Vous êtes sur la page 1sur 135

ENJEUX DE CYBERSÉCURITÉ DANS LES MÉDIAS SOCIAUX

UNE THÈSE DÉPOSÉE À L'INSTITUT


DES ÉTUDES SUPÉRIEURES

DE

UNIVERSITÉ DU PROCHE-ORIENT

Par
AWAZ NAAMAN SALEEM

En satisfaction partielle des exigences de


le diplôme de Master of Science en

Systèmes Informatiques

NICOSIE, 2021
Machine Translated by Google

ENJEUX DE CYBERSÉCURITÉ DANS LES MÉDIAS SOCIAUX

UNE THÈSE DÉPOSÉE À L'INSTITUT DE

ÉTUDES SUPÉRIEURES

DE

UNIVERSITÉ DU PROCHE-ORIENT

Par

AWAZ NAAMAN SALEEM

En satisfaction partielle des exigences pour le diplôme de


Master of Science en

Systèmes Informatiques

NICOSIE, 2021
AWAZ NAAMAN SALEEM : CYBERSÉCURITÉ
PROBLÈMES DANS LES MÉDIAS SOCIAUX

Approbation du directeur de l'Institut des diplômés

Études

Prof. Dr. KEMAL HÜSNÜ CAN

Nous certifions que cette thèse est satisfaisante pour l'obtention du diplôme de Master of Science
in Computer Information Systems

Commission d'examen en charge :

Président du comité, informatique


Prof. Dr Huseyin Bicen Technologies de l'éducation et de l'enseignement,
NUE

Département des systèmes d'information informatiques,


Prof. Dr. Fezile Özdamlı NUE

Superviseur, Département d'informatique


Aider. Prof.Dr. Damla Karagözlü
Systèmes d'information, NEU
Machine Translated by Google

Je déclare par la présente que tous les éléments et informations contenus dans ce document ont été collectés et présentés

dans le respect des règles académiques et des normes éthiques. Je déclare également que, comme requis par

ces règles et comportements. J'ai cité et référencé en détail tous les documents et conclusions qui

ne sont pas originaux à ce travail.

Nom, Prénom : Awaz Naaman Saleem

Signature:

Date : 23/06/2021
REMERCIEMENTS

Cette thèse n'aurait pas été réalisable sans l'aide, la coopération et encouragement de mon superviseur;
mon appréciation et ma gratitude vont à mon superviseur Aider. Prof.Dr Damla Karagözlü. Pour sa
motivation et ses conseils continus. Elle a guidé moi tout au long du processus de rédaction de ma
thèse. Ce travail n'aurait pas été réalisable sans ses conseils clairs et inspirants.
Je voudrais exprimer ma sincère gratitude au Prof. Dr. Fezile Özdamlı et au Prof. Dr.

Nadire Çavuş. Leur expérience, leur compréhension et leur engagement envers les normes les plus élevées
m'ont encouragé et guidé dans la bonne direction. Je tiens également à remercier l'universitaire et
administratifs de la Direction du Système d'Information pour leur service motivant et constant.

Mes remerciements et ma gratitude les plus profonds à ma famille bien-aimée et merveilleuse


avec vérité sans fin et amour sincère, car ils croient en moi et me soutiennent tout au long de ma
vie. Et un grand merci à mes parents qui apprécient leur inconditionnel et un amour sans limite, un
soutien constant et indéfectible tout au long de mon parcours universitaire.
De plus, je tiens à remercier mes frères et ma sœur pour leur aide et encouragement. Enfin, j'ai aussi
une liste d'amis que je voudrais remercier qui m'ont aidé moi depuis le début de mes études jusqu'aux
derniers mots. Merci à tous pour tout les encouragements et le soutien que vous m'avez donnés; Je ne
serais pas là sans votre partenariat dans mon cheminement, et cette thèse ne serait pas réalisable sans
vous.

je
A mes parents…

ii
ABSTRAIT

Les médias sociaux (SM), dans l'environnement moderne, offrent un moyen puissant pour illustrer
expressions, émotions, points de vue et interactions entre individus de différents aspects de la vie. Les
sites SM en 2020 comptent plus de 3,6 milliards d'utilisateurs actifs dans le monde. La croissance du
SM a attiré des milliards de personnes pour interagir et échanger des informations sur ces plateformes.

La présence de grandes quantités de données et d'informations entraîne diverses menaces de sécurité


pour ces plateformes. Par conséquent, la cybersécurité est un problème important dans la technologie
moderne écosystèmes. La cybersécurité apparaît comme un besoin critique pour fournir un
environnement sûr et durable. Environnement pour les internautes. Cette étude vise à effectuer une
revue et une analyse systématique de la littérature pour mieux comprendre les enjeux de la
cybersécurité dans les médias sociaux. En outre à de nombreux aspects positifs d'Internet dans nos
vies, il y a aussi des aspects négatifs.

Les cas d'ingénierie sociale, de phishing, de cyberintimidation, de logiciels malveillants, etc., en raison
d'un manque de sensibilisation et de formation, les utilisateurs de SM ne peuvent pas se protéger d'être
victimes de cyber-attaques. L'étude a présenté différents types de cyberattaques, facteurs qui
conduisent les utilisateurs de SM vulnérables, quelques méthodes recommandées pour prendre
conscience et connaître la cybersécurité et les techniques de prévention contre les cybermenaces. Les
conclusions de l'étude aideront

Utilisateurs SM, organisations, entreprises et particuliers. où comprendre la cybersécurité améliore


l'utilisation en toute sécurité de SM et de ses plateformes.

Mots clés : Cybersécurité ; cybersécurité; cyber-attaques; réseaux sociaux; site de réseautage social;
vulnérabilité

iii
TABLE DES MATIÈRES

REMERCIEMENTS...............................................................................................................................i
RÉSUMÉ.....................................................................................................................................iii
TABLE DES MATIÈRES......................................................................................................................v
LISTE DES FIGURES..........................................................................................................................vii
LISTE DES TABLEAUX.......................................................................................................................viii
LISTE DES ABRÉVIATIONS..............................................................................................................ix

CHAPITRE 1 INTRODUCTION................................................................................................1 1.1.

Contexte de l'étude .................................................................. .................................................. 1 1.2.


L'énoncé du problème .................................................................. ............................................. 4 1.3.
Le but de l'étude .................................................................. .................................................. 7 1.4.
L'importance de l'étude .................................................................. ..................................... 7 1.5.
Limites de l'étude.............................................. ............................................. 8 1.6.
Aperçu de l'étude.......................................................................................................................8

CHAPITRE 2 CADRE THÉORIQUE ET RECHERCHES ASSOCIÉES ... 10 2.1.

Cadre théorique…………………………………………………………………………….10 2.1.1.


La cyber- sécurité................................................. .................................................. 10 2.1.2.
Cadre de cybersécurité .................................................. .................................. 15 2.1.3.
Types de cybersécurité ....................................................... ..................................... 16 2.1.4.
Exigences de cybersécurité .................................................................. ....................... 22 2.1.5.
Réseaux sociaux ................................................ .................................................. .. 30 2.1.6.
Types de réseaux sociaux .................................................. .................................................. 37 2.1.7.
Réseaux sociaux et cybersécurité .................................................. ....................... 41 2.1.8.
Techniques de gestion des risques liés à la cybersécurité dans les médias sociaux .................. 46 2.1.9.
Outils de sécurité des médias sociaux et confidentialité .................................................. .............. 49 2.2.
Recherche connexe………………………………………………………………………………………..53

CHAPITRE 3 MÉTHODOLOGIE..........................................................................................................57 3.1.

Méthode de recherche ................................................ .................................................. ..... 57 3.2.


Stratégie de recherche ................................................ .................................................. ....... 58 3.3.
Les critères de sélection ................................................ .................................................. ..... 58 3.4.
Évaluation de la qualité................................................ .................................................. .. 61 3.5.
Extraction de données ................................................ .................................................. ....... 62 3.6.
Synthèse des données .................................................. .................................................. ....... 62 3.6.1.
Répartition des articles selon les années................................................. ....... 62 3.6.2.
Répartition des articles selon les bases de données............................................ .... 63 3.6.3.
Répartition des articles selon la méthodologie.................................................. 64 3.6 .4.
Répartition des articles selon le pourcentage de bases de données.............. 64 3.6.5.
Analyse des articles consultés………………………………………………………………………………..65

v
Machine Translated by Google

CHAPITRE 4 RESULTATS ET DISCUSSION........................................................................................79 4.1.

Résultats ................................................. .................................................. ............. 79 4.1.1.


Les cyber-attaques pour les médias sociaux .................................. ....................................... 79 4.1.2.
Facteurs qui rendent les sites Web de médias sociaux vulnérables .................................. 86 4.1.3.
La vulnérabilité selon l'âge des utilisateurs de médias sociaux .................. 89 4.1.4.
Moyens de sensibilisation à la cybersécurité pour les utilisateurs de réseaux sociaux ................ 91 4.1.5.
Moyens de prévenir les cyberattaques pour les utilisateurs de réseaux sociaux……………………….94 4.2.
Discussion..................................................................................................................................98

CHAPITRE 5 CONCLUSION ET RECOMMANDATIONS................................................101 5.1.


Conclusion............................................................................................................................101 5.2.
Recommandations.....................................................................................................................105

LES RÉFÉRENCES..................................................................................................................................106

ANNEXES.....................................................................................................................................................119 ANNEXE 1
RAPPORT TURNITIN.................................................................................................119 ANNEXE 2 DOCUMENT
D'AGRÉMENT ÉTHIQUE.........................................................120

vi
Machine Translated by Google

LISTE DES FIGURES

Figure 2.1 : Trimline de la cybersécurité (1969-2020)…...........................................................12

Figure 2.2 : Utilisateurs des médias sociaux de 2010 à 2019….............................................................32

Figure 2.3 : Le taux de diffusion des médias sociaux géographiquement…................................................33

Figure 2.4 : L'internaute actif ……………………………………………………. 33

Figure 2.5 : Chronologie de la chronique des médias sociaux…....................................................................34

Figure 2.6 : Menaces modernes et types de données susceptibles d'être attaquées…................45

Figure 3.1 : Diagramme de flux PRISMA pour la revue systématique de la littérature........................60

Figure 3.2 : Répartition des articles par années…...............................................................63

Figure 3.3 : Nombre d'articles selon les bases de données…....................................................63

Figure 3.4 : Répartition des articles selon la méthodologie…..........................................64

Figure 3.5 : Répartition des articles selon les bases de données…..............................................65

vii
Machine Translated by Google

LISTE DES TABLEAUX

Tableau 3.1 : Critères d'inclusion et d'exclusion de l'étude.........................................................61

Tableau 3.2 : Un résumé des articles sélectionnés…..................................................................................66

viii
Machine Translated by Google

LISTE DES ABRÉVIATIONS

AAA : Authentification, autorisation et comptabilité

CIA : Confidentialité, intégrité et disponibilité

CPNI Centre pour la protection des infrastructures nationales

DDoS : Déni de service distribué

DNS : Sites de réseautage de discussion

DoS : Déni de service

DEC Systèmes de contrôle distribués

EDS département de la Sécurité intérieure

DLP Prévention des pertes de données

TIC : Technologie de l'information et de la communication

SCI Systèmes de contrôle industriels

ID Systèmes de détection d'intrusion

CEI : Commission internationale en électrotechnique

IdO : Internet des objets

IP : protocole Internet

IPS
Systèmes de prévention des intrusions
EST: Systèmes d'information

ISO : Organisation internationale de normalisation

FAI : Les fournisseurs de services internet

IL: Informatique

UIT : Union internationale des télécommunications

MitM Attaque de l'homme du milieu

SMS :
Sites de partage de médias
ML
Apprentissage automatique
CNA Contrôle d'accès au réseau

NIST Institut national des normes et de la technologie

API Programmable Logic Controller

PM : Protection de la théorie de la motivation

ix
Machine Translated by Google

PRISMA Éléments de rapport préférés pour l'examen systématique et les méta-analyses

RBAC : Contrôle d'accès basé sur les rôles

SCADA Contrôle et d'acquisition de données

SE Ingénierie sociale

SLR : Revue systématique de la littérature

SM : Réseaux sociaux

SMP : Plateformes de médias sociaux

SRS : Sites de réseaux sociaux

SPBN : Réseaux sociaux de publication et de blogs

SRS : Sites d'évaluation sociale

URL Localisateur de ressources uniformes

XSS Script intersite

X
Machine Translated by Google

CHAPITRE 1

INTRODUCTION

Ce chapitre présente le contexte et la problématique de l'étude, suivis des

l'objectif, l'importance de l'étude, les limites et un aperçu de la recherche.

1.1. Contexte de l'étude

La technologie de l'information joue un rôle important dans la formation de notre style de vie et

structure culturelle en permanence. La société se structure autour de la disponibilité généralisée

et la fiabilité des Systèmes d'Information (SI). À l'ère moderne, la technologie de l'information maintient

ubiquité croissante et dans la mesure où nous responsabilisons ces systèmes avec des

sécurité, confidentialité, identités numériques et sécurité physique (Jethwani, Memon, Seo et Richer,

2017). Au cours des dernières décennies, la diffusion de la technologie numérique a créé de nouvelles opportunités pour

les organisations, les individus et la société en général. De nouvelles possibilités indiscutables pour les particuliers et

les institutions publiques pour recueillir, conserver et gérer l'information et générer de nouvelles connaissances

au point que la gestion des connaissances devient un élément fondamental de l'organisation

(Bongiovanni, 2019). Récemment, les sites Web de médias sociaux (SM) ont été extrêmement populaires. C'est

un groupe d'applications Web qui construit des applications et des idéologies basées sur Internet qui

permet l'échange et la création d'informations générées par les utilisateurs (Thakur, Hayajneh et

Tseng, 2019).

