractéristiques et leur
Al. (2019) identifier les identités malveillantes au niveau sophistication, et cela est étendu afin qu'il puisse être appliqué à d'autres
d'entrée potentielle dans la sous-société. plates-formes. La syntaxe pourrait également être utilisée comme outil préventif pour déterminer
Venter et al. L'objectif de l'étude était d'étudier Qualitatif Le résultat de l'étude a vérifié la valeur de la formation en cybersécurité à cet égard
:
(2019)
sensibilisation à la cybersécurité mobile parmi une découverte gratifiante mais stimulante la précédente car elle indique
Étudiants universitaires sud-africains. que l'université a fait un excellent travail pour susciter l'intérêt
70
Machine Translated by Google
Kamal et al.
L'article introduit un nouveau paradigme qui Expérimental Les résultats montrent que dans un bon climat, les individus développent de bonnes
(2019) utilise les informations de Twitter pour sentiments dans des Tweets spécifiques, même si, par mauvais temps, ils expriment
suivre
sentiments négatifs, comme le montre le nuage de mots associé. Le présent
Identification des émotions et crowd-source
signalisation. structure offre un outil pour comprendre les sentiments exprimés dans
Javed et al. Création d'un algorithme ML à l'aide d'une machine Expérimental L'accent a été mis sur la bonne voie et d'excellents résultats ont été obtenus
(2019) données de comportement et métadonnées de tweet à emporter en observant le mouvement dynamique ou statique des pages Web.
serait malveillant.
Okutan (2019) L'étude a porté sur une technique de Examen L'étude a enquêté et discuté de différents types de cybercriminalité et
Enquêter sur la cybercriminalité présenté des mesures de protection contre diverses attaques.
Wang et al.
L'étude vise à Utiliser la déviation KL pour Expérimental Des études approfondies démontrent que lorsque la dérive se produit, la divergence KL a
(2019) décrire la diffusion de spam et un modèles de décalage fortement stables entre les caractéristiques. De plus, le multi-échelle
test de validation croisée multi-échelles pour identifier le test de détection de dérive permet d'améliorer la précision des derniers résultats de classification,
Masoud et al. L'étude a présenté une taxonomie et utilisé Expérimental Les résultats de cette approche sont utiles pour le développement du spam
(2019) techniques pour identifier et détecter Twitter stratégies de détection. Il révèle également que les caractéristiques utilisées dans ce
spam et les a classés en différents le travail pose divers problèmes ; par exemple, certains sont facilement trompés
71
Machine Translated by Google
Priestman et al. Estimations sur une évaluation indépendante Expérimental L'étude expérimentale a révélé que 468 comptes de messagerie de travailleurs étaient
(2019)
s'adressant aux employés des hôpitaux et connus à partir de données accessibles au public et ciblés par hameçonnage en utilisant
résume les recherches évaluées par des pairs sur diverses charges utiles telles que des liens malveillants et des pièces jointes ; cependant, non
soins de santé et hameçonnage. des mots de passe ont été récupérés ou du matériel malveillant a été téléchargé. Même
ainsi, de nombreux membres du personnel hospitalier ont été trouvés sur des comptes SM, y compris ceux
Soumro et Expliquer les directives de prévention de la cybercriminalité et Examen L'étude montre différents types de cybercrimes et présente des techniques
(2019)
Ahmed et Examiner la sensibilisation et la volonté des Quantitatif Selon les résultats, la compréhension parentale des cyberattaques est à un
al. parents
(2019)
pour déterminer s'ils sont conscients de la niveau moyen et doit être augmenté pour favoriser la cyberprotection. Tôt
effets des risques d'Internet sur leurs enfants. l'exposition à la connaissance parentale des cyberattaques aidera à élever
Béhal et L'article suggère D-FAC, une anomalie Le D-FAC expérimental surpasse l'instabilité actuelle et le DDoS basé sur la divergence
al.
(2018)
mécanisme de protection partagé basé sur systèmes de sécurité sur les métriques de détection telles que la précision de la détection,
DDoS
effets.
Craig (2018)
L'étude façonne la conception des commandes futures, en ligne Bilan Lorsque le cyberespace évolue et change, sa sensibilité à une
72
Machine Translated by Google
Tuptuk et Enquêter sur les difficultés de ces Littérature 1) L'étude a discuté de la protection de la fabrication actuelle et
Hailes (2018) tenter de protéger les usines intelligentes examen infrastructure industrielle, vulnérabilités, futures cyber-attaques possibles,
et concentrez-vous sur des solutions de sécurité évolutives, stables, sécurisées et à faible coût
Van der Walt L'étude estime l'algorithme ML en utilisant Expérimental Les résultats d'études visant à identifier les non-humains également reconnus
et coll. (2018) caractéristiques contenues sur les SMP comme car les comptes de bots sont également utilisés pour s'appuyer sur les premiers résultats. Et les effets
le
"photo de profil" pour identifier le bot de ML sont étendus à un cadre développé pour une
Algouliev et al.
L'importance des médias sociaux et de la sécurité Expérimental L'approche floue détermine les paramètres de catégorisation des potentiels
dans
(2018)
l'e-gouvernement fait l'objet d'une enquête. des risques. L'expérience statistique suggère que les membres des réseaux
sociaux
Williams et al. Enquêter sur la vulnérabilité des travailleurs à Mixte Selon les conclusions, l'inclusion de signaux d'autorité augmentait le risque
(2018) e-mails de phishing dirigés, également reconnus comme méthode qu'une personne cliquera sur une connexion suspecte dans un e-mail.
hameçonnage
Martin et Enquête sur la cyberintimidation entre le Enquête Selon les résultats, 17 % ont commencé à utiliser les médias sociaux à l'âge de
al. (2018) milieu écoliers neuf ans ou moins, 40 % ont bien accueilli les demandes de connexion des individus
73
Machine Translated by Google
pas satisfaites, et 40 % ont indiqué que leur famille ne contrôlait pas leur consommation de SM,
rapport, les étudiants qui utilisaient le SM plus de dix fois par jour,
surtout les filles qui l'utilisent plus que les garçons de manière significative.
Moreno Comme il est toujours difficile pour les hameçonneurs d'utiliser Expérimental Les résultats ont indiqué que même si les camarades de classe de premier cycle étaient déjà
Fernandez et précisément les mêmes polices que dans le site Web formés avec des itérations plus simples du défi de la diversité, ils étaient plus
initial
Al. (2017) page, la recherche porte sur la typographie sensible aux divergences que lorsqu'il est éduqué avec le plus complexe
et l'impact de l'apprentissage simple sur l'humain viser la diversité dès le départ « effet facile à dur ».
résultats.
Edwards et al. Il vise à montrer les menaces possibles pour la cible Des études expérimentales démontrent qu'il est possible de classer instantanément un
(2017)
et montrer que des connaissances cruciales pertinentes pour employés de l'organisation parmi les individus dans son empreinte en ligne. Ils
Menaces d'ingénierie sociale (ES) sur montrer qu'il est possible de s'adresser immédiatement et précisément aux employés
organisations peuvent être activement récoltées sur une identité à travers diverses plates-formes en ligne pour l'exploitation minière à grande échelle de
grande échelle de manière automatisée et informations pertinentes pour mener des attaques SE.
surface.
Ki-Bélier et Le document décrit une méthode pour définir étude de cas Une approche de sensibilisation à la cybersécurité centrée sur la personne peut répondre à
Fay (2017)
facteurs humains liés à la sécurité par les ressources et le temps nécessaires à son exécution au sein de l'entreprise tout en
intégrer des personas dans la conception et apportant également une contribution significative à la minimisation ou à la minimisation
conscience.
Hugues et al. Étudiez dans quelle mesure l'équilibre de et observation La réflexion a révélé que, alors que les coûts annuels liés aux cyberattaques
2017 les avantages peuvent changer à l'échelle mondiale, et l'investissement dans la cybersécurité ne viennent pas l'emporter sur l'année
74
Machine Translated by Google
pays et groupe de pays jusqu'à avantages financiers supplémentaires de l'utilisation des TIC dans les pays à revenu élevé,
2030 au fil du temps, l'univers composé des bénéfices par rapport aux plus ajoutés
la nature substantielle des charges implique que les bénéfices totaux dépasseront
les coûts totaux de 10 billions de dollars sur des horizons à moyen terme.
indiquent que les gains sembleront compenser les dépenses. À l'échelle mondiale, la combinaison
les bénéfices nets pourraient dépasser les 100 000 milliards de dollars d’ici 2030.
Zhu et al. article a présenté ProGuard, une nouvelle Les résultats des expériences expérimentales montrent que l'appareil atteindra une détection élevée
méthode
(2017) pour découvrir de manière proactive précision de 96,67 % tout en ayant un taux de faux positifs relativement
faible
Buglass et al.
L'objectif de l'étude était de mener une Enquête Il y avait un impact direct essentiel entre les vulnérabilités en ligne et
(2017) enquête en ligne pour enquêter sur les l'estime de soi, suggérant qu'une sensibilité accrue aux expositions en ligne était
vulnérabilité et comportements des réseaux sociaux britanniques corrélée à une moindre estime de soi.
utilisateurs de médias.
Li et al. (2017) Explorez comment les techniques de détection de ML pourraient Les résultats empiriques expérimentaux ont montré que pour déterminer si une personne
être utilisé pour différencier les légitimes établi un texte, un score de qualité de 79,6 pour cent a été obtenu.
Arora (2016) Le document fournit une brève description de Examen L'étude montre que les infractions sont qualifiées de crimes contre les personnes,
75
Machine Translated by Google
Ilie-Zudor et al.
Le document comprenait une revue systématique systématique L'étude a révélé : 1) Il est réaliste de s'attendre à ce que ces stratégies et technologies
de
(2016)
des priorités apparemment contradictoires pour résumé dans le développement de réseaux et l'engagement d'entreprises continueront d'être influencés
ouverture du processus contre la menace de protection par des valeurs technologiques et économiques, et existantes, avec certaines
réduction des réseaux de production, donc lacunes qui subsistent. Ainsi, identifier et prévenir
discuter des risques de sécurité généralisés, menaces inattendues et la création de stratégies robustes à différents
limitations et contre-mesures. les niveaux organisationnels restent essentiels. 2) Modéliser l'échange de connaissances
et le phénomène des agressions fait l'objet de nombreuses études. Ces demandes sont
les limites de confiance en constante évolution au sein et entre les organisations sont
nécessaire.
Zhang et al.
Créer et comparer les règles et Expérimental Les résultats révèlent que l'étude de dépendance détecte efficacement différents
l'apprentissage
(2016)
approches basées sur l'inférence de déclenchement étude les comportements des logiciels malveillants sur les hôtes, tels que les logiciels espions, les logiciels malveillants d'exfiltration de données,
relations à partir des données transmises. aussi et les robots DNS. L'approche basée sur l'apprentissage surpasse l'approche basée sur les règles
présenter une protection basée sur l'intention de l'utilisateur méthode de précision et d'évolutivité de la classification pour des ensembles de données volumineux.
76
Machine Translated by Google
graphique.
Chen et al.
Résoudre le problème "Spam Drift" dans le prédictif Expérimental Les résultats de l'expérience montrent qu'en utilisant l'apprentissage à partir de
(2016)
fonctionnalités axées sur le spam Twitter étude stratégie, à la fois les performances de détection et l'augmentation de la mesure F
Silic et Dos mené une enquête de terrain dans un "Fortune Mixte L'étude a révélé que 1) les travailleurs sont rapidement trompés et vulnérables aux
(2016) 500" services d'investissement aux entreprises pour apprendre méthode victimisation à travers les plateformes de médias sociaux où relationnel
comment un attaquant peut utiliser des tactiques SE pour éléments servent de stimuli sociaux pour les attaquants. 2) Les établissements n'ont pas
participer à une communauté privée SNS et les systèmes en place pour surveiller les risques de sécurité des médias sociaux en ligne. 3)
puis collectez les données par l'intermédiaire des travailleurs de l'entreprise. Les entreprises doivent renforcer leur gestion des informations liées aux
SNS
techniques.
Buglass et al. Le document explore comment l'utilisation du SNS Mixte Le résultat a montré une relation favorable entre la taille de Facebook
(2016) augmente le risque psychologique, réputationnel, méthode du réseau et des vulnérabilités en ligne, qui a été influencé par
et faiblesse physique en ligne. caractéristiques structurelles du réseau et variété sociale. Classement Web,
de vulnérabilités.
77
Machine Translated by Google
Aboulish et
A présenté une catégorie importante et Expérimental Les résultats montrent que la méthode d'apprentissage du groupe d'emballage utilisant le
Bhat (2015) spécification de différentes structures étude le classificateur central de l'arbre de décision (J48) fonctionne mieux que son modèle unique
caractéristiques et évalué la réalisation de et plus utile que les autres stratégies d'apprentissage de groupe pour détecter
stimuler et empocher l'enseignement communautaire les spammeurs appliquant des fonctionnalités SM communautaires et topologiques.
SM.
78
Machine Translated by Google
CHAPITRE 4
RÉSULTATS ET DISCUSSION
Ce chapitre présente les résultats de la recherche et fournit une explication et une discussion des
résultats de l'étude.
4.1. Résultats
Après application des critères de sélection, 50 articles revus ont été inclus dans cette étude.
De même, dans la synthèse de la section des données, les articles sélectionnés ont été analysés à l'aide de
techniques diverses. Dans cette section, l'étude abordera la réponse à la recherche de l'étude
Les sites de médias sociaux sont en effet omniprésents et le nombre de leurs utilisateurs augmente
rapidement. Les plates-formes SM telles que Facebook, Twitter et Flickr permettent à des milliards d'utilisateurs de
échanger des informations personnelles et du contenu multimédia avec votre famille, vos amis et d'autres
les risques de vulnérabilité dans le SM qui mettent en danger les données distribuées des utilisateurs. Utilisation non autorisée
de données personnelles à des fins de marketing, de collecte d'amis éventuels ou de collecte des
le matériel peut présenter un intérêt parmi les choix relativement anodins les plus visibles dans le SM
Les utilisateurs malveillants et plusieurs entreprises utilisent à mauvais escient les données des clients pour augmenter leur
revenu. Il existe plusieurs attaques de sécurité dans le SM qui abusent des informations distribuées des utilisateurs.
Utilisation non autorisée d'informations privées à des fins de marketing, collecte d'éventuelles
amis, ou la collecte de matériel qui peut être préoccupant est l'un des plus visibles, relativement
choix anodins dans l'environnement SM (Alguliyev et al., 2018). La cyberattaque est un général
grâce à l'utilisation d'un ordinateur. Une cyberattaque est décrite comme la commission d'un acte criminel par
utilisant le cyberespace comme moyen de communication. Les cybermenaces ont augmenté en raison de
79
Machine Translated by Google
internet (Arora, 2016). De nos jours, les cyberattaques représentent une menace importante pour
sécurité des informations. L'attaque vise à infiltrer l'ensemble de l'infrastructure Internet pour collecter
des informations sensibles ou pour manipuler des ressources Web. Il existe deux types d'attaques de ce type :
agressif et passif. Les menaces actives sont rapidement identifiées, tandis que les menaces passives sont
déguisé et difficile à détecter (Soomro et Hussain, 2019). Par conséquent, les utilisateurs affichent un vaste
quantité d'informations uniques sur les SMP, ce qui en fait une priorité pour diverses attaques Internet.
Le matériel multimédia mis en ligne peut également contenir des informations transférées par un virus, qui
se met à circuler sur le site SM et même au-delà de ses frontières presque directement après la mise en ligne
Les cyberattaques incluent souvent des pratiques malveillantes et des attaques malveillantes qui peuvent capturer
données sensibles, piratage ou surveillance causant un préjudice important aux victimes, spam,
les rançongiciels, le vol d'identité et les robots sociaux (Alguliyev et al., 2018 ; Cohen et al., 2020). Dans
ces dernières années, les cyberattaques ciblant les entreprises, les particuliers et les organisations sont
manipuler le comportement des utilisateurs humains » (Cohen et al., 2020 ; Williams et al., 2018).
Selon Hughes et al. (2017) l'environnement des cyberattaques est divisé en acteurs,
Il n'y a pas de catégorisation standard convenue des acteurs et des menaces dans le domaine de la
sur les cyberattaques. Les individus ou organisations de cybercriminels qui mènent des attaques pour
avantage financier. Le cyberespionnage désigne les menaces dont le but ultime est de voler
ont été entreprises par des entités étatiques ou non étatiques ayant des motivations politiques ou militaires.
De même, Soomro et Hussain (2019) précisent que, comme le soutient le National White
Dans le livre blanc du Collar Crime Centre «Criminal Use of Social Media», il existe six types de
cyberattaques utilisant SM telles que le phishing et l'ingénierie sociale, le cambriolage SM, les logiciels malveillants,
que les menaces sont classées en groupes (attaques de contenu multimédia, attaques conventionnelles
80
Machine Translated by Google
ciblant les données personnelles, les attaques à caractère social et les attaques de protection de l'enfance) chacune de ces
Attaques de contenu multimédia couvertes : exposition de contenu multimédia, divulgation de données sensibles
Les attaques classiques ciblent les données personnelles : notamment le phishing, les logiciels malveillants, les faux profils,
spam et liens, violation de l'anonymat des utilisateurs et divulgation des relations par clonage de profil.
opinion, perte de réputation, incitation à la confrontation sociale sur des questions raciales, ethniques et religieuses
motifs, protection destructrice, formation d'une image et d'une réputation fausses et création d'une cible
groupes.
cybercide, dépendance aux contenus malveillants, incitation aux mauvaises habitudes, dépendance à Internet et confiance
abus.
Les cyberattaques peuvent être lancées sur les réseaux en utilisant des liens et diverses techniques pour obtenir
Attaque DoS et DDoS : Une attaque par déni de service (DoS) se produit lorsque les utilisateurs enregistrés
ne peut pas accéder aux services. Les attaques DoS sont menées en chargeant la victime avec des transactions ou
provoquant le plantage des données. L'agression DoS prive les usagers des services juridiques ou les personnes ressources
prévoir dans chaque cas. Les attaques DoS peuvent être menées de deux manières : les services qui inondent ou
accident (Bhathal et Singh, 2019). Cette attaque tente d'empêcher les utilisateurs légaux d'accéder
propriétés, y compris un réseau, un ordinateur serveur ou toute ressource informatique telle que la mémoire,
un processus ou un système de fichiers (Tuptuk et Hailes 2018). Alors que pour attaquer une cible, (DDoS)
Les attaques par déni de service distribué utilisent de nombreux ordinateurs infectés par des logiciels malveillants. Un
l'attaquant prend le contrôle d'un grand nombre (peut-être des milliers) de machines et utilise
pour invoquer la fonctionnalité d'une machine cible, telle qu'un site Web, la forçant à planter
en raison d'un excès de demande (Okutan, 2019 ; Behal et al., 2018 ; Tuptuk et Hailes 2018 ; Patil
et al., 2019).
81
Machine Translated by Google
Hameçonnage : dans le monde d'aujourd'hui, l'hameçonnage est considéré comme un problème en augmentation rapide dans le domaine de la cybersécurité,
et donc des mesures défensives pour identifier les attaques de phishing sont en cours de création. L'hameçonnage est
via des sites Web et des e-mails contenant du matériel malveillant pour collecter des informations à partir d'un
internaute inconscient ou inattentif (Alsariera et al., 2020). Le phishing est une méthode criminelle
qui permet à la fois à la tromperie technique et à l'ingénierie sociale de voler les informations personnelles des utilisateurs
des informations d'identification et essayer de prendre des informations éventuellement précieuses ; comme les mots de passe,
noms d'utilisateur ou informations médicales, à des fins malveillantes, en contactant des personnes par e-mail
ou
messagerie dans laquelle la partie offensante aide les participants à cliquer sur les liens vers le
sites Web utilisant du code malveillant, téléchargeant ou installant des logiciels malveillants (Alsariera et al.,
2020 ; Priestman et al., 2019 ; Silic et Retour, 2016 ; Moreno-Fernández et al., 2017 ; Algouliev
et al., 2018).
Tschakert et Ngamsuriyaroj (2019) ont précisé que le phishing est un type d'ingénierie sociale
qui a été observé depuis le milieu des années 1990 et continue d'être un problème jusqu'à aujourd'hui.
Même si les hameçonneurs peuvent utiliser une variété de tactiques pour atteindre leurs objectifs, dans une norme
cas, ils agissent en tant qu'individu digne de confiance, par exemple, des entreprises dignes de confiance, des amis ou
même les autorités gouvernementales, et utilisent les e-mails comme appât pour diriger les internautes vers de faux sites Web
(Soomro et Hussain, 2019 ; Moreno-Fernández et al., 2017). Les cibles ont généralement été trouvées
par des hameçonneurs utilisant des sources accessibles au public telles que les recherches Google, Facebook
et
LinkedIn (Priestman et al., 2019). En outre, les principales cibles des attaques de phishing étaient
paiements sur Internet, jeux en ligne, services bancaires sur Internet, actions sur Internet, innovation Web 2.0
Logiciels malveillants : les réseaux sociaux sont un excellent moyen de diffusion de virus et de logiciels malveillants.
Les créateurs de logiciels publicitaires, de logiciels malveillants et de virus dissimulent leurs programmes malveillants à travers des liens,
messages et pièces jointes, qui semblent des tâches quotidiennes sur n'importe quel SNS. Lorsque les utilisateurs répondent
eux, les logiciels malveillants s'infiltrent dans leur appareil à leur insu (Soomro et Hussain, 2019).
Le malware a été décrit comme un logiciel qui implémente une activité malveillante sur une cible
ordinateur ou réseau, comme corrompre des données ou prendre le contrôle d'un service (Alzaylaee et al.,
2020 ; Okutan, 2019 ; Tuptuk et Hailes 2018 ; Zhang et al., 2016). La méthode la plus efficace
82
Machine Translated by Google
de lancer des attaques sur l'infrastructure de production installe des logiciels malveillants avec des initiés
aide délibérée ou involontaire. Les logiciels malveillants ont le potentiel d'affecter négativement le
la disponibilité, l'honnêteté et le secret des processus de production. Alors que les attaques contre smart
les usines ont augmenté, tout comme la quantité de logiciels malveillants sophistiqués contenant une évasion avancée
capacité qui cible les processus industriels (Tuptuk et Hailes, 2018). Le logiciel malveillant s'est propagé
les réseaux étaient constitués de sites Web malveillants qui utilisent des URL de redirection, des pages de destination et
De plus, des logiciels malveillants sont fréquemment installés sur les systèmes infectés via des périphériques externes.
telles que les clés USB compromises, les attaques par point d'eau et les attaques de harponnage (Tuppuk
et Hailes, 2018). Par conséquent, la plupart des logiciels malveillants se propagent en exploitant les vulnérabilités de
applications en réseau couramment utilisées, telles qu'une vulnérabilité de surcharge de tas dans un navigateur
ou ses prolongements. Une fois infecté, par le biais d'activités zero-day, les demandes du réseau de
les logiciels malveillants sophistiqués ne peuvent pas afficher des habitudes de communication spécifiques. Basé sur des modèles
Malicieux et spam : plus les réseaux sociaux en ligne se développent avec succès, plus
ils deviennent engageants, comme un forum permettant aux pirates malveillants d'exécuter leurs menaces. Le
la vulnérabilité croissante des sites Web malveillants est l'une des principales attaques (Javed et al., 2019 ;
Abulaish et Bhat, 2015). Les criminels malveillants constituent une menace constante pour les sites de médias sociaux »
stabilité et activité régulière (Tsikerdekis et al., 2019). Ce site Web malveillant utilisé pour créer
les URL malveillantes sont en effet une menace célèbre et essentielle pour la sécurité du cyberespace. Ils peuvent
être utilisé pour inciter les utilisateurs à devenir des victimes lorsqu'ils accèdent aux téléchargements en voiture, au phishing,
les spams et autres contenus susceptibles de porter atteinte à la vie privée de l'utilisateur, de causer un préjudice financier ou
entraîne l'installation de logiciels malveillants sur l'ordinateur de l'utilisateur (Palaniappan et al., 2020).
Les attaquants augmenteront également leur nombre d'amis en créant de faux profils d'amis. Les pirates peuvent également
diversifier les canaux de recharge, maximiser le volume de recharge et les dépenses de la banque financière
comptes (Zhou et al., 2017). Alors que le spam SM peut causer des dommages catastrophiques au réseau
environnements, les sociétés de sécurité réseau et les sites SM se sont engagés à détecter les spams
pour assurer la sécurité des utilisateurs (Wang et al., 2019). Les spammeurs atteignent leurs objectifs destructeurs
83
Machine Translated by Google
par le biais de publicités et de diverses autres méthodes, telles que la prise en charge de plusieurs listes de diffusion
puis en envoyant arbitrairement des messages de spam pour diffuser leurs désirs (Masood et al.,
Troyens : identifié juste après le cheval de Troie de la mythologie grecque, un cheval de Troie est une forme de
logiciel malveillant qui accède à un appareil cible en se faisant passer pour quelqu'un d'autre, tel qu'un standard
logiciel, mais libère ensuite un code malveillant dans le système hôte (Okutan, 2019).
Usurpation d'identité : les crimes d'usurpation d'identité se produisent lorsque l'appareil d'un attaquant se fait passer pour un objet machine.
En raison d'un manque de systèmes de contrôle d'authentification suffisants, les individus peuvent se faire passer pour
l'autre pour obtenir une entrée non autorisée (Jenkins et al., 2020 ; Tuptuk et Hailes, 2018).
Vers : les vers représentent des logiciels malveillants qui peuvent se reproduire sur des machines ou
par le biais de réseaux informatiques même à l'insu de l'utilisateur ; toute copie ultérieure de
Ingénierie sociale : La stratégie la plus populaire utilisée par les criminels qui s'appuient sur l'humain
aspect est l'ingénierie sociale. Elle est définie comme la technique consistant à induire en erreur ou à manipuler
personnes pour aider les attaquants à atteindre leurs objectifs, ce qui consiste principalement à obtenir
informations personnelles des utilisateurs de SM pour acquérir des connaissances auprès d'eux ou les persuader de
prendre toute mesure qui profitera au contrevenant de quelque manière que ce soit (Silic et Back, 2016 ; Edwards et al.
2017 ; Soomro et Hussain, 2019 ; Abulaish et Bhat, 2015 ; Okutan, 2019). Les personnes qui utilisent
Les services SN reçoivent des SMS d'amis demandant un soutien financier d'urgence. Le voleur a reçu
ces notes prenaient les adresses et les mots de passe de leurs amis, et non par l'intermédiaire de leurs associés.