Tout aussi important, les organisations et les individus sont devenus dépendants de

l'accès à l'ordinateur et à Internet, surtout, partager des informations via

Connexions. Cela tend à faire de la sécurité des données l'un des problèmes les plus critiques d'aujourd'hui.

Protéger les individus et les institutions contre les attaques de la cybercriminalité est désormais une priorité

pour les entreprises et les universités (Gupta et al., 2018). De plus, les médias sociaux comme Instagram,

Facebook, YouTube, Twitter, Snapchat, etc., s'articulent autour de la production et du partage de

informations générées par les utilisateurs et offrait une large gamme d'applications et de services pour répondre

exigences sociales de l'individu. Ces dernières années, le SM a été considéré comme le plus courant

1
Machine Translated by Google

plate-forme numérique pour une attention mondiale sur Internet (Hu et al., 2020 ; Thakur et al., 2019).

Les plateformes de ces SM offrent de nouvelles possibilités d'engagement et de socialisation entre

les utilisateurs, qui ont modifié la méthode de partage des données par les utilisateurs, telles que les actualités, les informations personnelles,

opinions et conduites commerciales en ligne réussies (Thakur et al., 2019). Aujourd'hui, la société

la diffusion peut paradoxalement étendre, mais encore trop restreindre, le volume d'informations

les personnes sont exposées lors de leur utilisation. La quantité toujours croissante d'informations produit

difficultés dans notre capacité à vraiment profiter des connaissances des utilisateurs en raison de la capacité limitée des êtres humains

pour gérer de vastes volumes de connaissances.

L'accommodation et la rapidité de traitement de l'information permettent une

communication dans les écosystèmes numériques (Netto et Maçada, 2019). Avec l'exponentielle

développement des technologies de l'information et de la communication (TIC), l'accès à l'information

deviennent plus simples et abordables pour presque tous. Par conséquent, la sécurité des renseignements personnels a

devenir un défi difficile, en particulier pour tout événement de sécurité dans toutes les régions du monde ;

de nouvelles législations ou demandes réglementaires d'accès à des informations privées apparaissent de temps à autre

temps (Baazeem et Qaffas, 2020). Il semble que les médias sociaux fournissent aux consommateurs,

résultats particulièrement paradoxaux que les calculs d'usage de la sécurité de l'information ont été

inquiet à ce sujet. Les individus sont censés publier des histoires personnelles et des détails privés,

participer régulièrement à des conversations publiques et se connecter au contenu du client.

Selon une étude réalisée par Hu et al. (2020), les citoyens s'inquiètent du cyber

les problèmes de sécurité, qui sont censés avoir un impact négatif sur leur confiance et leurs actions réelles

dans l'utilisation de SM. Comme le prétendent Baazeem et Qaffas (2020), la confidentialité des informations est la

capacité à déterminer les informations privées des individus dont ils ont le contrôle total

sur leurs données à partager ou non. Il est perçu comme l'un des meilleurs éthiques, juridiques, sociaux,

et les problèmes politiques de l'ère de l'information. Selon une étude réalisée par Zamir (2020)

Les fournisseurs de services Internet (FAI) ont divisé les données des clients en informations sensibles et moins

information sensible. Les informations personnelles sensibles impliquent "les enfants, géographiques,

financier, santé, numéros de sécurité sociale, historique d'utilisation de l'application, le contenu de la

2
Machine Translated by Google

communication et historique de navigation sur le Web. Les informations personnelles les moins sensibles

"adresse, nom d'utilisateur, niveaux d'abonnement, adresse IP (Internet Protocol), ainsi que toute autre chose

n'existent pas dans la catégorie de l'autonomisation. En vertu de la nouvelle loi, les fournisseurs de services Internet

pourrait vendre des données personnelles de deuxième catégorie ou moins sensibles. Cependant, les réseaux sociaux et leurs

les consommateurs ont un lien impacté par la cybersécurité et son contexte. Depuis le

l'utilisation des médias sociaux augmente, cette relation devient souvent plus intense à mesure que les cybercriminels

élargir leur zone de phishing et continuer à garder un œil sur les profils des réseaux sociaux. Parce que

la plupart des utilisateurs de SM n'ont pas une connaissance et une sensibilisation suffisantes à la sécurité et à la confidentialité ;

par conséquent, les utilisateurs de SM sont désormais l'un des objectifs des pirates (Abd Rahman, Permatasari et

Hafsari, 2017).

En raison de la forte croissance des fournisseurs numériques dans le monde entier, les TIC

les infrastructures et les appareils sont de plus en plus vulnérables aux risques de cybersécurité et de confidentialité, car

une gamme croissante d'applications exige un degré élevé de sécurité de l'information et le besoin

pour une infrastructure sécurisée des technologies de l'information et de la communication (Polverini et al., 2018).

En outre, les possibilités réelles de l'ère de l'information sont arrivées avec de nouvelles sécurités

exigences, manifestant sous diverses formes un cadre d'information en constante évolution

Meilleures pratiques en matière de technologie (TI), nouvelles exigences législatives en matière de confidentialité des informations et

le schéma de développement des problèmes d'éthique. Ces normes ont une origine similaire : éthique,

juridiques et technologiques au nombre croissant de violations de la sécurité des données rencontrées dans

années en cours (Bongiovanni, 2019).

En outre, le marché mondial de la capacité de stockage et de la puissance de calcul est

augmentant à un rythme très rapide. Ces instructions dans le produit et l'utilisation des outils TIC pourraient

influencer l'efficacité énergétique tout au long de l'opération et gérer les déchets TIC, matériaux

l'efficacité, et plus généralement sur les conséquences environnementales de tout ce qui se passe dans ce secteur. Le

L'industrie des TIC progressera dans les années à venir sera affectée par les préoccupations liées à

vie privée, impact écologique et cybersécurité (Polverini et al., 2018). La cybersécurité, qui

inclut la confidentialité et la sécurité de l'information en tant que sous-section, est une préoccupation mondiale. Le

3
Machine Translated by Google

monde moderne devient plus intégré et met l'accent sur le développement des technologies de l'information,

économie, commerce, banque, santé et marketing. Le système de gestion est

se déroulent en permanence dans le monde moderne. Dépendance physique, sociétale et personnelle

sur le cyberespace pourrait continuer à se développer dans les années à venir (Bess, 2017). Au fil du temps,

diverses variantes de stratégies de cybersécurité ont évolué dans chaque pays en fonction

aux besoins locaux. Ces développements reflètent le succès dans la compréhension de la valeur de Cyber

sécurité non seulement pour les experts en sécurité mais aussi pour les citoyens ordinaires. En conséquence, le cyber

la compréhension de la situation a atteint de nouveaux sommets et des contre-mesures de sécurité plus spécifiques sont

pré-arrangé (Sadik et al., 2020).

Comme Bashir et al. (2017) ont déclaré que l'amélioration des concours de sécurité des données est un aspect essentiel

de combler les déficits de main-d'œuvre dans le domaine de la sécurité de l'information. De plus, les utilisateurs des médias sociaux qui étaient

l'utilisation des réseaux sociaux ne cesse d'augmenter chaque année ; par conséquent, la confidentialité des données et

la confidentialité et la cybersécurité des informations personnelles deviennent des enjeux cruciaux pour

médias sociaux et comme un droit pour chaque individu. Cependant, de nombreux chercheurs interrogés pour

améliorer les connaissances sur ces parties importantes de SM. Néanmoins, nous n'avons pas trouvé de

revue systématique sur la cybersécurité dans les médias sociaux. Afin de combler cette lacune, cette étude

affiche une revue systématique de la littérature (SLR) sur la cybersécurité dans les médias sociaux. Le principal

Le but de cette étude est de fournir une revue systématique de la cybersécurité dans SM à partir de

littérature existante.

1.2. L'énoncé du problème

Les médias sociaux ont facilité le partage d'informations grâce à un nombre incroyablement vaste

les réseaux des particuliers sans perdre de temps et d'argent pour les échanges électroniques et

médias imprimés. Cependant, le nombre croissant de pages SM avec une gamme de cibles et

applications, le nombre toujours croissant d'utilisateurs a rendu cela plus difficile (Almarabeh

et Sulieman, 2019). En attendant, l'accès à Internet est presque partout dans le monde, ce qui

conduit à augmenter le nombre d'utilisateurs et la taille des informations en ligne partagées entre

utilisateurs. La croissance croissante des technologies Internet et l'accès à l'information en ligne

4
Machine Translated by Google

les services et les contacts avec des personnes du monde entier ont augmenté le nombre de participants sur

Les plateformes de médias sociaux (SMP) telles que "Facebook, Linked In, Instagram, Snapchat, etc."

Les individus utilisent les médias sociaux pour exprimer leurs sentiments, entamer des conversations et faire

eux-mêmes connus. Étant donné que les individus seront souvent les premiers à poser une question, ils

ignorer si la preuve fournie est authentique ou non (Rahman et al., 2020). De plus, la plupart

Les utilisateurs de SM partagent des informations personnelles, publient des nouvelles, des photos, des vidéos, etc.

les risques de sécurité qui affectent l'infrastructure du réseau, la confidentialité de la cybersécurité et

systèmes informatiques. Néanmoins, les spécialistes s'accordent à dire que l'humain est le maillon faible d'un

cadre de gestion de la cybersécurité de l'entreprise. Plus précisément, on soupçonne que le

la cause la plus fréquente des failles de sécurité de l'information est un comportement négligent et involontaire

par les utilisateurs de machines (Parsons et al., 2017 ; Győrffy et al., 2017).

La dépendance croissante de la population actuelle aux TIC a créé un nouveau type de

faiblesse, permettant aux attaquants de courir derrière les cibles. Systèmes de contrôle du trafic aérien, nationaux

systèmes de défense, réseaux téléphoniques, transports, réseaux électriques et systèmes financiers

sont des exemples de systèmes qui pourraient autrement être invulnérables (Nam, 2019). À la suite de la

besoin croissant de gestion informatique, les menaces ont augmenté, entravant le progrès et

empêchant le contrôle complet des informations et des données. Des systèmes malveillants se sont propagés dans de nombreux

manières et évoluent constamment dans leur complexité, ce qui rend beaucoup plus difficile d'éviter

résultats dangereux et souvent destructeurs (Almarabeh et Sulieman, 2019).

Néanmoins, à mesure que ces inventions deviennent plus avancées et universelles, chacun

les informations personnelles sont traitées et souvent partagées avec des personnes connues et inconnues, souvent

sans comprendre (Yun et al., 2019). La cybersécurité est le premier fil conducteur à

considéré à plusieurs reprises. Les cybercriminels ont trouvé diverses méthodes à travers les murs structurels et

accéder à différents matériaux impliquant les médias sociaux, les logiciels, les sports, les films, les jeux et

musique. Cette question est importante puisqu'il existe divers cas dans lesquels quelqu'un

l'identification a également été piratée. Les criminels ont ciblé les comptes sociaux. Le risque

d'exposer des personnes à divers contenus inadaptés, comme des objets pornographiques, obscènes,

5
Machine Translated by Google

nocif, également exploitant, est relativement élevé. Jour après jour, des campagnes publicitaires,

les journaux, les médias sociaux, les revues sont couverts de victimes de menaces de cybersécurité en plus

activités de cyberattaques. De plus, les cybercriminels et les pirates ont établi et utilisé

différentes méthodes pour attaquer les systèmes informatiques et les informations privées des individus (Szumski,

2018). Il existe différents types de logiciels malveillants et de menaces telles que les virus, les

vers, chevaux de Troie, robots, ingénierie sociale, hameçonnage, déni de service (DoS) et

Attaque par déni de service distribué (DDoS), ransomware, spam, piratage, vol d'identité,

logiciels malveillants, pharming et usurpation d'identité (Almarabeh et Sulieman, 2019). Par conséquent,

chaque année, un grand nombre d'informations et de données personnelles sont volées en ligne ;

les cybercriminels ont attaqué des millions d'ordinateurs par l'une des méthodes présentées ci-dessus.

En conséquence, de nombreux mots de passe ont été volés par des pirates.

En outre, de nombreuses opérations de compte financier en ligne ont été attaquées, et

les données critiques des consommateurs ont été perdues. En conséquence, autour de nombreux sécurité

les problèmes liés aux appareils connectés aux gadgets sans fil « Internet des objets (IoT) », y compris

Bluetooth et Wi-Fi. En outre, les appareils intelligents impliquant des ordinateurs portables, des téléviseurs et d'autres

les petits appareils rendent les IoT vulnérables aux menaces en raison des faibles points de cybersécurité.

Les différentes vulnérabilités de la protection Internet incluent les plates-formes d'attaque de logiciels malveillants malveillants,

qui reflètent une protection antivirus et un partage de fichiers inadéquats dans les services gratuits populaires tels que

BitTorrent, Vuze, Déluge, uTorrent, BitTorrent.

Par conséquent, la motivation fondamentale pour mener la présente étude est que le

les victimes individuelles de cyberpirates se généralisent. Cybercriminels et cyber

les menaces développent des techniques virales pour attaquer ; les utilisateurs de médias sociaux perdent leur vie privée et

information. Les utilisateurs étant le maillon faible des réseaux sociaux en ligne, les individus n'ont pas

sensibilisation suffisante à la cybersécurité ; même certains ne connaissent pas la cybersécurité et le cyber

criminels ou comment se protéger de ces guerres électroniques.

6
Machine Translated by Google

1.3. L'objectif de l'étude

L’objectif principal de cette étude est de réaliser une revue systématique de la littérature afin de fournir une

compréhension des enjeux de la cybersécurité dans les médias sociaux. Pour atteindre cet objectif, les éléments suivants

les questions de recherche sont répondues

1. Quelles sont les cyber-attaques pour les réseaux sociaux ?

2. Quels sont les facteurs qui rendent les sites Web de médias sociaux vulnérables ?

3. En quoi la vulnérabilité diffère-t-elle selon l'âge des utilisateurs des réseaux sociaux ?

4. Quels sont les moyens de sensibiliser les utilisateurs de réseaux sociaux à la cybersécurité ?

5. Quels sont les moyens de prévention des cyberattaques pour les utilisateurs de réseaux sociaux dans la littérature ?

1.4. L'importance de l'étude

Les progrès technologiques dans l'environnement en développement d'aujourd'hui signifient que les gens peuvent

stocker de grandes quantités d'informations dans le cyberespace, permettant à plusieurs personnes partout dans le monde

monde pour y accéder plus facilement. Avoir des informations sur Internet a été rapide et

plus confortable qu'il ne l'était des années auparavant; la susceptibilité à l'intelligence du cyberespace implique

mettre en œuvre des contrôles de sécurité des données fiables pour éviter les accès malveillants et inutiles

des informations sensibles liées aux finances publiques et des informations confidentielles. À

présent, les médias sociaux sont devenus un élément indispensable de la vie quotidienne de chacun et partagent

informations personnelles, informations financières, actualités, soins de santé, commerce électronique, etc.

Ainsi, l'étude est importante en présentant des informations et des conseils sur la sécurité SM et

confidentialité. La sécurité de l'information devient un cas considérable pour chaque individu à apprendre

et conscient de la cybersécurité, de la cybercriminalité et des cybermenaces qui attaquent les utilisateurs de médias sociaux en

en utilisant les plateformes de réseaux sociaux. Des études similaires sur ce sujet n'ont pas été vues dans

la littérature. Par conséquent, la conclusion de cette étude est importante pour les utilisateurs de médias sociaux dans

général, les étudiants, les employés, les entreprises, même les parents peuvent bénéficier de la découverte de la

étude. Ils peuvent utiliser la plate-forme sociale de manière plus sécurisée s'ils connaissent les nombreux types

des cybermenaces et connaissent les facteurs de vulnérabilité. En outre, il fournit

7
Machine Translated by Google

techniques de prévention contre les cybermenaces qu'ils peuvent utiliser et appliquer pour se protéger contre

risques et attaques.

1.5. Limites de l'étude

Les limites de l'étude peuvent être soulignées comme suit :

• Quatre bases de données (Science Direct, Web of Science, Scopus et IEEE explore) sont

inclus dans cette étude.

• L'étude ne concernait que la cybersécurité dans la communication sociale et les médias

plates-formes.

• Les articles inclus sont limités aux années 2015 à 2020.

• Seuls les articles de synthèse sont inclus dans cette étude.

• L'évaluation de la qualité de la recherche est limitée.

• De nombreuses revues n'ont pas fourni de résumés suffisants des études incluses.

1.6. Aperçu de l'étude

L'étude décrit les cinq chapitres suivants pour donner aux lecteurs une compréhension de l'ensemble

thèse:

CHAPITRE 1 : Donner des détails sur l'introduction générale de la cybersécurité dans les médias sociaux

et le contexte de l'étude. La définition du problème de l'étude, la signification,

l'objectif de l'étude, les limites de l'étude, puis un aperçu de la recherche.

CHAPITRE 2 : Présente les recherches connexes et introduit le cadre théorique

où divers aspects de la cybersécurité dans les médias sociaux également certaines facettes des réseaux sociaux

les médias et les préoccupations qui y sont associées ont été discutés.

CHAPITRE 3 : Affiche une description détaillée de la méthode de recherche spécifique et

procédure de recherche utilisée pour recueillir et analyser des données et sélectionner des articles pertinents

en utilisant systématiquement le cadre PRISMA. Il décrit également la stratégie de recherche,

critères de sélection, évaluation de la qualité, extraction de données, analyse descriptive et données

la synthèse.

8
Machine Translated by Google

CHAPITRE 4: Présente les résultats des questions de recherche de l'étude qui fournissent l'interprétation

et description de l'étude. En ce qui concerne le respect des directives PRISMA, les résultats avec

chaque documentation pertinente est prévue pour tous les enregistrements. Ensuite, séparément pour chaque

question de recherche, les éléments sont affichés et répertoriés sous forme de tableau, puis

discuter de la thèse.

CHAPITRE 5 : Présente la conclusion de l'ensemble de l'étude de recherche et les recommandations

de la thèse, les suggestions et les études futures.

9
Machine Translated by Google

CHAPITRE 2

CADRE THÉORIQUE ET RECHERCHES CONNEXES

Ce chapitre présente le cadre théorique et se concentre sur les études antérieures

pertinentes pour la recherche sur la cybersécurité et les médias sociaux.

2.1. Cadre théorique

2.1.1. La cyber-sécurité

Internet est l'infrastructure qui connaît la croissance la plus rapide dans la vie quotidienne, et les innovations

transformer la façon dont les gens agissent dans l'environnement technologique d'aujourd'hui. L'avancement de la

les dernières technologies influencent la façon dont les êtres humains voient et utilisent Internet et d'autres

systèmes informatiques. En raison de la nouvelle technologie, des développements rapides dans pratiquement

tous les aspects de nos vies, là où ces technologies sont présentes, rendent difficile la sécurisation de notre

informations privées de manière très efficace. En conséquence, les cyberattaques se multiplient de jour en jour

jour. Le développement exponentiel de l'administration des SI au cours des 25 dernières années a pris

le monde entier dans une nouvelle forme de modèles de défense et de menace (Szumski, 2018). N'importe qui qui

utilise les médias sociaux et les nouvelles technologies a au moins des tendances d'activité spécifiques connues sur le

Internet qui protège les données contre les pirates. De plus, avoir des termes tels que piratage et données

la sécurité dans les gros titres sur la cybersécurité devient un sujet de discussion répandu

entre les utilisateurs de technologies (Szumski, 2018).

Le développement d'internet et du SM permet aux gens de se divertir dans deux domaines : leur

vie réelle et réalité virtuelle. Via des moteurs de recherche comme Google, Yahoo et vidéo

plateformes de distribution comme YouTube, tout le contenu est désormais accessible chez un individu

bout des doigts. Néanmoins, le domaine croissant du cyberespace peut également avoir des conséquences néfastes

sur les internautes, comme la cybercriminalité. Par conséquent, ces problèmes doivent être inclus tôt

suffisamment pour qu'ils n'aient pas d'impact significatif, de sorte que l'introduction du cyber par les internautes

la sécurité est très importante (Rahman et al., 2020). Tirumala, Valluri et Babu (2019) ont soutenu

dix
Machine Translated by Google

que la cybersécurité est un terme universel associé à la sécurité informatique, à Internet,

et la sécurité des informations ; encore, il est nécessaire de reconnaître le champ, l'utilisation appropriée et

application. Alors que beaucoup de gens sont incompris, la cybersécurité ne se limite pas à assurer

périphériques sur le réseau. L'histoire de la cybersécurité remonte aux années 1970, avant la plupart des citoyens

avait un ordinateur (Townsend 2019; et l'avenir de la technologie, nd). La figure 2.1 montre l'historique

de la cybersécurité de 1969 à 2020. La cybersécurité, comme le soulignent plusieurs précédents

études, peut être défini car il s'agit d'un terme universel. C'est l'ensemble des processus, des technologies,

méthodes conçues pour protéger le réseau informatique, les informations, les logiciels, les applications et

internet (Khidzir et al., 2016 ; Tirumala et al., 2019 ; Jabee et Alam, 2016 ; Xiong et

Lagerstrom, 2019 ; Michael et al., 2019 ; Scheponik et al., 2016 ; Das et Patel, 2017), de

dommage, accès non autorisé ou attaque, le terme de sécurité désigne la cybersécurité dans le

environnement informatique (Khidzir et al., 2016 ; Jabee et Alam, 2016 ; Rahman et al., 2020).

Ces propriétés seraient vulnérables aux attaques malveillantes et de piratage sans suffisamment

sécurité (Xiong et Lagerström, 2019). Michel et al. (2019) ont montré que la protection de la

ci-dessus contre les attaques visant à modifier, accéder ou détruire des informations délicates,

obtenir par la force de l'argent des utilisateurs ou perturber les opérations commerciales régulières.

De plus, l'Union internationale des télécommunications (UIT) donne le sens

de la cybersécurité comme ensemble de différents outils, politiques connexes, sauvegarde de la sécurité

conception et lignes directrices. Aussi, la gestion des risques et assurer la performance pour pratiquer, utiliser

technologie pour préserver et protéger les infrastructures des technologies de l'information (Sadik et al.,

2020). Les TIC ont apporté une transformation significative chez les êtres humains pour vivre, faire des affaires,

et communiquer (Rahman et al., 2020 ; Chang et Coppel, 2020). L'existence du www

les organisations et les individus peuvent partager n'importe quelle information, mais cela nuira à la vie des gens si

utilisé à des fins destructrices (Rahman et al., 2020). Les aspects de cybersécurité sont devenus

important en raison de la combinaison croissante de technologies dans divers domaines comme

bancaire, département du gouvernement, divertissement, financer, défense nationale,

et le commerce électronique (Baazeem et Qaffas, 2020). La nouvelle technologie est confrontée incontestée

transformation, ce qui peut conduire à une cyber-vulnérabilité plus difficile. Près de 40 pour cent de

11
Machine Translated by Google

pays du monde entier anticipent les cybermenaces, faisant de la cybersécurité un problème mondial qui

nécessite des efforts essentiels à tous les niveaux (Alali et al., 2018).

• Hello, internet TCPIP has become tbn universal now for netwmk connectivitty, letting networks armmd tbn md to connect easily
rim others act awardéig rise to the iutenieL

• The head of the viemia x . rich damaged raw&xc files or IT devices infected

Robert Meters create a computer werm, slowed down the spreed of the i te red it is Brown as the first
which Servic
Denial ofattac
e k

• Joseph Popp neat AIDS TROJAN’ Brst Ransomwaie attack

• The Anti-Virus mdustryexplodes who ‹zeate progmins that detected risks or a system and correlaoog them to a dataset
holds "signatures” of recognized malxwe. and the Computer misuse Act passes in the UK, eBbctivly crtminalmng any
unauthorized

•Z nod Sozi& cracts tbc ”Ivtclissa" virus dismJ›utcd itsclfvia IvtJcarsoft out! Ie; Software scacurity goes auiastzcaat ia tbc wake of'
Micosoft's &axfoHs 98 zcleas
• The ‘ILOVE you“ warns infect mi1li‹ is of computers globally in few hours of their release md are knmvn as one of tbn owld;'s

e e ess worm avoi etection,Rpropagates t rou aer ove ow. it causes aat rep aces tneiring
memory location. This allowed the worm to spread to other devices and introduction targeted DDoS attadcs.
• The Us recognizes the cybersecuwty department as the first foma1 task three of the US govwnizieni dex•oted of cybersecurity. Also

• 3’t›e s¥oartpb c revofidsozt begao, aod tbe A cmapcder ia easy pocket; sazattpbooc are anot cybmsecimty sssue. The zzuucassed
azaotzat o€tbcto sigaicaatly raises tbc ankle threat staJ’acc fbr bacJcczs to target.

70 d€t€CE Dtatwaz0, aQttvxus softly bfl tO ISO big daa analysis.

• Tbr greatest data brm:b in hu0xy has triggered a time of unparalleled cybcvattacks. One of tic Vicious who suBcrd a breach
was Yahoo.

• Wikikaks published a national cumadtee enai1 leak for 2016.

• Câocmozog the siz aad caaffidmiba1ity ofpczsoaa1xl data carried by Busioessess, tbeEU bas started to az§x›rIaot tbe Gm›mâl Data

• Tbr evohitimi of the mtv'orked gadget lneiernet of Thing (IoT)

Figure 2.1 : Trimline de la cybersécurité (1969-2020) (Townsend, 2019)


12
Machine Translated by Google

En conséquence, Sadik et al. (2020) ont illustré que la cybersécurité implique de développer

et maintenir des mécanismes liés à la surveillance des cyberattaques potentielles et à la minimisation

frais. En effet, il est nécessaire d'adopter un environnement informatique stable pour protéger les

fonctionnement de communautés nouvelles et innovantes. Il est de plus en plus nécessaire d'améliorer la

climat de cybersécurité, mais les progrès en matière de sécurité sont à la traîne en raison de l'augmentation persistante

activités en ligne. Selon le rapport sur les risques mondiaux du Forum économique mondial

(WEF), 2019, les cyberattaques sont actuellement entourées des principaux risques mondiaux.

De plus, la cybersécurité cherche à préserver les informations des criminels, ce qui est

organisations privées et publiques concernées, particuliers, grandes et petites entreprises, transnationales

organisations et d'importants projets d'infrastructure (Chang et Coppel, 2020 ; Michael et

al., 2019 ; Sadik et al., 2020). Comme des histoires de vol de données, de piratage, d'arrêt du système, de haine

discours et la fraude créent de l'anxiété et de la peur quant à l'utilisation de la technologie moderne (Chang et

Coppel, 2020). Comme le soutient le WEF, l'évaluation de la valeur commerciale de la cybersécurité

devrait passer en 2024 de cent vingt à trois cents milliards. Ils se disputent

que la sécurité informatique nécessite souvent un vaste domaine, allant de la conception sécurisée

des réseaux qui peuvent éviter les attaques contre les systèmes et les techniques de construction qui peuvent produire

irrégularités et identifier les risques, s'assurer de l'adaptabilité d'un système et annoncer une stratégie

à tous les dangers. (Sadik et al., 2020).