Les cybercriminels utilisent diverses techniques, y compris des astuces et des stratégies de médias sociaux, pour
obtenir du matériel cible possible (Soomro et Hussain, 2019). Par conséquent, Edwards et al.
(2017) ont précisé que l'ingénierie sociale utilise les vecteurs suivants comme attaques utilisées dans la réalité
informations contenues dans un package réseau circulant sur un réseau TCP/IP. La seule raison
car cela consiste à voler des données généralement sous la forme de mots de passe, d'identifiants d'utilisateur, de numéros de carte de crédit,
84
Machine Translated by Google
Vol d'identité : les universitaires décrivent le vol d'identité comme un effort pour obtenir les détails d'un individu
commettre un acte criminel. L'usurpation d'identité est définie comme l'utilisation malveillante de la vie privée d'une victime
informations sans autorisation légale et intention criminelle (Soomro et Hussain, 2019 ; Ahmad
et al., 2019 ; Okutan, 2019 ; Martin et al., 2018). L'usurpation d'identité se produit lorsqu'une personne utilise
les informations d'autres personnes qui ont été accidentellement divulguées ou piratées pour voler de l'argent, gagner
accéder à des informations privées, se livrer à des fraudes fiscales, à des soins de santé, comme l'identité d'une personne,
date de naissance, adresse personnelle, numéro de téléphone ou toute autre information personnelle. Ils vont même
ouvrir un compte internet/téléphone à votre nom, organiser une opération illégale à votre nom,
et faites une demande de services gouvernementaux en votre nom. Ils peuvent y parvenir en s'introduisant dans
mots de passe des utilisateurs, obtenir des informations personnelles de SM ou envoyer des e-mails de phishing
(Ahmad et al., 2019 ; Okutan, 2019 ; Martin et al., 2018). En plus d'utiliser de fausses identités,
certains utilisateurs de SM ont été vus en train d'utiliser des images fictives appelées avatars pour décrire
eux-mêmes dans le monde en ligne. Twitter, Facebook et d'autres réseaux sociaux en ligne ont
établi de nombreuses déclarations d'usurpation d'identité sur leurs SMP (Tai et al., 2020).
Cyberintimidation : la cyberintimidation et la violence en ligne sont décrites comme l'utilisation des médias sociaux pour
transmettre des informations trompeuses, humiliantes ou agressives sur les autres. Harcèlement sur internet
se produit lorsque quelqu'un dérange ou attaque intentionnellement une autre personne en utilisant fréquemment le
Internet ou les smartphones (Ahmad et al., 2019 ; Martin et al., 2018 ; Okutan, 2019). Quand
les enfants menacent ou embarrassent anonymement les autres, répandent des mensonges, partagent des détails blessants ou
photos en ligne, ou dire des choses désobligeantes publiquement faire honte aux autres dans la société, c'est un signe de
Harcèlement sur internet. Au fur et à mesure que la cyberintimidation se produit, il y a un abus évident d'Internet ou du smartphone
dispositifs, nécessitant l'implication des parents et des écoles (Martin et al., 2018).
Cross-Site Scripting (XSS) : XSS est une menace répandue dans laquelle un code malveillant est injecté
dans une application réseau vulnérable. Il s'agit d'une attaque de désinformation dans laquelle l'attaquant
injecte de fausses données dans le réseau en transmettant des codes malveillants sur un bus de domaine (Tuptuk
85
Machine Translated by Google
émotionnellement anxieux. Les applications mobiles ont joué un rôle crucial dans l'avancement de ce mouvement pour
Attaque de l'homme du milieu (MitM) : un attaquant établit une position entre l'expéditeur
et destinataire des messages électroniques et les intercepte, éventuellement en les modifiant en transit.
L'expéditeur et le destinataire pensent qu'ils communiquent directement entre eux (Okutan, 2019 ;
Cyber-Casing : il s'agit d'une méthode qui utilise différentes informations disponibles dans
bases de données en ligne pour générer une position dans le monde réel. Le marquage géographique est une fonction principale
que les réseaux SM ont fourni ces derniers temps. En raison de l'utilisation généralisée de
4.1.2. Facteurs qui rendent les sites Web de médias sociaux vulnérables
La révolution numérique évoluant dans plusieurs facettes de nos vies et s'effectuant dans
un accès inégalé et une portée mondiale. La dépendance au cyberespace est croissante. Simultanément,
la vulnérabilité du cyberespace aux événements malveillants augmente et les cyberattaques deviennent plus
adaptatif, puissant, durable et difficile à suivre et à combattre (Craig, 2018). La vulnérabilité est
une faiblesse ou un défaut dans les protocoles de sécurité du système, l'architecture, l'exécution ou les contrôles internes
S'il est vrai que la divulgation et l'échange d'informations privées doivent être
accessibles sur les SRS, les actes criminels peuvent être fortement encouragés à la suite d'informations
divulgations. Les utilisateurs semblent ignorer ces défis, et ils semblent insouciants
sur les conséquences potentielles et les dangers de la diffusion des données. Outre la croissance de
SNS, ainsi qu'un manque de garanties actives et bien établies, les chercheurs constatent une
augmentation du nombre d’accidents de protection impliquant une utilisation abusive de l’élément humain sur
SRS (Silic et Back, 2016). Buglass et al. (2016) ont fait valoir que les millions de
les consommateurs qui communiquent fréquemment avec ces réseaux peuvent proposer diverses offres sociales et
86
Machine Translated by Google
avantages psychologiques. Simultanément, il existe des menaces et des vulnérabilités possibles dans
utiliser SNS pour s'engager et collaborer avec les relations sociales. La susceptibilité en ligne peut
activités. Menaces à la protection personnelle, bavardage et désinformation sur Internet, abus en ligne
des cas tels que le cyberharcèlement et des liens vers du matériel offensant et importun sont également des exemples
des dangers en ligne (Buglass et al., 2017 ; Buglass et al., 2016). Par conséquent, la popularité de SM
Les facteurs de faiblesse signifient que le simple fait d'être membre d'un OSN ne fait pas
personne vulnérable à l'exposition en ligne ; au lieu de cela, la vulnérabilité est basée sur la façon dont
ils
les réseaux Internet ont été identifiés comme des facteurs contribuant à l'insécurité en ligne. Il a été
ont proposé que ces comportements d'auto-promotion en ligne soient motivés par l'effort d'un utilisateur pour
réguler les déficiences des besoins psychologiques liés à l'influence sociale, à l'interaction sociale et
appartenance résultant d'un ostracisme social potentiel (Buglass et al., 2017). Les gens sont un
composante essentielle d'une cybersécurité réussie. Les humains sont souvent la cause de la cybersécurité
vulnérabilités, que ce soit par des actes malveillants ou des procédures de cybersécurité nuisibles, quel que soit
mesures de cybersécurité. Comprendre les attributs de la personnalité tels que la fonction cognitive,
l'enthousiasme, les actions et le contrôle sont essentiels pour maintenir et renforcer la cybersécurité
(Craig, 2018).
De même, Ilie-Zudor et al. (2016) ont fait valoir que le comportement humain est souvent le plus faible
lien dans la rétention de connaissances sensibles ; cela peut aussi être un obstacle à la révélation de détails
stratégies. De plus, les causes de vulnérabilité que les gens devraient accepter en fonction de leur
connaissance comme différente de l'engagement du réseau vulnérabilités menaces auxquelles fait face un manque de
l'authenticité et l'intégrité de l'interaction sociale dans un sens de pouvoir social refléteront très probablement
si l'effort d'impact peut être rejeté ou accepté en fonction de sa corrélation avec leurs objectifs
(Bruning et al., 2020). De nombreuses études soulignent que la sensibilisation et l'éducation sont les
87
Machine Translated by Google
des facteurs importants de vulnérabilité et des problèmes de cybersécurité qui semblent être le manque des utilisateurs
de sensibilisation aux mesures de protection et de sécurité. Les utilisateurs peuvent manquer de connaissances suffisantes sur
outils technologiques (Venter et al., 2019 ; Moreno-Fernández et al., 2017 ; Williams et al.,
2018). Van der Walt et al. (2018) ont expliqué que la nature nocive des humains trompeurs
d'autres humains est l'une des cybermenaces les plus difficiles à gérer. Plus particulièrement, la
le grand nombre de vulnérabilités trouvées dans les SMP, le pool de données et les divers types de SMP,
son architecture inadéquate en plus de la construction. Les grandes quantités de matériel non organisé
et les ressources que les plateformes SM offrent aux humains se comportant de manière malveillante aggravent ces
cyber-risques. Tous ces aspects se combinent pour rendre les sites Web SM très vulnérables au cyber
attaques perpétrées par des attaquants non autorisés. Procédures et normes de protection faibles également
intégrer les vulnérabilités dans les processus de production. Aujourd'hui encore, largement établie et
principes fondamentaux généralement apparents comme l'élimination des liens non pertinents et la modification
les configurations de lien par défaut et les mots de passe sont beaucoup moins répandus dans l'industrie qu'un
on s'y attendrait logiquement compte tenu du contexte des attentats. En revanche, la production de masse
les réseaux sont généralement construits sans tenir compte de la protection ou de l'hypothèse explicite que le
Lors du développement de ces systèmes, les pratiques d'ingénierie des exigences de sécurité
se concentrer sur l'atténuation des vulnérabilités logicielles, telles que la spécification de normes de sécurité
et la mise en œuvre de propriétés de sécurité telles que les tests, la révision du code et la sécurité
patchs, n'ont pas été largement pris en compte (Tuptuk et Hailes 2018). De plus, lorsque
danger car une panne d'un composant de l'appareil peut avoir des effets en cascade et de grande envergure
sécurité difficile à réussir. Anciens systèmes, hygiène informatique insuffisante, contrôle limité du
chaîne d'approvisionnement de l'infrastructure électronique, et une pénurie d'experts qualifiés en cybersécurité sont
88
Machine Translated by Google
Des profils mal identifiés existent lorsqu'un propriétaire de compte SM génère un profil qui ne
pas conformes aux normes ou exigences générales d'un profil type. Des cyberattaques inévitables
peut cibler des profils connexes en particulier. Détaillez chacune de ces vulnérabilités, et montrez comment
des informations supplémentaires, telles que des numéros de téléphone, peuvent être mieux obtenues lorsque plusieurs sujets
les profils peuvent être connectés. De plus, l'absence d'un profil sur un SM spécifique peut être une faiblesse dans
Bhathal et Singh (2019) ont illustré dans leur étude que les vulnérabilités peuvent être regroupées
fiabilité, protection des données et gestion de l'information. Ils sont subdivisés en trois
aspects : dimension de la conception, dimension du cycle de vie des données et chaîne d'approvisionnement des données. Infrastructure
inclut les vulnérabilités logicielles et matérielles dans la dimension de conception. Protection des données
englobe à la fois les données stockées et les données en transit, ainsi que le cycle de vie des données.
Bruning et al. (2020) ont rapporté que les entreprises, les employés et les autres membres de la société
ont besoin de stratégies pour gérer leur vulnérabilité à l'influence, car elle peut avoir des effets négatifs.
conséquences. Voici quelques conseils pour réduire la faiblesse : premièrement, les gens doivent devenir
conscients de leur effet faiblesse. Deuxièmement, les gens considèrent consciemment et maintiennent leur
Les médias sociaux affectent la vie culturelle, technologique et sociale des gens ; il est devenu
partie intégrante de la vie humaine. Les plateformes SM sont un portail qui permet aux utilisateurs de s'engager et
échanger du matériel multimédia, tel que du texte, de l'audio, de la vidéo, des photographies, des graphiques et
animations, par le biais d'un site internet ou d'une application. Il existe des données importantes
contenus basés sur le cloud présentés en termes de longueur, portée, vitesse, authenticité, flexibilité,
cohérence, exploration et moralisme (Soomro et Hussain, 2019). Par conséquent, les préoccupations
ont été soulevées au sujet de l'incidence croissante des cyberattaques, qui ont un large éventail de
89
Machine Translated by Google
activités réalisées à l'aide d'un appareil. C'est décrire comme commettre un acte criminel en
la mondialisation, les smartphones bon marché et la connectivité Internet rapide ; la cybercriminalité, comme
2016). Ces jours-ci, les médias de la cybersécurité s'inquiètent du fait que des individus soient soumis à
divers types de violence sur les SMP. La nature nocive des humains trompe les autres individus
fait partie des cyberattaques les plus difficiles à gérer (Van der Walt et al., 2018).
Néanmoins, le gouvernement élabore des lois et des mesures pour surmonter divers types de
attaques. La majorité des pays ne disposent pas de l'infrastructure légale pour faire face aux cyberattaques
(Arora, 2016).
Les abus en ligne sont désormais bien reconnus comme un problème de santé courant (Dennehy et al.,
2020). De nombreuses études soulignent que les adultes et les jeunes ont été parmi les plus
segments vulnérables de la société touchés par les effets nocifs des communications électroniques
(Dennehy et al., 2020 ; Martin et al., 2018 ; Arora, 2016). Et cela se produit parce que le partage
et regrouper différentes activités à risque, comme partager l'adresse e-mail et le nom de l'école,
interagir avec des étrangers, initier l'intimidation et le sexe en ligne et déterminer les blocages Internet
et les filtres, peuvent mettre en danger les jeunes vulnérables (Martin et al., 2018). De même, les adultes
n'ont même pas une familiarité directe avec les cybertechnologies à l'adolescence (Dennehy et al.,
2020).