Al Amro (2020) a étudié la sécurité des infrastructures au sein du gouvernement et la cybersécurité en toute équité.

Il a souligné dans son étude que la relation entre les droits de l'homme et la cybersécurité, en

essentiel le droit à la liberté d'expression et à la vie privée, est en constante évolution. Outre

mouvement croissant dans les dossiers électroniques pour la santé, indique l'éducation du gouvernement ID

que la valeur et l'importance de l'information sont devenues précieuses pour les personnes qui veulent

pour infiltrer le système à des fins de profit de réputation, de gains financiers et affaiblir

montrer les vulnérabilités qui existent. Internet n'a pas été conçu avec sécurité et non

compte à l'esprit, mais la plupart des sources de données mondiales sont transmises via

réseaux; ainsi, les informations du monde sont susceptibles d'être attaquées (Michael et al., 2019).

13
Machine Translated by Google

Al Amro (2020) a déclaré que puisque l'infrastructure d'Internet n'a pas été prise

la cybersécurité en considération, y compris la protection de la sécurité de l'internet actuel

l'architecture et l'IP ont nécessité des modifications substantielles, y compris la sécurité de l'infrastructure,

intégration de la sécurité dans sa conception, systèmes d'exploitation sécurisés, codage sécurisé,

mécanismes qui protègent les ordinateurs, les données, la capacité et les listes de contrôle d'accès. La croissance dans

l'utilisation d'applications technologiques a entraîné une augmentation de la cybercriminalité, améliorant ainsi

la cyber-sécurité. L'amélioration de la cybersécurité est assurée par des stratégies de sécurité de l'information

comme l'utilisation d'une protection de connexion unique, la prévention des menaces de logiciels malveillants et la virtualisation des utilisateurs

(Baazeem et Qaffas, 2020).

En plus de cela, les utilisateurs ne respectent souvent pas strictement les réglementations et les règles ou ne sont pas

n'ont pas réussi à mettre en pratique le protocole proposé lors de l'utilisation des TIC. Bien que la plupart

les réseaux sont théoriquement stables, "l'erreur humaine" facilite une cybercriminalité importante

proportion (Chang et Coppel, 2020). Les facteurs humains sont une autre caractéristique essentielle de

la cybersécurité qui peut considérer entre les défis les problèmes à atténuer et à gérer. Général

circonstances de risque de cybersécurité telles que violation de la vie privée, hameçonnage, espionnage d'entreprise,

le risque de perdre le conflit juridique, les logiciels malveillants et les virus, la perte de productivité (Khidzir et al.,

2016).

En raison de l'insuffisance de la sécurité, différents types de cybercriminalité sont apparus

dans les décennies précédentes. La sécurité des données joue un rôle considérable dans le monde moderne

élargissement des services et de l'informatique. La sécurité de l'information est aussi un effort des gens pour garder leur

connaissances secrètes et techniques à l'abri des menaces en ligne. Le plus grand nombre d'utilisateurs sont

inconscients des dangers et expriment involontairement leurs idées, et leur manque de conscience

les rend plus vulnérables aux cyberattaques (Das et Patel, 2017).

Il est de la plus haute importance de garantir durablement la sécurité dans le cyberespace, en maintenant

protection numérique et informations sécurisées. Dans l'intérêt de tous, il s'attache à défendre la

l'écosystème de l'information contre les pirates et les logiciels malveillants, en pensant aux conséquences d'un grand

vague de ransomwares au cours des dernières décennies (Sadik et al., 2020). Baazeem et Qaffas (2020)

14
Machine Translated by Google

a déclaré que la cybersécurité doit être poursuivie par des moyens techniques et procéduraux suffisants

contrôles de sécurité. Cependant, cela ne suffit pas puisque les pirates continuent d'inventer diverses façons

commettre des crimes graves qui dépassent les capacités de ces créativités sécuritaires. En plus de

intégrant la technologie de sécurité des données, former la communauté à son utilisation efficace est

essentiel. La cyberprotection et l'éthique des données doivent être intégrées dans l'éducation

cadre dès le départ.

2.1.2. Cadre de cybersécurité

L'utilisation intensive des systèmes d'information électroniques liés au développement

des entreprises transférées au sein de l'industrie du Web a accru le besoin de

entreprises pour sécuriser les informations confidentielles et des utilisateurs des nations et des cybermalveillants

acteurs. En conséquence, plusieurs entreprises ont réalisé la valeur d'adopter une cyber

pratiques de protection (Grispos, 2019). Le renforcement de la sécurité a garanti que toute transaction ou

l'action sur la plate-forme d'accès public en ligne fait face à de nombreuses menaces provenant de logiciels espions, de logiciels malveillants et de

les pirates. Les entreprises ont mis en place des mesures de cyberdéfense efficaces et fiables pour contrer

l'évolution des cybermenaces comme l'espionnage, la guerre et la cybercriminalité. Les risques ont contribué à la

l'évolution du cadre en un problème de sécurité nationale, celui-ci est maintenant devenu un élément vital

agent qui a eu un impact sur la communication universelle de nos jours (Baazeem et Qaffas, 2020).

Comme Aminzade (2018) l'a déclaré dans son étude, il existe plusieurs options à considérer

l'évaluation du risque de sécurité, les cadres les plus universellement identifiés sont à la fois

Commission électrotechnique internationale (CEI) et l'Organisation internationale de

Normalisation (ISO). Selon (ISO/CEI), la cybersécurité consiste à mettre en œuvre

confidentialité, intégrité et disponibilité des informations dans le cyberespace (Grispos, 2019 ; von

Solms et von Solms, 2018 ; Ribeiro et al., 2018). Al Shamsi (2019) a donné une substance qui

la plupart des pays de l'Union européenne, l'Australie, l'Amérique et d'autres nations ont été

concepts de cybersécurité définis, par exemple, l'idée de cybersécurité en Inde inclut la défense

des systèmes d'information et de l'information. L'Australie a décrit la cyberprotection comme un

norme qui s'applique à la propriété de l'information pour garantir sa disponibilité, sa confidentialité et sa

15
Machine Translated by Google

intégrité. Cependant, la France a décrit la cybersécurité comme une résistance à toute rupture de

l'intégrité, la confidentialité et la disponibilité des données.

2.1.3. Types de cybersécurité

De nos jours, les humains et le monde dépendent des dispositifs technologiques ; cependant,

négliger la possibilité que la cybercriminalité se produise dans les entreprises des particuliers est très

dangereux et nocif pour les employés, les entreprises et les clients. L'entreprise fonctionne

en danger pour les cybermenaces sans sentiment de sécurité (Mindcore, 2018) ; donc défendre

nous-mêmes et nos entreprises en ligne est plus critique que jamais. Des cyberattaques auront lieu

sous notre nez, et il est impossible de contrôler toutes les informations privées que nous stockons

sur le web avec de plus en plus de données en ligne (Bootstrap Business, 2020). Ainsi, la protection

de différents types de menaces de cybersécurité implique nécessairement la connaissance des différents

types de cybersécurité (Asher, 2020). Voici plusieurs types de cybersécurité

les utilisateurs doivent apprendre et connaître.

2.1.3.1. Cybersécurité des infrastructures critiques

Le maintien et la sécurisation de l'intégrité des systèmes physiques sont liés à la cybersécurité des infrastructures critiques dont dépende
les exemples généraux d'infrastructures critiques comprennent les hôpitaux, les réseaux intelligents, les feux de circulation, l'eau

raffinement, et Centres commerciaux. Ainsi, avec le réseau intelligent sur Internet, il est vulnérable à

cybermenaces. Les entreprises d'infrastructures vitales doivent veiller à considérer et à défendre leur

entreprises des vulnérabilités. La sécurité et la stabilité sont essentielles pour la sécurité et le bien-être

être de la société. Les entreprises qui ne sont pas responsables des infrastructures critiques, mais qui dépendent

sur eux pour une partie de leur exploitation, devrait créer un plan d'atténuation pour déterminer les risques

l'impact d'une attaque sur une infrastructure critique (Mindcore, 2018).

16
Machine Translated by Google

2.1.3.2. Cybersécurité du cloud

La plupart des activités des utilisateurs au cours de leur vie en ligne sont stockées dans le cloud. Pour la sauvegarde,

la plupart des utilisateurs utilisent des services en ligne comme OneDrive pour Microsoft, Google Drive et

iCloud. En raison des vastes volumes de données stockées sur ces plateformes, il est important que ces

plateformes

rester en sécurité tout le temps (Reid, 2021). Au cours de la dernière décennie, les données de stockage basées sur le cloud ont

devenir un choix répandu car il améliore la confidentialité (Bootstrap Business 2020).

L'amélioration de la cybersécurité est l'une des causes fondamentales de la prise de contrôle du cloud. Nuage

security offre la sécurité et le contrôle des données sur l'infrastructure cloud des individus par un

plate-forme de sécurité logicielle (Mindcore, 2018).

De plus, les systèmes cloud sont de plus en plus intégrés dans les modèles économiques,

et ils doivent être configurés de manière appropriée pour empêcher toute attaque efficace (Asher, 2020).

Pour s'assurer que des mesures de sécurité cloud appropriées étaient à leur place, les utilisateurs devraient envisager

l'interface de l'utilisateur final, la protection du stockage des données, les plans de récupération et l'erreur humaine qui

divulguer le réseau (Reid, 2021). Bien que le stockage en nuage soit plus protégé, les utilisateurs doivent

sécurisez-le avec une application de sécurité qui détecte les activités et avertit leur compte cloud si

des incidents inhabituels se produisent (Bootstrap Business, 2020).

2.1.3.3. Cybersécurité du réseau

La cybersécurité des réseaux est l'une des principales infrastructures des technologies de l'information

domaines, une évaluation de la sécurité du réseau revêt donc une importance considérable. Et son

l'examen doit tenir compte des caractéristiques et de la sécurité associées à l'équipement de réseau, ainsi que

identifiés comme des passerelles de protection. Chacun d'entre eux est ouvert aux entreprises de quelque manière que ce soit. Le test

les paramètres sont aussi le type de topologie du réseau : le nombre et le type de sécurité

passerelles, physiques ou logiques (Győrffy et al., 2017). La cybersécurité concerne les risques externes,

la sécurité du réseau protège contre les interférences indésirables avec une intention malveillante sur le

réseaux (Bootstrap Business 2020 ; Mindcore, 2018). Protection des garanties du réseau

des réseaux internes stables en sécurisant et en bloquant l'accès à l'infrastructure. Sécurité

les départements utilisent également l'apprentissage automatique (ML) pour signaler le trafic suspect et les alerter

17
Machine Translated by Google

menaces en temps réel pour gérer la surveillance de la sécurité du réseau. La protection du réseau fait référence à tous

les mécanismes chargés de protéger le réseau contre les entrées indésirables et

intrusions non autorisées. Une architecture réseau fiable protège l'intégrité des

intranet, sans compromis (Asher, 2020 ; Reid, 2021). Aussi, il est composé de

matériels et logiciels conçus pour protéger les données et le réseau en surveillant

connectivité et empêcher les attaques d'accéder ou de se propager à travers les réseaux (San

Juan, 2021). Il utilise diverses tactiques pour dissuader les logiciels malveillants ou autres violations de données (Reid,

2021). En conséquence, dans leurs rapports, Mindcore (2018) ; et Bootstrap Business (2020)

présenté les fameux cas typiques de cybersécurité réseau comme suit : logins supplémentaires,

mots de passe sécurisés et nouveaux, et sécurité des applications.

2.1.3.4. Cybersécurité de l'internet des objets

L'IoT a introduit une grande différence avec les systèmes cyber-physiques non critiques et critiques

comme les capteurs, les applications, les imprimantes, les téléviseurs, les caméras de sécurité et les routeurs Wi-Fi. C'est un

domaine vaste et en expansion de la cybersécurité visant à sécuriser un large éventail de clients et

entreprises avec des systèmes physiques IoT tels que des appareils programmables, des sonnettes, des montres et

de nombreux appareils liés (San Juan, 2021). Selon le rapport de Mindcore (2018), en 2021,

les marchés mondiaux de l'IoT atteindront environ 520 milliards de dollars, le centre d'information de l'IoT,

consommateurs, analyse, réseaux, appareils, connecteurs et système embarqué hérité

ce sont les technologies commerciales IoT de base. Les appareils IoT sont généralement expédiés et fournissent peu

à l'absence de correctifs de protection dans un environnement vulnérable. Pour les deux applications, cela crée des

problèmes de sécurité pour chaque utilisateur. L'étude a également révélé l'un des problèmes IoT les plus critiques

l'acceptation est la sécurité. De plus, si les problèmes de sécurité étaient résolus, les entreprises achèteraient

plus de produits IoT en moyenne. Et les entreprises sont optimistes quant à l'importance et

développement de l'IdO. Pour proposer et exécuter des résolutions plus stratégiques, les fournisseurs doivent s'engager

apprendre des problèmes de sécurité. Pendant ce temps, les appareils IoT sont presque

difficile à prévenir, et votre meilleur choix est de trouver un fournisseur informatique pour gérer votre

protection.

18
Machine Translated by Google

2.1.3.5. Cybersécurité des applications

L'utilisation des applications technologiques a permis d'améliorer l'efficacité du travail,

rationalisé et les problèmes à résoudre. Il a depuis exposé les entreprises à la capacité de

cyberattaques de perdre leurs connaissances. Dans le processus d'intégration des technologies dans

un

entreprise, la confidentialité des données devient ainsi une caractéristique cruciale (Baazeem et Qaffas, 2020). En utilisant

à la fois matériel et logiciel pour garantir que les applications sont protégées contre les attaques externes, même dans

développement. Les applications doivent être constamment mises à jour pour anticiper tout nouveau risque,

vulnérabilités et erreurs qui pourraient être exploitées pour avoir un impact destructeur (Asher, 2020 ; San

Juan, 2021). De plus, l'interface utilisateur des smartphones a été fondamentalement modifiée par le Web.

applications. La plupart des smartphones ont GPS et BlueTooth, mémoire, WiFi, batterie, appareil photo, données

Stockage et de nombreux autres capteurs, tels que des capteurs de lumière, des microcontrôleurs, etc., pour détecter

et les capacités de connexion (Awojobi et Ding, 2020).

En outre, la plupart des systèmes logiciels ne sont pas entièrement indépendants et nécessitent un certain

niveau de prise de décision des employés pour effectuer efficacement un traitement précieux. Bien déterminé

les interfaces logicielles pour les utilisateurs offrent une logique, un sens et une rétroaction aux décideurs humains

rendre les décisions personnelles requises plus simples et plus fiables. Le

les individus doivent s'assurer que l'assistance technique à la prise de décision humaine offre une satisfaction totale pour

ce que l'on pourrait appeler une formation de premier ordre sur le processus logiciel pour les utilisateurs. De même, il

peuvent être combinés pour aider l'utilisateur à voir en dehors de la définition d'application indépendante de

éducation de second ordre (Győrffy et al., 2017).

Les applications mobiles créent souvent un compte utilisateur pour l'identification ou le marquage sur leur serveur ;

par défaut, ils peuvent également surveiller les fonctions de capteur et de mise en réseau du combiné. Cela garantit

que si un développeur tiers contrôle le smartphone, le développeur de l'application

recueillir des données utilisateur confidentielles à l'insu de l'utilisateur (Awojobi et Ding, 2020).

Par conséquent, la protection des informations stockées sur les applications que les individus utilisent pour gérer

leur activité est importante. Comme les applications sont plus pratiques et accessibles sur différents

réseaux, ils sont principalement disponibles pour les cyberattaques (Bootstrap Business, 2020). C'est sûr

19
Machine Translated by Google

que vous choisissiez la protection des applications comme l'une des nombreuses mesures de protection qui doivent être prises

pour sécuriser vos appareils. La sécurité des applications utilise des techniques matérielles et logicielles pour

répondre aux menaces externes dans la phase de développement d'une application. Application à travers

réseaux est beaucoup plus disponible, et l'acceptation des mécanismes de sécurité est impérative

pendant la phase de croissance (Mindcore, 2018). Pour cette raison, les reporters distribués par

Mindcore (2018); et Bootstrap Business (2020) ont résumé que les utilisateurs pourraient éviter

nuire et protéger leur application en utilisant des applications antivirus de cybersécurité, utiliser

services de programmes cryptés et pare-feux. Dans d'autres cas, pour se défendre contre un titre

violation, le propriétaire des appareils doit exercer l'autorité ; il faut mettre en oeuvre

politiques de sécurité des mots de passe telles que l'authentification biométrique et l'utilisation puissamment complexe

mots de passe, âge et critères de réutilisation (Awojobi et Ding, 2020). Cela conduit à éviter les indésirables

entrée. Les entreprises peuvent également identifier et sécuriser les actifs informationnels critiques et les préserver

via des processus de cadre de protection des applications particuliers liés à ces ensembles d'informations

(Mindcore, 2018).

2.1.3.6. Sécurité des informations

La théorie de la protection de la motivation (PMT) en 1975 a été développée par Rogers

qui fait valoir que l'intention ou la motivation des gens à se protéger du mal en se basant sur

quatre aspects : l'intensité perçue d'un événement nuisible, la vulnérabilité perçue qui

la probabilité de survenance, l'efficacité du comportement ou de l'activité défensive suggérés,

et l'auto-efficacité dans l'exécution de la réduction du risque perçu ; puisque plusieurs problèmes liés à la sécurité

les critères comportementaux associés à la réalisation de telles expériences sont difficiles à

analyser, la théorie PMT a établi une base théorique solide pour la sécurité de l'information

études (Alqarni, Algarni et Xu, 2016). Dans le cadre de la sécurité de l'information, il a été

ont proposé que la sévérité perçue et la susceptibilité perçue augmentent la portée de ceux

les personnes qui considèrent les technologies de l'information malveillantes comme nuisibles ou à risque (Wang et

Rao 2017).

20
Machine Translated by Google

De plus, la sécurité des informations met en évidence les problèmes de sécurité des utilisateurs.

données. Ainsi, il se caractérise par l'étendue des dommages, de la divulgation, de l'altération et de l'utilisation abusive des

données individuelles. Et les centres de confidentialité pour l'utilisation des données personnelles sont décrits comme le nombre d'utilisateurs

surveiller et influencer leurs données sur le comportement, les attributs et les caractéristiques (Hu et al., 2020).

Comme Van den Bergh (2018) l'a abordé dans son étude, le danger pour la sécurité de l'information, l'honnêteté,

et la disponibilité est malheureusement augmentée dans notre monde lié. Alors que le réseau social en a trop

qualités optimistes, il a tendance à être associé à un indice que la sécurité de l'information est

inacceptable.

Près de 35 % des jeunes utilisateurs ignorent la composante de sécurité nuisible des informations,

comme Győrffy et al. (2017) dans leur étude souligne que le nombre de cyberattaques peut être

minimisé par les technologies de l'information utilisées pour mettre en œuvre les mesures de sécurité. Cependant, lorsque

les règles requises pour réduire les menaces définies sont étendues en permanence, vous ne pouvez pas obtenir

degré acceptable d'atténuation des cyberattaques ou de perte de données. Administrateurs juniors, élus

des fonctionnaires ou des individus d'ailleurs prennent des décisions d'assurance d'informations critiques

sans une expertise et une expérience complètes et détaillées. De plus, l'étude a révélé que ce

suggère des risques réels dans l'environnement de la cybersécurité et des facteurs à haut risque. Le proactif

des lignes directrices sur la protection des informations permettent aux gens d'apprécier l'importance de la

lois. Ils ne connaissent pas la nécessité de la confidentialité des connaissances et de la compréhension

ingénierie sociale comment l'entreprise n'est pas victime d'une agression potentielle contre les réseaux sociaux

ingénierie.

Awojobi et Ding (2020) ont illustré que ces quatre contrôles pouvaient être résumés dans le

technologie pour la sécurité et la confidentialité des informations : contrôles d'accès, contrôles de flux, contrôles

à l'inférence et aux contrôles de chiffrement, et qui a indiqué que les quatre autorités s'appliquent encore à

confidentialité avancée et sécurité des informations.; même si de nombreux nouveaux modèles de contrôle ont été

inventé, le contrôle d'accès basé sur les rôles (RBAC) a été largement impliqué dans

systèmes informatiques. Plusieurs grands consommateurs de données, dont Apple et Google, ont

mis en place divers contrôles de confidentialité.

21
Machine Translated by Google

2.1.4. Exigences de cybersécurité

La cybersécurité est un domaine de préoccupation croissante pour toutes les entreprises de télécommunications.

Les techniciens deviennent de plus en plus dépendants du réseau intelligent pour de meilleures opérations et

prestations de service. Cette dépendance accrue la rend plus vulnérable alors qu'au moment précis

amplifier les résultats inhérents à des cyberattaques efficaces. Entreprises d'efficacité de tous

sont responsables de s'assurer que leur cyberinfrastructure est suffisamment sécurisée ;

cependant, les utilitaires limités ne prennent généralement même pas en charge l'engagement dans la cyberdéfense (Kaster

et Sen, 2015). La croissance continue des TIC conduit à transformer l'énergie conventionnelle

de plus en plus d'infrastructures dans le réseau intelligent. Cependant, l'un des principaux

les inconvénients de la mise en œuvre du réseau intelligent sont les défis de la cybersécurité, les problèmes de cybersécurité

freiner l'avancement des applications réseau. Pourtant, des changements progressifs stimuleront

activités de réseau innovantes au cours des prochaines années. Problèmes de cybersécurité du réseau intelligent

nécessitent d'assurer le triangle CIA des systèmes de contrôle et des TIC. Le modèle CIA caractérise

les trois priorités fondamentales de la cybersécurité (Confidentialité, Intégrité et

disponibilité) est essentielle pour les infrastructures de communication et le fonctionnement, la sécurité,

et administration de la capacité (Gunduz et Das, 2020 ; Nweke, 2017 ; Khidzir et al., 2018 ;

Michael et al., 2019).

De plus, la triade classique CIA est également utilisée comme base pour un risque informatique

évaluation. La coopération entre trois paramètres, le secret, l'honnêteté et la disponibilité, est

difficile à réaliser. Une plus grande attention à la disponibilité est susceptible de négocier l'intégrité et

confidentialité tout en se concentrant sur l'intégrité et la confidentialité finira par affecter

disponibilité (Aminzade, 2018). Cependant, les objectifs de l'organisation en matière de cybersécurité sont de protéger

la CIA des propriétés de l'information et de l'information au sein de son cyberespace indépendant.

Différentes méthodes peuvent être mises en œuvre pour atteindre cet objectif, y compris la mise en œuvre

stratégies de sécurité, contrôles de sécurité, conseils et normes utilisant l'évaluation des risques

méthodes, programmes de formation et éducation. Ces méthodes ont perduré et se sont développées pendant

plusieurs décennies et ont été identifiées comme des vagues générationnelles (Grispos, 2019).

22
Machine Translated by Google

En outre, Nweke (2017) a précisé que les objectifs de cybersécurité sont atteints en utilisant le

(AAA) ou régime trois-A. Dans le même temps, AAA fait référence à (Authentication, Authorization,

et comptabilité). Un autre principe de cyberprotection sur la production distribuée est

objectif de cybersécurité et exigences de cybersécurité en tant que cybersécurité de haut niveau

objectifs, y compris la confidentialité, l'intégrité et la disponibilité et la cybersécurité spécifiée

exigences couvertes : authentification, autorisation, authenticité, responsabilité, confidentialité,

capacité de survie, fiabilité et criticité de la sécurité (Gunduz et Das, 2020). En outre,

en regardant la définition de la cybersécurité telle que décrite précédemment, il est clair que le contexte de

la cybersécurité passe nécessairement par la sécurité des utilisateurs finaux en ligne ainsi que de tous les processus

qui sont utilisés pour vérifier l'intégrité, la confidentialité et la disponibilité des applications et des données

(Al Shamsi, 2019) ; ainsi que l'autorisation, l'authentification et la comptabilité (Nweke, 2017).

2.1.4.1. Confidentialité de la cybersécurité

La confidentialité des informations indique que le client peut être sûr que ses

les informations sensibles ne seraient pas distribuées à d'autres personnes qui ne sont pas explicitement autorisées

pour y accéder. Cette méthode peut être partiellement réalisée en implémentant un contrôle d'accès

mécanismes, tels que ne permettre qu'à des individus spécifiques l'accès ou l'accès à l'information et

traitement. La dissimulation des ressources est une autre partie importante. Les organisations peuvent ne pas vouloir que les gens

connaître l'équipement exact qu'ils utilisent, et donc la présence même de telles installations doit

être protégé confidentiel. La confidentialité des données est violée ou non. (Michael et

al., 2019).

La confidentialité indique la sécurité des données sensibles qui peuvent être facilement affectées et

les limites à l'utilisation et à la détention de divers types d'informations provenant de personnes non autorisées

reconnaissance (Khidzir et al., 2018 ; Grispos, 2019 ; Bertino, 2016 ; Nweke, 2017 ;

Scheponik et al., 2016 ; Ribeiro et al., 2018 ; Kaster et Sen, 2015 ; El Mrabet et al., 2018 ;

Awojobi et Ding, 2020). Dans son étude Nweke, 2017 a déclaré que la confidentialité est intéressante

visualisation d'informations ou de données parce que si des personnes non autorisées ou erronées ont vu ces données

ou d'informations, plusieurs difficultés peuvent apparaître. De même, le sens de la confidentialité

23
Machine Translated by Google

selon la norme ISO 27001, le secret est une caractéristique qui fait référence à l'information. Conserver, protéger

et veiller à ce que l'intérêt de l'information comprenne la vérification qu'elle n'est pas rendue publique ou divulguée

à des personnes non autorisées. Dans ce cas, les entités accueillent à la fois les processus et

individus (Ribeiro et al., 2018 ; El Mrabet et al., 2018). De plus, Tu et al. (2020) défini

la confidentialité en garantissant que le contenu de l'information n'a pas été divulgué illégalement.

La confidentialité est perdue en cas de distribution inappropriée d'informations. Par exemple,

des informations telles que l'utilisation des compteurs, le contrôle d'un compteur et les données de facturation transmises entre le

le client et les différentes agences doivent être protégés et confidentiels ; sinon, le

la connaissance des clients peut être modifiée, manipulée ou utilisée à d'autres fins

objectifs malveillants (El Mrabet et al., 2018).

La confidentialité inclut la vie privée et est l'un des problèmes les plus critiques pour les utilisateurs.