De plus, un autre groupe d'âge qui a une attitude sévère envers Internet est celui des enfants
avec accès aux médias sociaux, donc sans surveillance par les parents, ou si les parents négligent de
suivre l'activité en ligne de leurs enfants à la maison, l'enfant serait vulnérable aux cyber-risques
telles que la toxicomanie, la pornographie, la pédophilie, le vol sur Internet, la divulgation d'informations personnelles,
et des problèmes sociaux tels que la cyberintimidation (Ahmad et al., 2019). D'autres études indiquent que
(2020) indiquent que plusieurs communautés sociales vulnérables sont des enfants âgés de 5 à 8 ans
vieux. Les enfants sont l'un des éléments les plus faibles de la société face aux risques liés aux technologies sociales (Arora, 2016).
90
Machine Translated by Google
En outre, les femmes sont également censées être la cible de divers cybercrimes.
Dans leurs recherches, Venter et al. (2019) ont découvert que les femmes avaient une sécurité plus déficiente
conscience que les hommes. En matière de cybersécurité, les femmes ont un sentiment d'elles-mêmes plus faible
efficacité. Silic et Back (2016) ont expliqué que les femmes étaient plus susceptibles d'être victimes (54,9
cela reflète le fait que les femmes âgées de 18 à 29 ans sont les plus courantes
victimes d'Internet, mais les femmes ne sont pas toujours leur objectif. Van der Walt et al. (2018) menée
une étude, et ils ont découvert qu'en Afrique du Sud, une augmentation alarmante des cyberattaques contre
femmes avaient été identifiées. Venter et al. (2019) ont rapporté que les femmes ont un
L'utilisation des TIC est désormais étroitement liée à l'utilisation d'Internet. Par conséquent,
toute personne qui utilise Internet, quel que soit son âge, doit savoir comment protéger son
termes sémantiquement différenciés qui nécessitent nécessairement des ensembles distincts de compétences et d'aptitudes
groupes. Les utilisateurs d'applications de tous âges doivent être conscients que leurs appareils sont susceptibles d'être attaqués et
devrait également être conscient de l'augmentation de la protection du système. Puisque l'éducation est au cœur de
connaissances et capacités en matière de sécurité, la sensibilisation à la cybersécurité doit atteindre tous les segments de la société
La sensibilisation à la cybersécurité comprend deux éléments : premièrement, les gens doivent être conscients de
la nécessité de prendre les précautions nécessaires, puis les instructeurs doivent transmettre les informations essentielles
compétences nécessaires pour prendre les précautions souhaitées (Venter et al., 2019). Ki-Bélier et Faily (2017)
expliqué qu'une culture de sécurité engagée repose sur quatre piliers : responsabilité, confiance,
encourage les travailleurs à participer à la protection pour parvenir à une compréhension et une
comportement. Le rendement de la sensibilisation doit être ajusté au sens organisationnel des travailleurs,
91
Machine Translated by Google
répondre aux exigences de sécurité individuelles dans le cadre d'un processus continu de renforcement de la sensibilisation
et intégrer les activités de sécurité dans la routine quotidienne d'une société soucieuse de la sécurité. Vie essentielle
les compétences en matière de protection des données peuvent être acquises à l'école primaire et dispensées à tous les élèves,
ce qui signifie que les connaissances sont augmentées de manière égale dans tous les genres. La sensibilisation à la cybersécurité
et la flexibilité est essentielle pour être laissée au hasard par toute administration (Venter et al., 2019).
et se protéger des cyberattaques. Les expériences de phishing simulées sont une méthode
par lequel les organisations visent à sensibiliser les e-mails de harponnage au sein de leur
employés. Cela implique l'envoi d'e-mails de phishing simulés et ciblés à divers travailleurs
et suivre le taux de clics résultant, en particulier le nombre de travailleurs qui cliquent sur
Par ailleurs, Silic et Back (2016) indiquent que la formation et l'éducation à la sécurité
la sensibilisation peut être très utile pour se défendre et se protéger contre les attaques de phishing. De la même manière,
Moreno-Fernández et al. (2017) ont souligné que la formation des utilisateurs à l'identification des
la formation pour rendre les utilisateurs moins vulnérables aux sites Web malveillants montre que l'éducation est un
science; comme Venter et al. (2019) ont découvert dans leur étude, des individus ou des étudiants prenant
les diplômes liés à l'informatique sont différents des autres. Par conséquent, il est évident que
et les mesures à prendre ; cela montre qu'un programme d'études en informatique a un fort
effet positif.
Ahmed et al. (2019) ont déclaré que les écoles gérées efficacement à Singapour
introduire la "Cyber Wellness Education", elle est dirigée par une structure globale connue sous le nom de
cadre de cyber-bien-être. Il est conçu et intégré en fonction des besoins des étudiants
fournir aux élèves des compétences et des valeurs socio-émotionnelles à vie pour être en bonne santé,
92
Machine Translated by Google
l'introduction est prolongée à la maison en incluant les parents comme partenaires du programme. Également
Le « Centre national de cybersécurité » propose des principes généraux sur la manière dont les entreprises doivent se
défendre contre les cyberattaques, y compris des conseils sur la protection de la connectivité Internet,
ordinateurs, accès géré, correctifs logiciels et accès aux données (Priestman et al., 2019).
Tuptuk et Hailes (2018) ont indiqué que certaines directives et normes fournissent des conseils sur
les connaissances et la préparation du personnel tout en soulignant que la protection est une affaire humaine
car il s'agit d'une technologie. Cependant, la plupart de ces conseils se concentrent sur les recherches menées
sur les réseaux d'affaires, et grâce à des connaissances approfondies et des programmes de formation, les gens apparaissent
être victime de techniques d'ingénierie sociale. Et ils se font souvent arnaquer par le phishing
et d'acquisition de données (SCADA) ", " Systèmes de contrôle distribués (DCS) ", et
améliorer la sécurité des contrôles des systèmes industriels, impliquant le catalogue de contrôle
protection des systèmes : suggestions pour les concepteurs de normes ainsi que la cybersécurité
• Le "Centre for the Protection of National Infrastructure (CPNI)" du Royaume-Uni propose une série
de recommandations de bonnes pratiques sur les évaluations de cybersécurité des systèmes industriels
Tschakert et Ngamsuriyaroj (2019) dans leur étude expérimentale, ont présenté divers
supports de formation à la sensibilisation à la cybersécurité comme suit : formation basée sur la vidéo,
entraînement basé sur le jeu, entraînement basé sur le texte, et encadrement de la classe par l'éducateur.
93
Machine Translated by Google
De plus, Ki-Aries et Faily (2017) ont présenté les approches suivantes de la cybersécurité
conscience
• Les technologies, stratégies et processus émergents doivent être pris en compte et intégrés
dans les mises à jour du programme pour assurer leur efficacité et leur pertinence. En option, le
• La sensibilisation peut également être considérée comme une initiative de marketing ciblée qui introduit
• Le matériel et les messages de sensibilisation peuvent être envoyés par divers canaux et
thèmes liés aux besoins financiers et aux ressources accessibles; cela peut inclure la convivialité,
amélioration.
• Les méthodes de communication interactives peuvent inclure des puzzles, des quiz, de courtes vidéos
enregistrements, etc., consistant en des récompenses ou des reconnaissances pour des activités appropriées.
des brochures, des lignes directrices, des panneaux et des séminaires sur les pratiques de sensibilisation sont d'autres approches.
• Les ressources en ligne pourraient également accroître la sensibilisation aux communications des utilisateurs ; cela pourrait
par diverses ressources Web et continuez à exister avec du matériel de mise à jour approprié.
4.1.5. Moyens de prévenir les cyberattaques pour les utilisateurs de médias sociaux
De nos jours, les gens commencent à vivre dans la communauté Internet, transformant la façon dont les gens
pensez à leur sécurité et à leur vie privée. Le problème majeur d'aujourd'hui est dû à une croissance de l'échelle,
le rythme, la portée et l'authenticité des données dans les plates-formes SM, ce qui soulève de nombreuses questions, notamment
sécurité et confidentialité ; d'autre part, il peut également être utilisé pour atténuer et détecter la criminalité si
traités intelligemment et avec sagesse (Soomro et Hussain, 2019). Approches générales du risque
Il est vivement conseillé aux utilisateurs de contester la validité de tout e-mail qui diffère de
leur travail régulier; ils doivent examiner attentivement l'expéditeur et le contexte. En cas de doute, ils
94
Machine Translated by Google
ne doit pas l'ouvrir et demander conseil à l'équipe de sécurité de l'entreprise. Les employés devraient
être informé des menaces potentielles des accessoires de messagerie nuisibles. Ils ne devraient jamais
"confirmer" toute information via un e-mail, appuyer sur des liens Web ou des pièces jointes ouvertes sans nom
(Priestman et al., 2019). Les utilisateurs doivent également être conscients des approches alternatives pour
confirmant la légitimité de tout compte connecté, comme les différentes approches de deux
vérification des facteurs et utilisation de photos sélectionnées par l'utilisateur dans les pages de connexion des sites légaux. Informatique d'entreprise
les équipes peuvent désinstaller des fonctionnalités qui ne sont pas nécessaires dans le travail régulier d'un travailleur, comme les macros de bureau
pages de logiciels malveillants suspectés, ainsi que des détecteurs de courrier indésirable qui utilisent la machine
Edwards et al. (2017) ont fait valoir qu'une politique et des procédures de sécurité mises à jour sont essentielles
promouvoir une culture de la sécurité sur le lieu de travail ; les stratégies et les lignes directrices sur les meilleures pratiques sont précieuses
stratégies pour atteindre cet objectif. Les politiques d'accès aux médias sociaux peuvent spécifier les détails
concernant les emplois de leurs travailleurs qu'ils sont autorisés à partager sur les réseaux sociaux et quelle sécurité
et les paramètres de confidentialité affecteront. Les politiques de sécurité des appels téléphoniques empêcheront, espérons-le,
employés de la négligence à divulguer des comportements. De plus, les attaques peuvent être réduites en
la mise en œuvre d'un programme d'exercices de sensibilisation, et une formation régulière de sensibilisation à la sécurité devrait
être fournis pour les renforcer (Ahmad et al., 2019 ; Edwards et al., 2017).
Aussi, la formation et la sensibilisation des employés est un outil essentiel de prévention contre
mise en œuvre et évaluation (Priestman et al., 2019). Risque lié aux logiciels malveillants
le danger peut être minimisé en fournissant aux individus une meilleure connaissance de leur avenir
répercussions des activités et comment ces effets pourraient être minimisés à chaque point (Williams
et al., 2018). Priestman et al. (2019) ont souligné que souligner l'importance de solides
pare-feu, systèmes de cybersécurité, réglementations informatiques et formation de la main-d'œuvre depuis une escroquerie
les e-mails fournissent des liens vers des sites et des données malveillants, les pare-feu peuvent être utilisés comme une barrière contre
empêcher l'accès à ces pages et ressources. De même, les méthodes de sécurité conventionnelles comme
pare-feu, systèmes de détection d'intrusion (IDS), ainsi que systèmes de prévention d'intrusion (IPS)
95
Machine Translated by Google
pourrait défendre des stratégies contre des menaces simplistes qui utilisent les mêmes outils et méthodes
et encore (El Kamel et al., 2020 ; Okutan, 2019). Tuptuk et Hailes (2018) ont suggéré
l'existence des risques, détecter les vulnérabilités, évaluer le bénéfice perdu si ces vulnérabilités sont
maltraités et s'engager de manière appropriée dans la sécurité. Le processus de gestion de la sécurité est généralement
défini par une politique qui reflète à la fois ce dispositif stratégique important et les contrôles
qui peuvent être placés pour prévenir l'impact des violations de sécurité dues à des failles spécifiques et la
réactions aux violations individuelles, à la fois en temps réel et après l'incident. La prévention,
modèles d'authentification, d'identification et de réponse, ce qui oblige les réseaux à s'appuyer sur des
protocoles de sécurité tels que les clés partagées courtes par défaut, les fichiers rarement cryptés, les pare-feu parmi
Cependant, si des attaquants accèdent à des réseaux ou à des enregistrements sensibles, rien ne les
empêche
Systèmes cryptographiques : Cryptographie des données collectées et des informations entrantes sur
un réseau.
Contrôle d'accès au réseau (NAC) : les systèmes utilisent des protocoles d'authentification pour accéder à un réseau
Air-gap : Un mécanisme pour transférer des données en toute sécurité entre deux réseaux différents.
Data-Loss-Prevention (DLP) : la prévention des pertes de données garantit la conservation des données sensibles
dans des limites précises. Les fuites d'informations du réseau ou du matériel sont évitées.
Honeypot : pour observer et cibler les types d'attaques et développer la défense requise
mécanismes dans tout le cadre, en particulier pour les appareils présentant des vulnérabilités
Sécurité électromagnétique : en cas d'attaques visant à exécuter des données, des dispositifs d'écoute clandestine sont mis en place
dans les voies du réseau, et les fuites électromagnétiques sont enregistrées. Accès physique au réseau
les voies sont limitées dans les défenses et les attaques par contact peuvent être réduites à l'aide de l'investigation par tapotement
96
Machine Translated by Google
techniques. Pour éviter le mélange de signaux de fuite électromagnétique ou les amplificateurs électromagnétiques
identification et matériel.