Les informations ne peuvent jamais être manipulées par quoi que ce soit ou qui que ce soit dans le système. C'est essentiel

pour s'assurer que tous les types d'informations sont corrects et non falsifiés. Par conséquent, les informations

ne doivent pas être modifiés sans être observés ou non autorisés (Gunduz et Das, 2020). Également

important, à propos de la confidentialité et de la vie privée, Baazeem et Qaffas (2020) ont précisé qu'il

est crucial de comprendre et de suivre la vie privée de la perception des individus et de reconnaître

le point de vue socio-historique; en outre, ils ont été reconnus différentes dimensions

de la confidentialité des informations, y compris l'utilisation secondaire non autorisée, la collecte, les erreurs, les

l'accès, le traitement de l'information, la collecte d'informations, l'invasion et l'information

dissémination. Ils ont également déclaré que la perception de la vie privée sur Internet se réfère à la

anxiété face aux achats en ligne. Les systèmes bancaires électroniques contiennent des données que l'entreprise ou

banque collectée sur les utilisateurs via les interactions des clients en ligne.

Par conséquent, le cryptage est un outil pour garder les informations confidentielles. Un cryptage

La fonction mélange un texte en clair avec une clé secrète de manière compliquée pour produire un texte chiffré, avec

l'intention qu'un indiscret témoin du seul texte crypté ne puisse pas déchiffrer le

texte crypté pour générer le texte brut sans comprendre les informations essentielles cachées

(Scheponik et al., 2016). Pour illustrer, Sadik et al. (2020) ont déclaré que les types d'attaques à

24
Machine Translated by Google

confidentialité sont l'écoute clandestine, l'injection de données, le reniflage, l'analyse du trafic, le masquage,

accès non autorisé et ingénierie sociale.

2.1.4.2. Intégrité de la cybersécurité

Parmi les différents types de problèmes de cybersécurité, l'intégrité des informations

alors que l'accès des criminels aux données censées être protégées et la

l'introduction d'informations incorrectes est d'une grande importance pour la société à prévoir depuis

la qualité d'entrée des données affecte directement la précision de la prédiction (Luo, Hong et Fang,

2018). L'intégrité a été définie comme la protection de l'information et la prévention de la

altération, modification et destruction non autorisées (Gunduz et Das, 2020 ; Khidzir et al.,

2018 ; Bertino, 2016).

Intégrité Protection contre la destruction ou la modification inappropriée des données

comprend la garantie de l'authenticité et de la non-répudiation des données (Kaster et Sen, 2015). Grispos

(2019) dans sa recherche, a défini l'intégrité comme « l'exhaustivité, l'exactitude et la validité des données

selon les attentes et les valeurs de l'entreprise. De même, dans une autre étude, Scheponik

et coll. (2016) ont mis en avant l'intégrité et fait référence à la difficulté de reconnaître si

les informations ont été modifiées soit en transit, soit au repos. D'autre part, la CIA

cadre de la cybersécurité pour l'intégrité exige que les individus se sentent en sécurité

les informations transmises, stockées et traitées n'ont pas été modifiées depuis leur forme initiale

malicieusement ou accidentellement (Nweke, 2017), également dans le contexte de la cybersécurité, il faut

préserver l'exhaustivité et l'exactitude des informations (Ribeiro et al., 2018 ; Gunduz et Das,

2020).

De plus, l'intégrité permet de continuer à fournir à l'architecture du réseau une

système de surveillance du temps sûr. Safety garantit la sécurité et l'exactitude des informations ;

la véracité consiste à garder les enregistrements confidentiels et à éviter l'utilisation abusive des données (Tu et

al., 2020). Sous cet angle, une attaque conventionnelle contre l'intégrité des données est appelée une fausse injection de données.

Attaque (FDIA) (Tu et al., 2020 ; Luo et al., 2018 ; Sadik et al., 2020).

25
Machine Translated by Google

De même, Sadik et al. (2020) ont présenté le type d'attaques d'intégrité telles que

le masquage, les attaques par largage de charge, l'usurpation d'identité, la synchronisation temporelle, la relecture et le trou de ver.

De plus, un système intelligent devrait toujours être disponible à tout moment. Il est également indispensable de s'assurer

que l'accessibilité et l'utilisation du système d'information sont opportunes et fiables. Disponibilité

et la fiabilité ont un impact direct sur les systèmes de contrôle des infrastructures critiques (Gunduz et Das, 2020).

Par conséquent, l'intégrité au sein d'un réseau intelligent nécessite de se défendre contre les

altération ou perte d'informations. Suppression, altération ou dégradation non autorisée de données dans un

manière non reconnue est un manque de crédibilité. Par exemple, Power Injection est une attaque délibérée

par un ennemi qui change intelligemment les mesures du mouvement énergétique à l'état évalué,

injection de puissance, et les retraduit à partir d'eux. Pour maintenir l'intégrité, à la fois l'authenticité de

l'information et la non-répudiation sont requises. Le non-déni indique que les individus,

les organisations ou entités sont incapables de mettre en œuvre une activité particulière et de la rejeter

plus tard; l'originalité est la preuve que l'information est produite à partir de sources légales (El Mrabet

et al., 2018).

Comme Michael et al. (2019) allumé, l'intégrité implique la fiabilité et

exactitude des informations ; l'honnêteté de l'information doit être plus précieuse car beaucoup

secteurs utilisent la prise de décision et les données. Si l'information derrière la décision est

endommagé, les effets de cette détermination sont destructeurs pour les entreprises, les gouvernements,

les individus et les collectivités. Des mécanismes de prévention sont nécessaires pour empêcher

les changements de données ou tout effort visant à modifier des données non officielles, et des outils de divulgation pour communiquer

lorsque l'intégrité des données n'est plus fiable. Pour maintenir l'intégrité, la prévention

mécanismes doivent être utilisés. Ces structures d'honnêteté sont particulièrement pertinentes dans la gestion

fondations cyber-physiques autorisées dans les télécommunications, l'énergie, l'eau, le gaz, le pétrole

raffinage, transport et contrôle des déchets.

26
Machine Translated by Google

2.1.4.3. Disponibilité de la cybersécurité

La sécurité du système d'information contre les perturbations est la disponibilité. Attaques d'accès

peut retarder l'information ou la bloquer, la corrompre (Gunduz et Das, 2020).

Par conséquent, de nombreuses études antérieures ont défini la disponibilité comme l'accessibilité de l'information

et assurer un accès fiable et rapide aux personnes autorisées dans le réseau intelligent, et

utiliser les données quand cela est nécessaire (Gunduz et Das, 2020 ; Kaster et Sen, 2015 ; Scheponik et

al., 2016 ; Bertino, 2016; Grispos, 2019 ; Khidzir et al., 2018 ; Michael et al., 2019 ; El Mrabet

et al., 2018 ; Tu et al., 2020). La disponibilité est la norme de protection la plus importante dans

cadres intelligents parce que la perte de revenu de disponibilité empêche l'accès à l'innovation

informations du réseau (El Mrabet et al., 2018).

En conséquence, avec toutes les normes de cybersécurité, garantie de disponibilité en place pour co

fonctionnement avec des logiciels, du matériel, des processus, des individus et de nombreux utilisateurs autorisés à faire

leur travail doit être capable de faire. Par conséquent, il permet aux clients autorisés de rapidement

accéder aux services requis et aux ressources dont ils ont besoin tout en s'assurant que les systèmes

compréhension complète et équilibrage des capacités en cas d'accident ou de catastrophe de

cybersécurité (Nweke, 2017). Khidzir et al. (2018) ont expliqué que la cybersécurité

l'incertitude dans les médias sociaux modernes est suscitée par la relation positive modérée la plus élevée

entre l'honnêteté et la disponibilité de l'information. La mesure dans laquelle le contenu est accessible dans

les médias sociaux sont modérés entre intégrité et accessibilité. L'intégrité des informations ne doit pas

affecter de manière significative les informations disponibles qui peuvent constituer un danger pour les médias sociaux modernes

pour la cybersécurité. Le partenariat modéré le plus pauvre dans les médias sociaux actuels était entre

confidentialité des informations et disponibilité des risques de cybersécurité (Khidzir et al., 2018).

Pourtant, des attaques telles que (DoS) peuvent bloquer ou retarder l'accès des utilisateurs légitimes. De telles attaques

augmentent actuellement de façon alarmante à l'heure actuelle. Les cybercriminels profitent d'un individu

des informations financières, personnelles ou confidentielles par le biais du cybervol ou du cyberespionnage.

Les cybercriminels tentent de prendre le contrôle de ces réseaux via des logiciels malveillants de type botnet. Dans

particulier, il peut être déterminé que la disponibilité, la confidentialité et l'intégrité des

27
Machine Translated by Google

l'information et le système d'information basé sur Internet restent généralement en danger grâce à une

cyberattaques (Thakur et al., 2019). De plus, les attaques contre la disponibilité sont des déni de service (DoS)

(Tu et al., 2020 ; Sadik et al., 2020) débordement de tampon, DoS à faible débit, usurpation d'identité, temps

synchronisation, schtroumpf, trou de ver, masquage et larme (Sadik et al., 2020).

2.1.4.4. Autorisation

L'autorisation garantit qu'une personne a le niveau d'arrivée approprié en fonction de son

certifications. Ceci est lié au principe du privilège le plus insuffisant, qui affirme

les appareils, les utilisateurs, les processus et les programmes doivent disposer d'une autorisation suffisante pour effectuer

leurs emplois et pas plus. Toute licence qui va derrière la fonction de travail régulière déverrouille le

porte ouverte à des violations occasionnelles ou malveillantes de la disponibilité, de la confidentialité et de l'intégrité

(Nweke, 2017). De plus, l'autorisation garantit que l'authentification et les autres cyber

les spécifications de sécurité font la distinction entre les acteurs légaux et non autorisés. En cas de violation,

l'approbation pourrait poser des problèmes de sécurité. La gestion des accès prévoit que les services sont

atteint dans une grille intelligente correctement définie par les travailleurs et les partis correspondants.

Des procédures strictes de gestion des accès doivent être exécutées pour empêcher tout accès non autorisé aux

données sensibles et infrastructures critiques. Méthodes de contrôle d'accès comme le rôle de contrôle d'accès

basée, obligatoire et discrétionnaire ; peut-être augmenter le système diminuer la protection possible

menaces et fiabilité (Gunduz et Das 2020).

2.1.4.5. Authentification

Les principaux processus d'authentification de l'identité ou de l'appareil d'un utilisateur pour sécuriser

infrastructure de cadre intelligente contre les accès non autorisés sont l'authentification et

identification (Gunduz et Das, 2020). Authentification, qui indique que vous êtes qui vous

faire semblant d'être. C'est ce qu'on appelle l'identité lorsque vous faites semblant d'être quelqu'un, la vérifiant lorsque vous

confirme-le. L'authentification comprend des preuves sous l'une des trois formes possibles : quelque chose que vous

savez, vous avez et vous êtes, et ces formulaires sont le mot de passe, la clé et l'empreinte digitale. Multifactoriel

l'authentification est considérée comme la synthèse de tous ces groupes. Validation avec

multifactoriel rend impossible pour quiconque de s'authentifier (Nweke, 2017). Authenticité

28
Machine Translated by Google

garantit que les données proviennent d'une source fiable (El Mrabet et al., 2018). En plus ça aide tout le monde

pour confirmer si l'identité d'un objet est correcte. Les éléments peuvent être des appareils intelligents, des utilisateurs ou d'autres

composants connectés au réseau. Une approche d'authentification typique consiste à utiliser un mot de passe.

Les protocoles établis pour l'authentification peuvent être modifiés pour une conception de grille intelligente.

Cependant, le processus d'architecture d'authentification serait vulnérable à de graves erreurs si

les réseaux énergétiques n'y accordent pas suffisamment d'attention (Gunduz et Das, 2020). Authentification et

le cryptage sont des mécanismes de cryptage obligatoires pour garantir la sécurité et l'intégrité des données

dans un réseau intelligent. C'est aussi un mécanisme nécessaire pour la détection des menaces sur les données

confidentialité. Les deux normes de sécurité incluent l'authentification des actifs pour déterminer s'il faut

communiquer avec les données. L'authentification et l'intégrité peuvent garantir la sécurité des

applications réseau contre les cybermenaces généralisées comme une attaque de l'homme du milieu, un message

modification et usurpation d'identité (Gunduz et Das, 2020).

2.1.4.6. Comptabilité

Comptabilité qui enregistre ce que font les utilisateurs lorsqu'ils se connectent à un appareil. Il est essentiel de

suivre les utilisateurs et leur comportement. Du point de vue de l'enquête, il peut être avantageux pour un

enquêteur pour retracer les activités qui conduisent à des accidents de cybersécurité (Nweke, 2017). Le

contrat ou comptabilité est défini concernant cette condition de protection. Il aide le

identification par preuve avérée des parties concernées. Les propriétés acquérant les données ne peuvent pas

le contester plus tard, ce qui est connu sous le nom de non-répudiation. La responsabilité exige la non-répudiation.

Dans les réseaux mobiles, les manquements à la responsabilité ont généralement des conséquences juridiques ou commerciales.

conséquences. Le moyen le plus populaire de maintenir la responsabilité est l'audit des journaux.

Cependant, les enregistrements d'audit sont sujets à des attaques de disponibilité et d'honnêteté. Sur le plan de

confidentialité, honnêteté et sécurité, des implémentations de réseaux intelligents plus stables sont nécessaires.