Raccourci : l'information n'est pas codée mais cachée dans d'autres informations.
Système de filtrage de contenu : filtrage par adresse Web, type de fichier, mots spécifiques,
photos, applications.
Scanner de vulnérabilité : les programmes NetProbe, Nmap, Nessus doivent être utilisés.
De plus, Tuptuk et Hailes (2018) ont recommandé de défendre les approches contre les attaques :
dans les systèmes de fabrication ou de transformation, les facteurs humains et la formation aux compétences en matière de sécurité, et
des suggestions spécifiques et des conseils de prévention comme ne pas partager l'emplacement, l'adresse personnelle,
les détails ne doivent pas être partagés avec des "amis d'amis", limitez les contacts et les candidatures
autorisation.
97
Machine Translated by Google
4.2. Discussion
L'étude fournit une analyse systématique des données concernant les problèmes de cybersécurité dans SM
de la littérature existante, car la cybersécurité est un domaine très vaste des TIC. Le nombre de réseaux sociaux
les utilisateurs de médias augmentent rapidement à l'ère de la communication, et n'importe qui peut les utiliser
sans
concernant l'âge des utilisateurs. L'étude indique que la disponibilité de données massives et un accès facile
aux informations personnelles sur SMP permet de chasser facilement les cybercriminels car ils utilisent
SM pour leur but. Les résultats de l'étude ont révélé plusieurs cyberattaques sur SM. Du
littérature existante que l'étude a obtenue, la conclusion a découvert que le phishing est le type commun
des cyberattaques suivies des logiciels malveillants, de l'ingénierie sociale, puis des logiciels malveillants et du spam. Alors que
les chevaux de Troie, les vers, les renifleurs et le cyber-casing sont des attaques mineures sur les plateformes médiatiques.
Concernant la deuxième question de recherche, basée sur la synthèse des données des
articles, il est constaté que divers facteurs rendent les sites Web de médias sociaux et leurs utilisateurs vulnérables à
cyber-attaques. À partir du résultat, l'étude réalise que l'éducation et la sensibilisation ont une influence
particuliers, où le manque de sensibilisation et de formation des utilisateurs devient le point le plus faible pour
utilisateurs de communication sociale . En outre, de nombreuses études antérieures ont indiqué que l'éducation et
la sensibilisation sont des facteurs de vulnérabilité (Bruning et al., 2020 ; Williams et al., 2018 ; Moreno
En conséquence, la croissance des sites de médias sociaux est démontrée au sein de l'utilisateur
population croissante. Par conséquent, les personnes qui utilisent la technologie numérique peuvent être des hommes,
les gens s'inquiètent du fait que des individus soient soumis à divers types de violence sur les SMP et
programmes nuisibles. Par conséquent, de nombreux individus, quel que soit leur âge et leur sexe, deviennent des cibles
et victimes de multiples formes de cyberattaques. Les adultes n'ont pas la capacité suffisante et
conscience d'exprimer leurs sentiments et ne sont pas directement familiarisés avec les cybertechnologies dans
leurs ados. Par conséquent, ils sont devenus vulnérables et ont rapidement chassé les cyberattaques.
De nombreuses enquêtes ont montré que les adultes et les enfants font partie des segments vulnérables de la
société concernant les méfaits des médias électroniques (Martin et al., 2018 ; Arora, 2016).
98
Machine Translated by Google
Parce que les jeunes en particulier ont des caractéristiques uniques qui surfent sur Internet à cause de
leur caractère pour découvrir des choses innovantes, ils ont aussi un haut niveau de conviction et d'énergie
que toutes les données en ligne sont considérées comme fiables et authentiques. Et cela se produit parce que le
partage et regrouper différents types d'activités, comme partager l'adresse e-mail et le nom de l'école,
interagir avec des étrangers, initier l'intimidation et le sexe en ligne, déterminer les blocages Internet et
filtres, peuvent mettre en danger les jeunes vulnérables (Martin et al., 2018). De plus, sur la base de la
la littérature existante et les données qui ont été analysées montrent que les femmes ont également
deviennent victimes de différents types de cybermenaces, car ils sont plus exposés aux
menaces, notamment dans l'exploitation de leurs informations personnelles, en raison de leur sécurité déficiente
conscience, le sentiment plus faible d'auto-efficacité. Le résultat de l'étude des études antérieures
ont indiqué qu'ils constituaient le groupe le plus vulnérable (Van der Walt et al., 2018 ; Soomro et
À l'ère actuelle, où la technologie couvre tous les domaines de la vie, et les gens de plus en plus
utilisent les réseaux d'interaction sociale à diverses fins dans leur vie quotidienne. Ils ont partagé leur
leurs données diffusées sur leurs plateformes sociales. Par la suite, tous les individus doivent gagner
connaissance suffisante de la cybersécurité de quelque manière que ce soit. Les résultats de l'étude illustrent certains
rend les utilisateurs de SM moins vulnérables aux sites Web malveillants. De plus, à mesure que les utilisateurs prennent conscience
de la cybersécurité, ils peuvent utiliser les plateformes sociales en toute confiance sans craindre les cybermenaces et
anxiété. Cette constatation appuie les études (Tschakert et Ngamsuriyaroj, 2019 ; Abe et
De nos jours, il est aisé de constater le taux élevé de piratage pour obtenir des informations personnelles
détails. Le nombre de divulgations non autorisées a également augmenté de façon spectaculaire. En ligne
obtenir des faits est maintenant beaucoup plus accessible et simple qu'il y a des décennies. Social
les utilisateurs de communication doivent mettre en œuvre une protection et des politiques de cybersécurité afin de
empêcher l'accès non autorisé aux informations et données vulnérables stockées dans le cyberespace.
99
Machine Translated by Google
et les accès malveillants. De plus, l'augmentation de la taille, de la vitesse, de la portée et de la précision des données dans
Les plates-formes SM posent plusieurs problèmes, notamment la sécurité et la confidentialité. Ainsi, les utilisateurs de médias
doivent réaliser et connaître les méthodes de prévention pour assurer la sécurité de leurs données privées. En effet,
les approches visant à prévenir les cyberattaques, en général, devraient inclure à la fois des aspects techniques et
tactique interpersonnelle.
En ce qui concerne la question de recherche cinq, selon une analyse des articles pertinents, la
résultats ont observé que la sensibilisation et la formation à la sécurité sont en effet très utiles pour accroître
sensibilisation aux pratiques Internet les plus sûres et à la prévention des cyberattaques (Ahmad et al.,
2019 ; Edwards et al., 2017 ; Priestman et al., 2019 ; Williams et al., 2018). De plus, tourner
sur les firewalls est une technique adaptée pour prévenir les cyberattaques (El Kamel et al., 2020 ;
Priestman et al., 2019 ; Tuptuk et Hailes, 2018 ; Okutan, 2019). À partir des résultats de la recherche, peut-on
noter que la sensibilisation/l'éducation et les pare-feux sont deux moyens efficaces de prévenir les cyberattaques
Cette étude n'est pas exempte de limites et de défauts. Bien que la littérature systématique
la revue vise à utiliser de nombreuses références diverses pertinentes pour l'étude, en passant en revue toutes les publications
conférences, livres, chapitres de livres, ateliers et magazines qui peuvent être utiles pour
100
Machine Translated by Google
CHAPITRE 5
CONCLUSION ET RECOMMANDATIONS
5.1. Conclusion
siècle, avec le développement et la croissance importants des applications de médias sociaux et d'Internet, le
l'interaction des utilisateurs de chaque côté sur SM augmente avec diverses applications en ligne. Avec ça
développement est venu plusieurs cyberattaques visant à violer la sécurité des informations des utilisateurs
et confidentialité. De nos jours, les appareils électroniques, tels que les smartphones ou les ordinateurs portables, les tablettes,
etc., ne sont plus uniques dans la société d'aujourd'hui. Presque chaque être humain sur terre possède
un appareil électronique.
Par conséquent, avec un accès facile à Internet, il était devenu possible de se connecter
individus dans le monde entier par l'utilisation de ces appareils électroniques. Maintenant, les gens peuvent interagir,
diffuser différentes données, partager des idées et traiter des emplois en temps réel. La montée sociale
les réseaux de médias, d'autre part, représentent des menaces importantes pour leurs utilisateurs. En raison de l
augmentation rapide du volume d'informations personnelles échangées par les utilisateurs de médias sociaux, ils
sont devenus une cible attrayante pour les cyber-attaquants. A l'heure actuelle, de nombreuses menaces pèsent sur
les médias sociaux sont menés contre l'infrastructure de réseautage, et ils sont considérés comme
une menace importante pour les consommateurs. L'étude visait à effectuer une revue systématique et
analyse de la littérature pour fournir et comprendre les enjeux de la cybersécurité dans les médias sociaux.
Quiconque utilise les médias sociaux ou les nouvelles technologies a au moins une connaissance de
les tendances sur Internet et les moyens de protéger et de protéger les informations personnelles contre les pirates. Dans
notre époque, les termes piratage et sécurité de l'information sont devenus courants, et la plupart des
les utilisateurs des médias en ont entendu parler. Par conséquent, la cybersécurité est devenue un problème répandu
discussion entre les utilisateurs de la technologie. Si la cybersécurité est un concept large qui fait référence
101
Machine Translated by Google
le terrain, la bonne utilisation et la mise en œuvre. Alors que beaucoup de gens pensent que la cybersécurité est
limité à assurer l'équipement du réseau, ce n'est pas le cas. L'histoire des dates de la cybersécurité
retour aux années 1970. De plus, les aspects de cybersécurité sont devenus importants en raison de
les cadres identifiés étaient l'ISO et l'IEC, car tous deux pensaient que la cybersécurité
cyberespace.
pour les personnes qui utilisent Internet pour connaître les différents types de cybersécurité. En conséquence de
la connaissance des différents types de cybersécurité aide et facilite les médias sociaux des utilisateurs
les réseaux sociaux modernes ont entraîné des changements révolutionnaires dans un large éventail d'industries,
les entreprises et les facettes de la société dans le monde. Les médias sociaux sont un outil électronique
forme de communication dans laquelle les individus créent des communautés en ligne afin d'échanger
informations, messages privés, pensées, ainsi que d'autres contenus. Sauf pour partager des détails
sur leurs activités, leur lieu, leur statut, leurs pensées, leurs émotions, etc., ils ignorent que leur
les informations personnelles sur SM peuvent les exposer à des risques de cybersécurité, ce qui peut être difficile
à atténuer et à gérer. Il existe plusieurs types de médias sociaux disponibles, que les utilisateurs soient
à la recherche de nouvelles opportunités commerciales ou de nouveaux canaux pour interagir avec les utilisateurs. D'autres sont
102
Machine Translated by Google
essentielles pour toute industrie, tandis que d'autres sont utiles à un sous-ensemble plus jeune de secteurs spécialisés.
Les types de médias sociaux impliqués (sites de réseaux sociaux comme Facebook, Twitter et LinkedIn,
Sites d'évaluation sociale tels que TripAdvisor, Yelp, Zomato et Glassdoor. Sites de partage de médias
les exemples sont Instagram, YouTube, Imgur, Pinterest, Snapchat et Vimeo. Publication sociale
et les réseaux de blogs comme Medium, Tumblr, WordPress. Sites de réseautage de discussion
des exemples de plates-formes de discussion sont Reddit, Quora et Digg. Et ainsi de suite.
Les médias sociaux sont devenus un puissant mécanisme de partage d'informations, de résolution
problèmes de sécurité, comprendre les attaques informatiques actuelles. Utiliser ces différents types de réseaux sociaux
plates-formes médiatiques, des quantités massives de données étaient disponibles sur Internet. Que ces
les données et informations disponibles relatives aux personnes ordinaires ou à l'organisation, à l'entreprise, au public
privé, etc. Il est accessible à tous ceux qui s'y intéressent. forums et
les blogs spécialisés sont la porte d'entrée des cyberattaques. Les médias sociaux et les sites Web sont l'entrée
point pour ceux qui cherchent à apprendre les techniques de piratage. Plus important encore, ces cybermenaces
sont aggravés par de nombreuses vulnérabilités présentes dans les sites Web SM, telles que la quantité de
le grand volume de non organisés remplis, et les possibilités qu'offrent les SMP
cybercriminels.
De plus, SM permet aux ingénieurs sociaux d'utiliser les informations des personnes pour catégoriser
comportements de collecte de renseignements, d'utilisation abusive ou d'accès à l'ordinateur. C'est aussi une ressource pour le phishing
pour extraire et collecter des informations utiles à des fins de cyberattaque. En conséquence de la
augmentation exponentielle de l'utilisation des sites Web SM, des risques tels que les virus informatiques, les
les logiciels et les logiciels espions ont augmenté, ciblant la sécurité et la confidentialité des informations car il
sont deux types de menaces SM et Internet, les menaces modernes et classiques. Par conséquent, pour gérer
le risque de cybersécurité et l'attaque contre SM, les individus doivent suivre les étapes suivantes
techniques dans les médias sociaux à travers leur utilisation comme les mises à jour du navigateur, la gestion des mots de passe,
mettre à jour la sécurité, la politique SM et les technologies de sécurité, les réglementations et les lois, et suivre
103
Machine Translated by Google
Plusieurs cyberattaques sur SM ont été discutées à la suite des conclusions de l'étude. Basé
sur la littérature actuelle, l'étude a révélé que le phishing est la forme la plus répandue de
la cyberattaque, suivie des logiciels malveillants, de l'ingénierie sociale, puis des logiciels malveillants et du spam.
En outre, la recherche a révélé que diverses raisons rendent les utilisateurs de médias sociaux vulnérables
aux cyber-attaques. Par conséquent, nous pouvons conclure que l'éducation et la sensibilisation ont un effet
sur les individus, où le manque de sensibilisation et de formation des utilisateurs devient le point le plus faible
pour les utilisateurs SM. Il est essentiel de faire preuve de prudence lors de la manipulation de données sensibles, même si elles sont
essentiel pour protéger les informations contre les cybermenaces et reconnaître les lacunes à partir desquelles
La sensibilisation et l'éducation à la cybersécurité sont cruciales pour tous les utilisateurs de SM sans se soucier
l'âge et le sexe de l'utilisateur, car l'étude a révélé que les cybercriminels attaquent les utilisateurs
sans distinction d'âge ni d'origine ethnique. Les femmes, les adultes et les enfants sont le groupe le plus ciblé
par des cyberattaques en raison de leur manque de cybersécurité et de méthodes pour se protéger. Sur
recommandé sur la base des données analysées à nouveau sensibilisation à la sécurité et formation à l'éducation
la cybersécurité, les individus qui utilisent SM pour empêcher leurs plateformes sociales de cyber
les attaques doivent activer le pare-feu, installer des antivirus, suivre les directives, etc.
104
Machine Translated by Google
5.2. Recommandations
médias. Les résultats de l'étude aideront les gens ordinaires, étudiants, adultes, parents, entreprises,
organisations et autres organismes pour reconnaître les cyberattaques, en améliorant les facteurs de
sécurité d'utilisation des réseaux sociaux et de leurs plateformes. Malgré cela, la prise de conscience reste la plus faible
point pour tous les utilisateurs de la communication sociale. Comme on peut le constater à partir des résultats de divers points
les études antérieures ont indiqué que la sensibilisation et l'éducation ont un impact sur les sites Web avec différents
facteurs vulnérables. En outre, la conclusion de l'étude a clairement illustré que les deux sont
crucial pour tous les individus de tout groupe d'âge. Par conséquent, l'étude recommande que :
• Il est proposé que les chercheurs puissent créer un programme concret pour élever
• Les études futures peuvent concerner d'autres domaines tels que la cybersécurité dans le cloud, l'éducation,
• Les études futures peuvent améliorer la conclusion de l'étude en incluant divers documents
types tels que des documents de conférence, des chapitres de livre ... etc.
105
Machine Translated by Google
LES RÉFÉRENCES
Abd Rahman, NA, Permatasari, F., & Hafsari, Y. (2017). Un examen des problèmes de médias sociaux et de la
sensibilisation à la sécurité parmi les utilisateurs. Journal de la technologie appliquée et de l'innovation, 1(1),
28-36.
Abulaish, M., & Bhat, SY (2015). Ensembles de classificateurs utilisant des caractéristiques structurelles pour la
détection de spammeurs dans les réseaux sociaux en ligne. Fondements de l'informatique et des sciences de
la décision, 40(2), 3.89-105. https://doi.org/10.1515/fcds-2015-0006
Ahmad, A., Whitworth, B., Zeshan, F., Bertino, E. et Friedman, R. (2017). Extension sociale avec 546-564.
réseaux délégation. Informatique & Sécurité, 70,
https://doi.org/10.1016/j.cose.2017.07.010
Ahmad, N., Arifin, A., Asma'Mokhtar, U., Hood, Z., Tiun, S. et Jambari, DI (2019). Sensibilisation des parents aux
cybermenaces à l'aide des médias sociaux. Jurnal Komunikasi : Journal malaisien de la communication, 35(2).
https://doi.org/10.17576/JKMJC-2019-3502-29
En ligneAl Amro, S. (2020). Quelle est la sécurité de l'infrastructure gouvernementale : une perspective de cyber-
extorsion et d'augmentation des attaques de ransomware. Journal international d'informatique et de sécurité
de l'information (IJCSIS), 18(6).
Al Shamsi, AA (2019). Efficacité du programme de sensibilisation à la cybersécurité pour les jeunes enfants : une étude
de cas aux EAU. Journal international des technologies de l'information et des études linguistiques, 3(2). 8-29
Alali, M., Almogren, A., Hassan, MM, Rassan, IA et Bhuiyan, MZA (2018). Amélioration du modèle d'évaluation des
risques de cybersécurité à l'aide d'un système d'inférence de logique floue. Informatique et sécurité, 74,
323-339. https://doi.org/10.1016/j.cose.2017.09.011
Albladi, SM et Weir, GR (2018). Caractéristiques des utilisateurs qui influencent le jugement des attaques d'ingénierie
sociale dans les réseaux sociaux. Informatique et sciences de l'information centrées sur l'humain, 8(1), 5.
https://doi.org/10.1186/s13673-018-0128-7
Albladi, SM, & Weir, GR (2020). Prédire la vulnérabilité des individus à l'ingénierie sociale dans les réseaux sociaux.
Cybersécurité, 3(1), 1-19. https://doi.org/10.1186/s42400-020-00047-5
Alguliyev, R., Aliguliyev, R. et Yusifov, F. (2018). Rôle des réseaux sociaux dans l'e-gouvernement : risques et menaces
pour la sécurité. Journal en ligne des technologies de la communication et des médias, 8(4), 363-376. https://
doi.org/10.12973/ojcmt/3957
106
Machine Translated by Google
Aljably, R., Tian, Y. et Al-Rodhaan, M. (2020). Préservation de la confidentialité dans les réseaux sociaux multimédias
à l'aide de la détection d'anomalies d'apprentissage automatique. Réseaux de sécurité et de communication,
2020. https://doi.org/10.1155/2020/5874935
Almarabeh, H., & Sulieman, A. (2019). L'impact des cybermenaces sur les sites de réseaux sociaux. Revue internationale
Recherche avandceée 1-9 http://dx.doi.org/10.26483/ijarcs.v10id2an.s6384 Ordinateur Sciences, 10(2),
Al-Muhtadi, J., Shahzad, B., Saleem, K., Jameel, W. et Orgun, MA (2019). Problèmes de cybersécurité et de
confidentialité pour les applications de santé mobiles socialement intégrées fonctionnant dans un
environnement multi-cloud. Revue d'informatique de santé, 25(2), 315-329. https://doi.org/
10.1177/1460458217706184
Alqarni, Z., Algarni, A., & Xu, Y. (2016). Vers la prédiction de la vulnérabilité à la victimisation par hameçonnage sur
Facebook. En 2016, Conférence internationale IEEE sur l'informatique de services (SCC) (pp. 419-426).
https://doi.org/10.1109/SCC.2016.61
Alsariera, YA, Adeyemo, VE, Balogun, AO et Alazzawi, AK (2020). Méta-apprenants Ai et algorithme extra-trees pour
la détection de sites Web de phishing. Accès IEEE, 8, 142532- 142542. DOI : 10.1109/ACCESS.2020.3013699
Alzaylaee, MK, Yerima, SY et Sezer, S. (2020). DL-Droid : détection de logiciels malveillants Android basée sur
l'apprentissage en profondeur à l'aide d'appareils réels. Ordinateurs et sécurité, 89, 101663. https://doi.org/
10.1016/j.cose.2019.101663
En ligneAminzade, M. (2018). Confidentialité, intégrité et disponibilité - trouver une informatique équilibrée https://
cadre. Réseau Sécurité, 2018(5), 9-11. doi.org/10.1016/s1353-
4858(18)30043-6
En ligneArora, B. (2016). Explorer et analyser les crimes sur Internet et leurs comportements. Perspectives en
sciences, 8, 540-542. https://doi.org/10.1016/j.pisc.2016.06.014
En ligneAser, T. (2020). Quels sont les types de cybersécurité ? Extrait le 29 avril 2021 de https://www.ashersecurity.com/
what-are-the-types-of-cybersecurity/
Awojobi, B., & Ding, J. (2020). Sécurité et confidentialité des données. Dans : Cybersécurité pour les professionnels
de l'information : concepts et applications. Taylor & Francis Group Presse CRC. 291-304. https://doi.org/
10.1201/9781003042235-13
Baazeem, R., & Qaffas, A. (2020). La relation entre la religiosité de l'utilisateur et la confidentialité préservée dans le
contexte des médias sociaux et de la cybersécurité. Dans Cybermenaces émergentes et vulnérabilités
cognitives Academic Press. 93-116 https://doi.org/10.1016/B978-0-12-816203-3.00005-8
107
Machine Translated by Google
Baethge, C., Klier, J. et Klier, M. (2016). Commerce social - état de l'art et orientations de recherche futures. Marchés
électroniques, 26(3), 269-290. https://doi.org/10.1007/s12525-016-0225-2
Bashir, M., Wee, C., Memon, N. et Guo, B. (2017). Profilage des participants aux concours de cybersécurité : L'auto-
efficacité, la prise de décision et les intérêts prédisent l'efficacité des concours en tant qu'outil de recrutement.
Sécurité informatique, 65, 153-165. https://doi.org/10.101&6/j.cose.2016.10.007
Behal, S., Kumar, K. et Sachdeva, M. (2018). D-FAC : un nouveau système de défense DDoS distribué basé sur la
-divergence. Journal de l'Université King Saud - Informatique et sciences de l'information. https://doi.org/
10.1016/j.jksuci.2018.03.005
En ligneBertino, E. (2016). Sécurité et confidentialité des données : concepts, approches et directions de recherche.
En 2016, 40e conférence annuelle sur les logiciels et les applications informatiques de l'IEEE (COMPSAC).
1, 400-407. https://doi.org/10.1109/COMPSAC.2016.89
Bess, JC (2017). Opinion publique sur la confidentialité : Conflit dans l'environnement de cybersécurité actuel.
Bhathal, GS, & Singh, A. (2019). Big Data : vulnérabilités du framework Hadoop, problèmes de sécurité,
et des attaques. Tableau, 1(2), 100002. https://doi.org/10.1016/j.array.2019.100002
Bhatnagar, N., & Pry, M. (2020). Attitudes, sensibilisation et perceptions des étudiants à l'égard de la vie privée et de
la cybersécurité dans l'utilisation des médias sociaux : une étude initiale. Journal de l'éducation aux systèmes
d'information, 18(1), 48-58.
Bongiovanni, I. (2019). Les endroits les moins sûrs de l'univers ? Une revue systématique de la littérature sur la
gestion de la sécurité de l'information dans l'enseignement supérieur. Informatique et sécurité, 86, 350-357.
https://doi.org/10.1016/j.cose.2019.07.003
Bootstrap Business (2020). Quels sont les différents types de cybersécurité ? Extrait le 5 février 2021 de https://
www.myfrugalbusiness.com/2020/12/different-types-of-cyber security.html
Bruning, PF, Alge, BJ et Lin, HC (2020). Réseaux sociaux et médias sociaux : Comprendre et gérer la vulnérabilité
d'influence dans une société connectée. Business Horizons, 63(6), 749-761. https://doi.org/10.1016/
j.bushor.2020.07.007
Buglass, SL, Binder, JF, Betts, LR et Underwood, JD (2016). Quand les « amis » se heurtent : hétérogénéité sociale
et vulnérabilité des utilisateurs sur les sites de réseaux sociaux. Ordinateurs dans le comportement humain,
54, 62-72. https://doi.org/10.1016/j.chb.2015.07.039
Buglass, SL, Binder, JF, Betts, LR et Underwood, JD (2017). Motivateurs de la vulnérabilité en ligne : l'impact de
l'utilisation des sites de réseaux sociaux et du FOMO. Ordinateurs dans le comportement humain, 66,
248-255. https://doi.org/10.1016/j.chb.2016.09.055
108
Machine Translated by Google
Carley, KM, Cervone, G., Agarwal, N. et Liu, H. (2018). Cybersécurité sociale. Dans Conférence internationale
sur l'informatique sociale, la modélisation comportementale-culturelle et la prédiction et la représentation
du comportement dans la modélisation et la simulation (pp. 389-394). Springer, Cham. https://doi.org/
10.1007/978-3-319-93372-6_42
Chen, C., Wang, Y., Zhang, J., Xiang, Y., Zhou, W. et Min, G. (2016). Détection en temps réel basée sur des
fonctionnalités statistiques du spam Twitter dérivé. IEEE Transactions on Information Forensics and
Security, 12(4), 914-925. DOI : 10.1109/TIFS.2016.2621888
Clément, J. (2020). Nombre d'utilisateurs mensuels actifs de Facebook dans le monde au 3e trimestre 2020.
Extrait le 9 février 2021 de • Facebook MAU dans le monde 2020 | Statistique
Cohen, A., Nissim, N. et Elovici, Y. (2020). Maljpeg : solution basée sur l'apprentissage automatique pour la
détection jpeg DsOupI p: r1e0s.s1i1o0n9d/ 'images malveillantes. Accès IEEE, 8, 19997-20011.
ACCESS.2020.2969022
Craig, J. (2018). La recherche sur la cybersécurité, essentielle à un avenir numérique réussi. Ingénierie, 4(1),
9-10. https://doi.org/10.1016/j.eng.2018.02.006
Das, R., & Patel, M. (2017). Cybersécurité pour les sites de réseaux sociaux : problèmes, défis et solutions.