Lorsqu'un risque de sécurité existe, les activités de responsabilisation détermineront qui en est responsable. Le

les changements de trafic réseau seront considérés comme des faits à l'avenir (Gunduz et Das, 2020).

29
Machine Translated by Google

2.1.5. Réseaux sociaux

Pour le moment, les technologies ont changé la façon dont les groupes, les individus et

les entreprises se reconnaissent et décrivent leur personnalité et leur identité ; donc, dans le

contexte d'investigation sur la théorie de l'identité, l'informatique devient de plus en plus critique (Netto et Maçada,

2019). Les médias sociaux offrent aux utilisateurs la possibilité de créer et de partager du contenu, des vues,

information et intérêt pour un multi-contexte à plusieurs; SM et Web 2.0 sont fréquemment utilisés

indifféremment. Ils peuvent être légèrement distingués. L'idée du Web 2.0 a été à l'origine

à la pointe des médias sociaux et applique le Web 2.0. En d'autres termes, nous utilisons la définition de Web

2.0 pour intégrer les médias sociaux. Au cœur de la communication sociale se trouve le concept de Web

2.0, qui est l'application de l'idée du Web 2.0. En d'autres termes, sur la base du concept de

Le Web 2.0 est atteint et les moyens de SM (Khan, 2017).

La croissance exponentielle et le développement quotidien de l'informatique et des réseaux sociaux numériques

ont apporté des améliorations innovantes à diverses industries, secteurs et aspects de la société

mondial. La science 2.0 et le web 2.0 deviennent une infrastructure de réseau vitale, l'information

plates-formes, et un vaste volume d'intelligence pour tous les individus participants (machine, homme,

communauté, et cerveau, et même cerveau comme un ordinateur) dans le village mondial pour le partage,

l'échange, l'information, la sagesse, la connaissance, et apporter une grande quantité de données. Le

Écosystème SM axé sur les médias de contenu, l'organisation, les parties prenantes, la diversité, l'intelligence,

et exhaustivité. Par conséquent, il aide à développer des réseaux sociaux virtuels modernes et

forme des organisations (Zhang et Gupta, 2018).

Une description universelle des « médias sociaux » est la collection de diffusion sur le Web

technologies qui permettent au contenu d'être largement adopté, offrant aux individus la capacité

pour émerger des utilisateurs de contentement aux éditeurs. Ces technologies permettent aux gens de

communiquer pour générer de la valeur grâce à des collaborations en ligne et des conversations avec les

possibilité d'atteindre une grande évolutivité en temps réel (Khidzir et al., 2016 ; Khidzir et al., 2018).

Une autre définition des médias sociaux par Khidzir et al. (2016) est une (des) forme(s) de communication électronique

utilisé par lequel les utilisateurs créent des sociétés en ligne pour partager des informations, des messages personnels, des idées,

30
Machine Translated by Google

et autres contenus. En plus d'échanger des informations sur leurs habitudes, leur emplacement, leur statut,

sentiments, émotions, etc., ils ne savent pas que leurs connaissances sur les réseaux sociaux

pourrait offrir des menaces de cybersécurité qui peuvent être difficiles à atténuer et à gérer. Le terme SM

implique un regroupement de ressources de réseautage en ligne à des fins de communication. Cependant,

ces ressources ne se limitent pas aux blogs, micro-blogs, Twitter, chat rooms, forums, e-mail,

les forums de discussion et les coopérations SM comme Facebook et l'aide à la distribution sociale

comme YouTube. Comme ces outils sont développés pour la communication sociale, le but est d'être

utilisé par les gens pour la participation, la communication, le partage de contenu et la collaboration (Van den

Bergh, 2018).

De même, dans son étude, Khan (2017) a défini les médias sociaux comme le

concept/technologies/outils permettant l'échange et la création de contenus ayant

été généré par l'utilisateur tout en permettant aux utilisateurs d'organiser (un de ceux-ci au moins)

conversation, identité, relation, groupes, connectivité, partage de contenu et réputation.

Néanmoins, les instruments SM sont différents des médias conventionnels comme la télévision, la radio,

et livres en raison de leur contenu créé par l'utilisateur tel qu'il a rencontré professionnellement

gamme produite.

31
Machine Translated by Google

De même, ils changent le type de plates-formes qu'ils proposent. La facilité d'accès et d'utilisation de

Les sites Web SM procurent un bien-être considérable aux groupes, principalement parce qu'ils sont proches de la réalité

la vie et l'utilisation de l'information. Comme l'univers est de plus en plus interconnecté, SM a été

ancré dans la culture et la vie quotidienne (Van den Bergh, 2018). Il y a eu une généralisation

augmentation ces dernières années du nombre d'utilisateurs de médias sociaux. De 2010 à 2019, le Statista,

Data Reportal et la société eMarketer ont constaté des améliorations constantes des abonnés dans la plupart des

des pays. La figure 2.2 montre la croissance significative du nombre d'utilisateurs au cours de cette période.

Figure 2.2 : Utilisateurs des médias sociaux de 2010 à 2019 (Lambert, 2020)

Dans son rapport, Lambert (2020) a illustré que sur plusieurs géographies, l'utilisation de

les médias sociaux sont très complets sur le globe, que les sites SM les plus actifs génèrent

contenu sur une vaste gamme en temps réel. La figure 2.3 montre le taux de propagation des médias sociaux

géographiquement.

32
Machine Translated by Google

80% 70% 70% 67% 67% 66%


70% 61%58% 57%
60% 54% 53%
50%
40%
30%
20%
10%
0%

Figure 2.3 : Le taux de diffusion des médias sociaux géographiquement (Lambert, 2020)

En outre, Clément (2020) a indiqué qu'en octobre 2020, près de 4,66 milliards personnes, représentant 59 % de la population mo
comptabilisation de l'internet mobile ; La figure 2.4 montre l'utilisateur Internet actif

4.8 4.66
4.6

4.4 4.28

4.2
4.14 4.08

3.8

3.6
Interne actif Utilisateurs Internet Utilisateurs actifs Mobile actif
Utilisateurs des réseaux sociaux Utilisateurs sociaux
mobiles uniques

Figure 2.4 : L'internaute actif (Clement, 2020)

33
Machine Translated by Google

Au début des années 2000, l'ère SM est arrivée, permettant à chacun de tout publier en utilisant

outils sociaux en ligne. Aujourd'hui, nous sommes à l'ère de la collaboration, lorsque les gens utilisent les TIC pour

développer et partager des produits et services grâce au commerce entre pairs (Yun et al., 2019). SM

l'histoire des sites est très colérique SixDegrees.com est considéré comme le premier forum de

médias (Zernetska, 2016). La figure 2.5 montre la chronologie de la chronique des médias sociaux.

Figure 2.5 : Chronologie de la chronique des médias sociaux (Vamp, 2020)

34
Machine Translated by Google

Ces dernières années, la fréquence d'utilisation des médias sociaux a considérablement augmenté

dans le monde entier (Almarabeh et Sulieman, 2019). Par exemple, Clément (2020) a mentionné que

Facebook est le plus grand réseau social au monde, avec plus de 2,7 milliards d'utilisateurs actifs

mensuellement au deuxième trimestre 2020. Ainsi, dans le même groupe que les ordinateurs portables,

smartphones et services en ligne, les médias sociaux ont été répertoriés comme des outils de consommation.

Malgré cela, tout en utilisant la communication sociale, les individus s'engagent dans des

réseaux que les outils informatiques fixes tels que les éditeurs de texte ou les tableurs (Netto et Maçada, 2019).

Tout aussi important, Khan (2017) identifie que par ses caractéristiques essentielles, le SM est

distingué du médium traditionnel, et c'est la seule façon de comprendre ce

selon les fonctionnalités de base comme suit : communication plusieurs à plusieurs, participative, utilisateur

propriétaire, conversationnel, permet l'ouverture, axé sur les relations, facile à utiliser et gratuit.

SM peut être utile à différentes parties grâce à des informations d'utilisateur privées. Utilisateurs,

affiche, et le renouvelle volontairement, dans la publicité en ligne, l'exploration de données, ou même psychologique

évaluation des candidats aux emplois (Baazeem et Qaffas, 2020). En outre, il est utilisé pour collecter

des informations sur différents sujets dans le cadre de la communication sociale et de l'interaction entre pairs.

Diverses ressources SM sont disponibles, telles que des blogs, des pages de réseaux sociaux, des wiki et des forums,

où les gens s'intéressent à l'interaction et à l'échange d'informations. Une grande quantité de

l'information est ainsi générée et mise à la disposition du monde sous la forme d'informations non structurées

fichiers texte (Lima et Keegan, 2020).

Les médias sociaux ont radicalement changé la façon dont les entreprises recueillent des informations et interagissent avec

leurs environnements. La recherche sur les SI a examiné de manière approfondie comment la communication sociale peut

améliorer les processus commerciaux traditionnels tels que les activités de service à la clientèle et prévoir ou améliorer

valeur de l'entreprise (Wade et al., 2020). De plus, cela a radicalement changé la façon dont les entreprises

obtenir communication et information avec leur contexte. L'enquête de l'EI a enquêté

comment SM peut renforcer les structures commerciales conventionnelles, telles que l'activité de service

pour les clients, et anticiper ou améliorer la valeur de l'entreprise. Mais comme Internet était

initialement prévu pour la science au lieu d'un usage industriel, la sécurité n'a pas été prise en compte dans sa

35
Machine Translated by Google

conception (Chang et Coppel, 2020). Par conséquent, la popularité croissante a conduit à

l'émergence des sites de mise en réseau d'une nouvelle problématique et d'enjeux pour le XXIe

siècle (Bhatnagar et Pry, 2020). Pour comprendre le contexte dans lequel les problèmes de cybersécurité

s'appliquent à la divulgation de données personnelles, les recherches antérieures sur les SI examinent le rôle de l'incohérence dans

préserver la section critique des utilisateurs actifs pour SM (Baethge, Klier et Klier, 2016).

Cependant, la valeur de l'utilisation du SM se fait au détriment de la cybersécurité, ce qui augmente la

risque inimaginable de perdre des informations sensibles (sécurité des informations) et personnelles

la divulgation d'informations (Hu et al., 2020). Par conséquent, SM aide l'ingénieur social à utiliser

la manipulation psychologique des individus pour effectuer des opérations de confidentialité des informations

pour les cibles de collecte de données, l'accès au système ou la fraude (Khidzir et al., 2018).

Malheureusement, les gens se tournent vers une pénurie urgente d'un grave manque de

les professionnels de la cybersécurité en tant que pays ; les organisations et les gouvernements du monde entier sont

expriment leur anxiété face à la crise des compétences en cybersécurité (Jethwani et al., 2017). C'est essentiel

se concentrer sur la relation entre les caractéristiques de l'utilisateur, l'environnement actuel,

et la technique de message efficace lors de l'étude du comportement humain face aux menaces en ligne.

Selon la catégorisation, le type, le canal et les opérateurs sont trois entités principales

encapsuler les agressions d'ingénierie sociale ; une personne ou un programme malveillant peut être le

opérateur d'attaque. Le type d'opérateur spécifiera également les attaques d'ingénierie sociale (Albladi et

Weier, 2018).

Les réseaux sociaux tels que Twitter, Facebook, etc. jouent un rôle essentiel dans

connecter l'engagement des consommateurs ces dernières années. La volonté des gens d'échanger

la connaissance avec des millions de spectateurs est au cœur du problème unique auquel

entreprises dans les médias sociaux. En plus d'encourager les autres à partager du contenu sensible à

entreprise, les plateformes médiatiques ont également le pouvoir de diffuser des informations trompeuses et préjudiciables

information. L'une des menaces émergentes est la diffusion rapide de fausses informations

par SM (Thakur et al., 2019). En conséquence, SM peut être utilisé différemment pour distribuer

actes illégaux. Le partage de services de piratage et de logiciels malveillants est quotidien

36
Machine Translated by Google

activité. Ces produits utilisent généralement des outils pour exploiter la vulnérabilité d'un système qui permet

pirates informatiques pour s'introduire dans les réseaux et exfiltrer des données privées avec l'espionnage distribué et le DoS

attaques (Lima et Keegan, 2020). Malheureusement, la plupart des principales sources d'informations des ingénieurs sociaux

peuvent être devenus des SM numériques pour recueillir les informations et les données nécessaires pour planifier des cyberattaques.

La probabilité accrue que des menaces de cybersécurité se produisent peut avoir des conséquences

implications pour la cybercommunauté et les organisations, comme les violations de la vie privée, le danger

de perdre des attaques légales, des étangs de phishing, des pertes de production, des logiciels malveillants et des virus, et

l'espionnage industriel (Khidzir et al., 2018). Par ailleurs, Albladi et Weir (2018) ont identifié

type d'attaques et classées comme techniques qui impliquent des logiciels malveillants, sont venus, hameçonnage ou

d'origine humaine comme le vol d'identité, l'ingénierie sociale de conversion et l'usurpation d'identité. Ainsi,

les préoccupations en matière de cybersécurité ont été largement reconnues (Baethge, Klier et Klier, 2016) ; et

devenir de graves problèmes dans le SM numérique en raison du nombre croissant d'utilisateurs des moyens

de la communication sociale à l'échelle mondiale (Khidzir et al., 2018). C'est aussi l'explication clé qui

les gens abandonnent sur les réseaux sociaux (Baethge et al., 2016). Malgré la cybersécurité

inquiétudes, la population d'utilisateurs de SM continue d'augmenter (Hu et al., 2020).