International Journal for Research in Applied Science & Engineering Technology
(IJRASET), 5(4),833-838). https://doi.org/10.22214/ijraset.2017.4153
Dennehy, R., Meaney, S., Cronin, M. et Arensman, E. (2020). Les impacts psychosociaux de la cyber-
victimisation et les obstacles à la recherche d'un soutien social : les perspectives des jeunes. Examen
des services à l'enfance et à la jeunesse, 111, 104872. https://doi.org/10.1016/j.childyouth.2020.104872
Edwards, M., Larson, R., Green, B., Rashid, A. et Baron, A. (2017). Recherche d'or : analyse automatique des
surfaces d'attaque d'ingénierie sociale en ligne. informatique et sécurité, 69, 18-34. https://doi.org/
10.1016/j.cose.2016.12.013
109
Machine Translated by Google
El Kamel, N., Eddabbah, M., Lmoumen, Y., & Touahni, R. (2020). Une conception d'agent intelligent pour
la cybersécurité basée sur le pot de miel et l'apprentissage automatique. Réseaux de sécurité et
de communication, 2020. 1-9 https://doi.org/10.1155/2020/8865474
El Mrabet, Z., Kaabouch, N., El Ghazi, H., & El Ghazi, H. (2018). Cyber-sécurité dans les smart grids :
Enquête et défis. Informatique et génie électrique, 67, 469-482. https://doi.org/
10.1016/j.compeleceng.2018.01.015
Fang, Y., Gao, J., Liu, Z. et Huang, C. (2020). Détecter les cybermenaces de Twitter à l'aide d'IDCNN et
de BILSTM. Sciences appliquées, 10(17), 5922. https://doi.org/10.3390/app10175922
Foreman, C. (2017). 10 types de médias sociaux et comment chacun peut profiter à votre entreprise. Extrait
le 12 février 2021 de https://blog.hootsuite.com/types-of-social-media/
García Holgado, A., Marcos Pablos, S. et García Peñalvo, FJ (2020). Lignes directrices pour effectuer des
examens systématiques des projets de recherche. Journal international du multimédia interactif et
de l'intelligence artificielle, 6(2), 9. https://doi.org/10.9781/ijimai.2020.05.005
Gunduz, MZ, & Das, R. (2020). Cybersécurité sur les réseaux intelligents : menaces et potentiel
solutions. Réseaux informatiques, 169, 107094.
Gupta, BB, Arachchilage, NA, & Psannis, KE (2018). Se défendre contre les attaques de phishing :
taxonomie des méthodes, problèmes actuels et orientations futures. Systèmes de télécommunication,
67(2), 247-267. https://doi.org/10.1007/s11235-017-0334-z
Győrffy, K., Leitold, F., & Arrott, A. (2017). Sensibilisation individuelle à la vulnérabilité de la cybersécurité
Citoyen et fonctionnaire. Journées eDem et eGov d'Europe centrale et orientale, 325, 411- 422.
https://doi.org/10.24989/ocg.v325.34
Hu, T., Wang, KY, Chih, W. et Yang, XH (2020). Compromis entre les préoccupations de cybersécurité et
la valeur co-créée. Journal des systèmes d'information informatique, 60(5), 468-483. https://doi.org/
10.1080/08874417.2018.1538708
Huang, Z., Chen, H. et Liu, Z. (2020). Les 100 revues/méta-analyses systématiques les plus citées dans la
recherche sur les cathéters veineux centraux : une revue systématique de la littérature et une
analyse bibliométrique conformes à PRISMA. Soins infirmiers intensifs et intensifs, 57, 102803.
https://doi.org/10.1016/j.iccn.2020.102803
110
Machine Translated by Google
Hughes, BB, Bohl, D., Irfan, M., Margolese-Malin, E. et Solórzano, JR (2017). Avantages et coûts des TIC/Cyber :
Réconcilier les perspectives concurrentes sur l'équilibre actuel et futur. Prévisions et changements
technologiques, 115, 117-130. https://doi.org/10.1016/j.techfore.2S0o1c6ia.0l 9.027
Ilie-Zudor, E., Kemény, Z., & Preuveneers, D. (2016). Efficacité et sécurité de la transparence des processus dans
les réseaux de production - une vue des attentes, des obstacles et des potentiels. Procedia CIRP, 52, 84-
89. https://doi.org/10.1016/j.procir.2016.07.018
Isaak, J. et Hanna, MJ (2018). Confidentialité des données utilisateur : Facebook, Cambridge Analytica et confidentialité
protection. Ordinateur, 51(8), 56-59. https://doi.org/10.1109/MC.2018.3191268
Jabee, R., & Alam, MA (2016). Enjeux et enjeux de la cybersécurité pour les sites de réseaux sociaux (Facebook).
Journal international des applications informatiques, 144(3), 36-40.
Javed, A., Burnap, P. et Rana, O. (2019). Prédiction des attaques de téléchargement au volant sur 1133-1145.
Twitter. Informations Traitement et gestion, 56(3),
https://doi.org/10.1016/j.ipm.2018.02.003
Jenkins, J., Roy, K. et Shelton, J. (2020). Utilisation de techniques d'apprentissage en profondeur et de fonctionnalités génétiques
attaque de présentaptioounr dl'a'ettxétnraucattiioonn.hTtatpbsle:/a/duo,
i7.,o1rg0/01002.19.016/ j.array.2020.100029
Jethwani, MM, Memon, N., Seo, W. et Richer, A. (2017). "Je peux réellement être un super détective"
Pratiques prometteuses pour impliquer les adolescentes dans l'éducation à la cybersécurité. Journal de
recherche en informatique éducative, 55(1), 3-25. https://doi.org/10.1177/0735633116651971
Kalakuntla, R., Vanamala, AB et Kolipyaka, RR (2019). La cyber-sécurité. HOLISTIC A–Journal of Business and Public
Administration, 10(2), 115-128. https://doi.org/10.2478/hjbpa-2019-0020
Kamal, R., Shah, MA, Maple, C., Masood, M., Wahid, A. et Mehmood, A. (2019). Classification des émotions et détection
de crowdsource ; une approche basée sur le lexique. Accès IEEE, 7, 27124-27134. DOI : 10.1109/
ACCESS.2019.2892624
Kaster, P., & Sen, PK (2015). Cybersécurité et systèmes électriques ruraux. En 2015 IEEE rural
conférence sur l'énergie électrique (pp. 49-54). https://doi.org/10.1109/REPC.2015.23
Kayes, I., & Iamnitchi, A. (2017). Confidentialité et sécurité dans les réseaux sociaux en ligne : une enquête. En ligne
Réseaux sociaux et médias, 3, 1-21. https://doi.org/10.1016/j.osnem.2017.09.001
Khan GF (2017) Introduction aux médias sociaux. Dans : Médias sociaux pour le gouvernement. Springer,
Singapour. 1-6. https://doi.org/10.1007/978-981-10-2942-4_1
111
Machine Translated by Google
Khandpur, RP, Ji, T., Jan, S., Wang, G., Lu, CT et Ramakrishnan, N. (2017). Crowdsourcing cybersécurité : détection des
cyberattaques à l'aide des médias sociaux. Dans Actes de l'ACM 2017 sur la Conférence sur la gestion de l'information
et des connaissances 1049-1057 https://doi.org/10.1145/3132847.3132866
Khidzir, NZ, Daud, KAM, Ismail, AR, Ghani, MSAA et Ibrahim, MAH (2018).
Exigence de sécurité de l'information : la relation entre la confidentialité, l'intégrité et la disponibilité des risques de
cybersécurité dans les médias sociaux numériques. Dans Conférence régionale sur la science, la technologie et les
sciences sociales (RCSTSS 2016). 229-237. https://doi.org/10.1007/978-981-13-0074-5_21
Khidzir, NZ, Ismail, AR, Daud, KAM, Afendi, MS, Ghani, A., & Ibrahim, MAH (2016).
Facteurs de risque critiques pour la cybersécurité dans les médias sociaux numériques : analyse des exigences en
matière de sécurité de l'information. Notes de cousrsurThéorie de l'information Vol, 4(1).18-24 https://doi.org/10.18178/
lnit.4.1.18-24
Ki-Aries, D., & Faily, S. (2017). Sensibilisation à la sécurité de l'information centrée sur la personne. informatique et sécurité,
70, 663-674. https://doi.org/10.1016/j.cose.2017.08.001
En ligneKim, S. (2020). Anatomie sur les réseaux de distribution de logiciels malveillants. Accès IEEE, 8, 73919-73930.
DOI : 10.1109/ACCESS.2020.2985990
Kunwar, RS, & Sharma, P. (2016). Les médias sociaux : un nouveau vecteur de cyberattaque. En 2016
Conférence internationale sur les avancées en informatique, communication et automatisation (ICACCA)
(printemps). 1-5. DOI : 10.1109/ICACCA.2016.7578896.
En ligneLambert, S. (2020). Nombre d'utilisateurs de médias sociaux en 2020/2021 : données démographiques et prévisions.
Extrait le 9 février 2021 de https://financesonline.com/number-of-social-media users/#link1
Li, JS, Chen, LC, Monaco, JV, Singh, P. et Tappert, CC (2017). Une comparaison des classificateurs et des fonctionnalités
pour l'authentification de l'auteur des messages de réseaux sociaux. Concurrence et calcul : pratique et expérience,
29(14), e3918. https://doi.org/10.1002/cpe.3918
Li, J., Chen, WH, Xu, Q., Shah, N., Kohler, JC et Mackey, TK (2020). Détection d'expériences de corruption auto-déclarées
sur Twitter à l'aide d'un apprentissage automatique non supervisé. Sciences sociales et humaines Open, 2(1), 100060.
https://doi.org/10.1016/j.ssaho.2020.100060
Lima, AQ, & Keegan, B. (2020). Les défis de l'utilisation d'algorithmes d'apprentissage automatique pour la cybersécurité : une
étude des modèles de classification des menaces appliqués aux données de communication des médias sociaux.
Dans Cyber influence et menaces cognitives. Presse académique. 33-52 https://doi.org/10.1016/
B978-0-12-819204-7.00003-8
112
Machine Translated by Google
Luo, J., Hong, T. et Fang, SC (2018). Analyse comparative de la robustesse des modèles de prévision de charge
face aux attaques contre l'intégrité des données. Revue internationale de prévision, 34(1), 89-104. https://
doi.org/10.1016/j.ijforecast.2017.08.004
Martin, F., Wang, C., Petty, T., Wang, W. et Wilkins, P. (2018). Utilisation des réseaux sociaux par les collégiens.
Journal de la technologie éducative et de la société, 21(1), 213-224.
Masood, F., Almogren, A., Abbas, A., Khattak, HA, Din, IU, Guizani, M. et Zuair, M. (2019).
Détection de spammeurs et fausse identification d'utilisateur sur les réseaux sociaux. Accès IEEE, 7,
68140-68152. DOI : 10.1109/ACCESS.2019.2918196.
Michael, K., Kobran, S., Abbas, R. et Hamdoun, S. (2019). Confidentialité, droits relatifs aux données et
cybersécurité : la technologie pour le bien dans la réalisation des objectifs de développement durable.
En 2019 IEEE International Symposium on Technology and Society (ISTAS) (pp. 1-13). IEEE.
DOI : 10.1109/ISTAS48451.2019.8937956
Moreno-Fernández, MM, Blanco, F., Garaizar, P., & Matute, H. (2017). Pêche aux hameçonneurs.
Améliorer la sensibilité des internautes aux indices de tromperie visuelle pour prévenir la fraude
électronique. Comportement h u md a n as in des ordinateurs, 69, 421-436. https://doi.org/10.1016/
j.chb.2016.12.044.
Morrison, A. (2020). Quels sont les 6 types de réseaux sociaux et leurs avantages ? Extrait le 2 novembre 2021
de https://www.scommerce.com/what-are-the-6-types-of-social-media-and-their benefits/
Nam, T. (2019). Comprendre l'écart entre les menaces perçues et l'état de préparation de la société, 58, 101122.
la cyber-sécurité. Technologie dans
https://doi.org/10.1016/j.techsoc.2019.03.005
Netto, YC, & Maçada, ACG (2019). L'influence des bulles de filtres et des chambres d'écho des réseaux sociaux
sur sa construction identitaire. CEP, 90010, 460. https://aisel.aisnet.org/ecis2019_rip
Newberry, C. (2020, 20 mai). Conseils et outils de sécurité des médias sociaux pour atténuer les risques. Extrait
le 15 février 2021 de https://blog.hootsuite.com/social-media-security-for-business/
Nweke, LO (2017). Utilisation des modèles CIA et AAA pour expliquer les activités de cybersécurité. PM World
Journal, 6. 1-3 Offner,
KL, Sitnikova, E., Joiner, K., & MacIntyre, CR (2020). Vers une compréhension de la capacité de cybersécurité
dans les organisations de santé australiennes : un examen systématique des tendances récentes, des
menaces et des mesures d'atténuation. Renseignement et sécurité nationale, 35(4), 556-585. https://
doi.org/10.1080/02684527.2020.1752459
En ligneOkutan, A. (2019). Un cadre pour les enquêtes sur la cybercriminalité. Procedia Informatique, 158,
287-294. https://doi.org/10.1016/j.procs.2019.09.054.
113
Machine Translated by Google
Olmstead, K., & Smith, A. (2017). Les Américains et la cybersécurité. Centre de recherche Pew, 26, 311-
327.
Palaniappan, G., Sangeetha, S., Rajendran, B., Goyal, S. et Bindhumadhava, BS (2020). Détection de domaines
malveillants à l'aide de l'apprentissage automatique sur les fonctionnalités de nom de domaine, les
fonctionnalités basées sur l'hôte et les fonctionnalités basées sur le Web. Procedia Computer Science,
171, 654-661. https://doi.org/10.1016/j.procs.2020.04.071.
Pangrazio, L., & Cardozo-Gaibisso, L. (2020). Au-delà de la cybersécurité : la nécessité de développer les pré-
éducation aux médias dans
adolescents sociaux. Revue de l'éducation numérique, (37), 49-63.
https://doi.org/10.1344/der.2020.37.49-63
Patil, NV, Krishna, CR, Kumar, K. et Behal, S. (2019). E-Had : un cadre de détection distribué et collaboratif
pour la détection précoce des attaques DDoS. Journal de l'informatique et des sciences de l'information
de l'Université King Saud. https://doi.org/10.1016/j.jksuci.2019.06.016.
En lignePenni, J. (2017). L'avenir des réseaux sociaux en ligne (OSN) : une analyse de mesure à l'aide d'outils
et d'applications de médias sociaux. Télématique et informatique, 34(5), 498-517.
http://dx.doi.org/10.1016/ j.tele.2016.10.009
Polverini, D., Ardente, F., Sanchez, I., Mathieux, F., Tecchio, P., & Beslay, L. (2018). Efficacité des ressources,
confidentialité et sécurité dès la conception : la première expérience sur les serveurs d'entreprise et les
produits de stockage de données déclenchée par un processus de politique. Informatique et sécurité,
76, 295-310. https://doi.org/10.1016/j.cose.2017.12.001
Priestman, W., Anstis, T., Sebire, IG, Sridharan, S. et Sebire, NJ (2019). Hameçonnage dans les organisations
de santé : Menaces, atténuation et approches. Informatique de santé et de soins BMJ, 26(1).
e100031. DOI : 10.1136/bmjhci-2019-100031
Rahman, A., Malaisie, NA, Sairi, MTUK, Zizi, IK et Khalid, F. (2020). L'importance de l'éducation à la cybersécurité
à l'école. Int. J. Inf. Éduc. Technol, 10, 378-382. https://doi.org/10.18178/ijiet.2020.10.5.1393
Reid, K. (2021). Quels sont les différents types de cybersécurité ? Extrait le 29 avril 2021
de https://triadanet.com/blog/differents-types-of-cyber-security/
Ribeiro, LC, Damaceno, LP, Tarelho, LV, Mazalhães, DV, Rovera, GD, Machado, RC et Garica, GA (2018, avril).
Mise en œuvre de procédures de cybersécurité dans l'étalonnage à distance pour les services PNT. En
2018 Workshop on Metrology for Industry 4.0 and IoT (pp.
209-212). DOI : 10.1109/METROI4.2018.8428305
114
Machine Translated by Google
Sadik, S., Ahmed, M., Sikos, LF et Islam, AKM (2020). Vers une cybersécurité
durable Écosystème. Ordinateurs, 9(3), 74.
https://doi.org/10.3390/computers9030074
San Juan, N. (2021, 20 avril). Qu'est-ce que la cybersécurité. Extrait le 29 avril 2021
de https://vpnpro.com/web/what-is-cyber-security/
Scheponik, T., Sherman, AT, DeLatte, D., Phatak, D., Oliva, L., Thompson, J. et Herman, GL
(2016). Comment les élèves raisonnent sur les concepts de cybersécurité. En 2016 IEEE Frontiers in
Education Conference (FIE) 1-5. DOI : 10.1109/FIE.2016.7757363
Shevchuk, R., & Pastukh, Y. (2019). Améliorer la sécurité des comptes de médias sociaux. En 2019, 9e Conférence
internationale sur les technologies informatiques avancées (ACIT) (pp.
439-442). DOI : 10.1109/ACITT.2019.8779963
Shillair, R., & Dutton, WH (2016). Soutenir un état d'esprit de cybersécurité : faire entrer les internautes dans un jeu
le chat de souris. Disponible 1-39 au SSRN 2756736.
http://dx.doi.org/10.2139/ssrn.2756736
Shin, HS, Kwon, HY et Ryu, SJ (2020). Un nouveau modèle de classification de texte basé sur l'incorporation de
mots contrastifs pour détecter les renseignements de cybersécurité dans Twitter. Électronique, 9(9),
1527. https://doi.org/10.3390/electronics9091527.
Silic, M., & Back, A. (2016). Le côté obscur des sites de réseaux sociaux : Comprendre les risques de phishing.
Ordinateurs dans le comportement humain, 60, 35-43. https://doi.org/10.1016/j.chb.2016.02.050.
Soomro, TR et Hussain, M. (2019). Cybercrimes liés aux médias sociaux et techniques de prévention. Systèmes
informatiques appliqués, 24(1), 9-17 https://doi.org/10.2478/acss-2019-0002.
Tempête, M. (2020). 5 types de médias sociaux et des exemples de chacun. Extrait le 12 février 2021 de
https:// www.webfx.com/blog/social-media/types-of-social-media/
Sunil, G., Aluvala, S., Reddy, ST, Ramesh, D. et Varun, R. (2020). Diverses formes de
cybercriminalité Et le rôle des médias sociaux dans la cybersécurité. Terminologie, 29(02),
2709-2715.
En ligneSzumski, O. (2018). Meilleures pratiques en matière de cybersécurité parmi les étudiants polonais. Procedia
Computer Science, 126, 1271-1280. https://doi.org/10.1016/j.procs.2018.08.070
Tai, KY, Dhaliwal, J. et Shariff, SM (2020). Réseaux sociaux en ligne et styles d'écriture - Une revue de la littérature
multidisciplinaire. Accès IEEE, 8, 67024-67046.
DOI : 10.1109/ACCESS.2020.2985916.
115
Thakur, K., Hayajneh, T. et Tseng, J. (2019). Cybersécurité dans les médias sociaux : défis et voie à suivre.
Professionnel de l'informatique, 21(2), 41-49. DOI : 10.1109/MITP.2018.2881373
116
Machine Translated by Google
Tirumala, SS, Valluri, MR, & Babu, GA (2019). Une enquête sur les préoccupations, les pratiques et les
mesures conceptuelles en matière de sensibilisation à la cybersécurité. En 2019 Conférence
internationale sur la communication informatique et l'informatique (ICCCI) 1-6). IEEE.
(pp. DOI : 10.1109/ICCCI.2019.8821951
Townsend, C. (2019). Une brève et incomplète histoire de la cybersécurité. Consulté le 16 janvier 2021,
de https://www.uscybersecurity.net/history/
Tschakert, KF, & Ngamsuriyaroj, S. (2019). Efficacité et préférences des utilisateurs pour les méthodologies
conscience
formation de sécurité. Helyon, 5(6), e02010.
https://doi.org/10.1016/j.heliyon.2019.e02010.
Tsikerdekis, M., Morse, T., Dean, C. et Ruffin, J. (2019). Une taxonomie de fonctionnalités pour prévenir
l'usurpation d'identité dans les communautés en ligne et leur efficacité estimée. Journal de la
sécurité de l'information et des applications, 47, 363-370. https://doi.org/10.1016/j.jisa.2019.06.002.
Tu, H., Xia, Y., Chi, KT et Chen, X. (2020). Un modèle de cyber-attaque hybride pour les systèmes
d'alimentation cyber-physiques. Accès IEEE, 8, 114876-114883. DOI : 10.1109/ACCESS.2020.3003323
Tuptuk, N., & Hailes, S. (2018). Sécurité des systèmes de fabrication intelligents. Journal des systèmes de
fabrication, 47, 93-106. https://doi.org/10.1016/j.jmsy.2018.04.007.
van den Bergh, M. (2018). Protection des informations personnelles sur les sites de médias sociaux contre la cybercriminalité
Activités : Une perspective étudiante,1(2) 20-25.
van der Schyff, K., & Flowerday, S. (2019). Surveillance des médias sociaux : un modèle de comportement
axé sur la personnalité. Journal sud-africain de gestion de l'information, 21(1), 1-9.
http://dx.doi.org/ 10.4102/sajim.v21i1.1034
Van der Walt, E., Eloff, JH et Grobler, J. (2018). Cybersécurité : détection de l'usurpation d'identité sur les
plateformes de médias sociaux. Informatique et sécurité, 78, 76-89. https://doi.org/10.1016/
j.cose.2018.05.015.
Vamp, V. (2020, février). [INFOGRAPHIE] L'évolution des réseaux sociaux : une chronologie. Extrait le 18
janvier 2021 de https://vamp-brands.com/blog/2020/02/28/evolution-of-social media/
Venter, IM, Blignaut, RJ, Renaud, K., & Venter, MA (2019). L'éducation à la cybersécurité est aussi
essentielle que troi s e02855. h"tlteps://doi.org/10.1016/j.heliyoRn'.s20»1. 9H.éel0y2o8n5, 55.
c omme
(12),
117
Machine Translated by Google
von Solms, B., & von Solms, R. (2018). Cybersécurité et sécurité de l'information : qu'est-ce qui va où ? Information et sécurité
informatique. 26 (1), 2-9. https://doi.org/10.1108/ICS-04-2017-0025 _
Wade, JT, Roth, PL, Thatcher, JB et Dinger, M. (2020). Médias sociaux et sélection : similitude des problèmes politiques,
goût et effet modérateur de la plate-forme de médias sociaux. MIS Quarterly, 44(3). https://doi.org/10.25300/MISQ/
2020/14119
Wang, J., Li, Y. et Rao, HR (2017). Réponses d'adaptation dans la détection de phishing : une enquête sur les antécédents et
les conséquences. Recherche sur les systèmes d'information, 28(2), 378-396. https://doi.org/10.1287/isre.2016.0680
Wang, X., Chen, Y., Liu, Y., Yao, L., Estill, J., Bian, Z., ... et Yang, K. (2019). Éléments de rapport pour les revues
systématiques et les méta-analyses de l'acupuncture : la liste de contrôle PRISMA pour l'acupuncture. BMC
complémentaire et médecine, 19(1), 1-10. https://doi.org/10.118a6lt/esr1n2a9ti0v6e-019-2624-3
Wang, X., Kang, Q., An, J. et Zhou, M. (2019). Classification dérivée des spams Twitter à l'aide de la multi-échelle
détection test sur la divergence KL. Accès IEEE, 7, 108384-108394.
DOI : 10.1109/ACCESS.2019.2932018.
Williams, EJ, Hinds, J. et Joinson, AN (2018). Explorer la susceptibilité au phishing sur le lieu de travail. Journal international
d'études sur l'homme et l'ordinateur, 120, 1-13. https://doi.org/10.1016/j.ijhcs.2018.06.004.
Xiong, W., & Lagerström, R. (2019). Modélisation des menaces – Une revue systématique de la littérature. Informatique et
sécurité, 84, 53-69. https://doi.org/10.1016/j.cose.2019.03.010 Yun, H., Lee, G. et
Kim, DJ (2019). Un examen chronologique de la recherche empirique sur les préoccupations en matière de confidentialité
des renseignements personnels : une analyse des contextes et des concepts de recherche. Information et gestion,
56(4), 570-601. https://doi.org/10.1016/j.im.2018.10.001
En ligneZamir, H. (2020). Cybersécurité et médias sociaux. Dans : Cybersécurité pour les professionnels de l'information :
concepts et applications. Taylor & Francis Group Presse CRC. 153-171.
En ligneZernetska, O. (2016). La cybersécurité sur les réseaux sociaux américains. Histoire et politique américaines, (1), 207-
214.
Zhang, H., Yao, DD, Ramakrishnan, N. et Zhang, Z. (2016). Raisonnement de causalité sur les événements réseau pour
détecter les activités furtives des logiciels malveillants. informatique et sécurité, 58, 180-198. https://doi.org/10.1016/
j.cose.2016.01.002.
118
Machine Translated by Google
Zhang, Z., & Gupta, BB (2018). Sécurité et fiabilité des médias sociaux : aperçu et nouvelle direction.
Futurs systèmes informatiqGueésn,é8r6a,tio9n14-925. http://dx.doi.org/10.1016/j.future.2016.10.007
Zhou, Y., Kim, DW, Zhang, J., Liu, L., Jin, H., Jin, H. et Liu, T. (2017). Proguard : détection des comptes
malveillants dans les promotions en ligne basées sur les réseaux sociaux. Accès IEEE, 5, 1990-1999.
DOI : 10.1109/ACCESS.2017.2654272.
119
Machine Translated by Google
ANNEXES
ANNEXE 1
RAPPORT TURNITIN
Full Thesiss
OWGINANTYREPOR
% 0/0
SIMILARITY INDEX INTERNET SOURCES PUBLICATIONS STUDENTPAPERS
120
Machine Translated by Google
ANNEXE 2
Date 30.05.2021
Pour le projet de thèse intitulé « Cybersecurity Issues in Social Media », les chercheurs
déclarent n'avoir collecté aucune donnée d'humain/animal ou de tout autre sujet. Donc,
Signature:
121