2.1.6. Types de réseaux sociaux

Il existe de nombreux types de médias sociaux disponibles, que les utilisateurs les explorent pour

de nouveaux potentiels de marché ou rechercher de nouveaux canaux pour entrer en contact avec les clients. Certains d'entre eux sont

tout à fait nécessaire pour toute entreprise, tandis que d'autres sont bénéfiques pour un sous-ensemble junior de spécialistes

entreprise (Morrison, 2020); les types de SM populaires sont les suivants :

2.1.6.1. Sites de réseaux sociaux

Le site de réseau social (SNS) est l'une des formes les plus courantes de médias sociaux.

Ces réseaux permettent à l'utilisateur de communiquer et de créer des liens avec sa famille, ses amis, des marques et

d'autres personnes en ligne. La plupart des sociétés connaissent ces types de SRS, et les exemples

sont Facebook, Twitter et LinkedIn (Storm, 2020 ; Foreman, 2017 ; Morrison, 2020). En effet,

Le SNS est bénéfique pour l'entreprise et peut aider les individus ou les parties prenantes à se sensibiliser

des marques, diriger la nouvelle génération, établir des relations avec les clients, offrir un soutien et un service aux

37
Machine Translated by Google

clients, développer des partenariats, etc. (Storm, 2020 ; Foreman, 2017). Plus loin, Morrison (2020)

illustré plus d'avantages pour SNS dans son rapport, y compris l'accès au public cible

par la publicité, le réseautage, le contact avec les fans, l'identification de clients ou de futurs collaborateurs

via des hashtags et des forums, et la création de liens, également la recherche par l'utilisation de l'écoute sociale

appareils pour suivre les communications tout au long de termes spécifiques. Ceux-ci aideront les utilisateurs à

mieux comprendre le public. De nombreux peuples ont appelé les SNS "réseaux relationnels ou

plateformes de relation » en raison de leur capacité à communiquer et à nouer des relations ; les utilisateurs peuvent

partager des photos, des informations, des vidéos et plus encore dans ces SRS (Storm, 2020 ; Foreman, 2017).

Facebook et Twitter offrent des opportunités exceptionnelles pour rejoindre d'autres publics et

partager des photos, des mises à jour de statut, des liens vers du contenu, des sondages et des vidéos. LinkedIn est un endroit excessif

de mise en relation de professionnels, permettant à l'utilisateur de nouer des relations professionnelles, de trouver de nouveaux

emplois, sélectionner de nouveaux candidats et partager des informations (Storm, 2020). De nos jours, et surtout

après le début de l'internet mobile, les plateformes sociales attirent les hubs qui convertissent

presque tous les aspects de la vie quotidienne en une expérience partagée et de la lecture des nouvelles à

publier des images de vacances (Foreman, 2017).

2.1.6.2. Sites d'avis sociaux

Les sites d'évaluation sociale (SRS) sont une catégorie de contenu qui combine des avantages pour de nombreux

services en ligne et sites Web, en imaginant le processus d'achat sur amazon ou la recherche

expérience sur Google Maps pour une entreprise locale. Les canaux d'avis d'utilisateurs font avancer les choses

avancer en établissant des réseaux tout au long de l'examen comme valeur centrale qu'ils offrent

(Morrison, 2020). Des exemples de SRS sont TripAdvisor, Yelp, Zomato et Glassdoor. Les deux

Yelp et TripAdvisor affichent les commentaires des membres de la communauté pour tous les types de sites

et expériences. Cela supprime de nombreuses spéculations qui entrent dans la réservation d'un hôtel ou

restaurant. Les utilisateurs peuvent rechercher les avis, et ils reconnaîtront un emplacement et en sauront plus sur

quelque part (Foreman, 2017). Ce type de plate-forme SM permet aux gens d'examiner, de trouver et

partager des informations relatives aux produits, services, marques, objectifs de voyage et restaurants (Storm,

2020 ; Contremaître, 2017). Ce type de plate-forme SM permet aux utilisateurs d'examiner, de trouver et de partager

38
Machine Translated by Google

informations relatives aux produits, services, marques, objectifs de voyage et restaurants (Storm, 2020 ;

Contremaître, 2017). En outre, les autres avantages de SRS sont la compréhension du point de vue des utilisateurs,

résoudre les problèmes, interagir avec les réviseurs et résoudre les éventuelles difficultés

avant de se convertir en une grosse affaire (Morrison, 2020).

2.1.6.3. Sites de partage de médias

Beaucoup de gens sont éduqués visuellement. La participation des sites de partage de médias (MSS) est un

excellent emplacement pour les entreprises des utilisateurs afin d'attirer votre public et de publier du contenu visible. Comme

les relations de réseau primaires MSS sont précieux pour la génération de prospects, la notoriété de la marque,

l'audience d'engagement et la majorité des objectifs de trading social des individus (Foreman, 2017 ;

Tempête, 2020). Des exemples de MSS sont Instagram, YouTube, Imgur, Pinterest, Snapchat et

Viméo. Ces plates-formes offrent aux marques et aux utilisateurs qui utilisent ces plates-formes un lieu de partage

et trouvez du contenu visible tel que des infographies, des images, partagez des photos, des vidéos en direct, des vidéos et

des images qui captent le cœur et les fantasmes des individus (Morrison, 2020 ; Foreman, 2017).

Alors que la plupart des messages sur SNS contiennent des textes, le partage de messages sur MSS comme Snapchat et

Instagram commençant par une vidéo ou une image, les employés peuvent décider d'ajouter du contenu tel

comme mentionner un autre utilisateur, les légendes ou les filtres qui changent les utilisateurs ressemblent à un lapin.

De même, sur d'autres sites comme Vimeo et YouTube, les vidéos sont la principale communication

(Foreman, 2017). Morrison (2020) reflète dans son étude que les gens organisent, créent et

échanger des photos qui s'inspirent et se parler. L'entreprise pourrait avoir une image qui vaut

un millier de mots. Il a également expliqué que MSS peut encourager et promouvoir le contenu créé

par les utilisateurs : les sites de partage de photos sont un cadeau pour les entreprises photogéniques. Les utilisateurs peuvent gérer

des campagnes pour inciter les utilisateurs à prendre une photo, à publier un hashtag particulier avec votre produit et

générer de l'inspiration en conservant, en créant et en partageant des photos privées. Ils peuvent également s'engager

et inspirer les utilisateurs, en créant des liens autour d'un intérêt partagé.

39
Machine Translated by Google

2.1.6.4. Réseaux sociaux de publication et de blogs

Les réseaux sociaux de publication et de blogs (SPBN) offrent aux marques et aux utilisateurs des outils pour

distribuer du contenu en ligne dans le cadre d'arrangements pour un autre public qui encouragent et soutiennent

à le découvrir, le commenter et le partager. Ce type de plate-forme SM est un excellent

méthode pour construire l'interaction et la définition des personnes à votre entreprise. SPBN est un type unique

de SM en raison de la nécessité de créer un contenu de diffusion constant ; cependant, ils améliorent la marque

sensibilisation, visibilité et génération de prospects, qui nécessite un travail supplémentaire par rapport aux autres SMP (Storm,

2020 ; Contremaître, 2017). Les exemples de SPBN sont Medium, Tumblr, WordPress. Ces

les réseaux diffèrent de nombreux sites de blogs plus conventionnels tels que Blogger et WordPress

aux coopérations de microblogging telles que Tumblr et l'édition commune interactive

plateformes de mise en réseau comme Medium (Foreman, 2017).

Parfois, l'image ne sera pas suffisamment impliquée ou complexe pour un message qui

vous devez partager, mais tout le monde ne veut pas fonctionner en ligne dans un blog à partir d'un site Web auto-hébergé.

Les sites de partage de blogs, tels que Tumblr et Medium, offrent aux êtres humains un espace pour

communiquer leurs points de vue et les mettre en relation avec d'autres lecteurs ; les blogs sociaux

les plateformes offrent un public et permettent beaucoup de place pour la personnalisation de l'expression de soi

(Morrison, 2020). Comme Foreman (2017) a signalé que SPBN pourrait être utile pour les entreprises comme

le contenu marketing pourrait être une méthode très efficace pour contracter avec un public, générer

prospects, créez vos marques, ventes. Un autre avantage de SPBN est de développer votre voix et

inclusion de contenu ; si vous avez un blog, vous pouvez utiliser les sites de blogs de la société pour partager, republier et

ancien contenu à un nouveau public (Morrison, 2020).

2.1.6.5. Sites de réseautage de discussion

Un autre type particulier de plate-forme SM est les sites de discussion en réseau (DNS). Ces

les sites se concentrent sur l'information, les opinions, les discussions et partagent des nouvelles ; les gens reconnaissent et rejoignent

le contenu des fils de discussion pour voir tout ce que les gens commentent ou disent (Storm, 2020 ; Foreman, 2017).

De plus, ces réseaux peuvent disposer d'excellents outils d'étude de marché. Les individus devraient

prendre correctement, alors que vous devez être conscient de séparer les publicités et les messages, vous pourriez

40
Machine Translated by Google

y faire également de la publicité (Foreman, 2017). Des exemples de plateformes de discussion sont Reddit,

Quora et Digg. Les DNS tels que Quora et Reddit sont spécialement conçus pour

animer une conversation. Chacun est libre de faire une question ou une déclaration, et c'est passionnant

personne a des intérêts communs et des curiosités (Morrison, 2020). Tempête (2020)

souligne dans son rapport que les gens peuvent utiliser Quora dans leur entreprise pour faire la question et

être impliqué avec d'autres personnes et demander en ligne. Reddit est également un DNS populaire à manipuler

aux utilisateurs de publier des sujets qui diffèrent de l'économie à la campagne électorale en passant par des vidéos divertissantes.

À l'exception des sites qui ont été expliqués ci-dessus, il existe d'autres types de SM

plates-formes ; dans son étude, Foreman (2017) a identifié ce qui suit :

Sites sociaux pour le shopping : Etsy, Polyvore et Fancy sont utilisés pour découvrir les tendances et suivre

monter des marques, partager de belles découvertes, et faire des achats.

Réseaux basés sur les intérêts : exemples Houzz, Goodreads et Last. fm particulier l'utilise

communiquer avec les autres par le biais d'un passe-temps ou d'un intérêt commun.

Réseaux de partage d'économie : comme Taskrabbit, Airbnb et Uber ; le but d'utiliser ces

plates-formes est de trouver, annoncer, acheter, partager, vendre des services et des produits entre pairs.

Réseaux sociaux anonymes : After School, Ask.fm et Whisper en sont des exemples.

les types; le but principal de l'utilisation de ces sites par certaines personnes est de se défouler, de faire des commérages,

espionner, et intimider parfois.

2.1.7. Réseaux sociaux et cybersécurité

Les médias sociaux sont devenus un puissant mécanisme de partage d'informations, de résolution

problèmes de sécurité, comprendre les attaques informatiques actuelles. Il est accessible à tous ceux qui ont un

s'y intéresser. Les forums et les blogs spécialisés sont la porte d'entrée pour ceux qui veulent

acquérir des connaissances sur les techniques de piratage. Les sites spécialisés et les forums sont le point d'entrée

pour ceux qui cherchent à apprendre les techniques de piratage. Sinon, certaines plateformes SM sont pratiques

des outils pour les personnes qui souhaitent gagner de l'argent en échangeant des produits nocifs, comme des

informations, exploits et numéros de cartes de crédit volés. Les ressources sont vendues en profondeur

sites Internet, où les gens sont principalement concernés par la confidentialité et la vie privée (Lima

et Kegan, 2020).

41
Machine Translated by Google

De plus, le succès et la popularité du SM ont également attiré les cybercriminels,

qui voient le SM comme un environnement riche pour leurs activités illicites. Par exemple, les SMP peuvent être les

principaux débouchés des pratiques de cyberintimidation. Les ingénieurs sociaux peuvent utiliser les SMN pour effectuer des

les attaques, telles que le phishing SN et l'ingénierie sociale d'inversion, et les menaces indirectes. Victimes

Les profils SN sont détournés pour recueillir les informations qui permettent de futures attaques dans d'autres

(Albladi et Weir, 2018). Aujourd'hui, les médias de la cybersécurité s'inquiètent de voir les utilisateurs

soumis à des attaques sur les sites Web SM. L'intention nocive particulière des humains d'induire les autres en erreur

humains est une cybermenace parmi les plus difficiles à combattre (Van der Walt, Eloff et

Grobler, 2018).

L'apparition de SM passe nécessairement par le développement d'un système informatique qui facilite

les consommateurs communiquant comme des contributeurs presque égaux. Ce cadre crée virtuel

communication en ligne et exigences sociales similaires à celles en ligne physiques et structure

conditions. Par conséquent, comme on pouvait s'y attendre, il interagit non seulement avec la technique

les spécifications « prérequis matériel et prérequis logiciel » des programmes mais aussi

avec les exigences sociales « exigence humaine et exigence de communication » du

(Ahmad et al., 2017). Les médias sociaux en ligne gagnent partout dans le monde

prédominance parmi les internautes. Malheureusement, le nouveau SM n'offre pas forcément une

bon résultat et l'avantage souhaité. De nombreuses menaces sont impliquées, en particulier

les menaces de cybersécurité, qui peuvent avoir un effet significatif sur le cyberenvironnement et

organisation (Khidzir et al., 2016).

SM a changé le mode de vie des individus, et les gens partagent presque tous les événements de leur

routine quotidienne; il a remplacé le téléphone et l'adresse e-mail. Cependant, malgré tout sur

le web, il est nécessaire de connaître les menaces et les risques. PC, téléphones portables et divers

les technologies sont des appareils inestimables qui permettent aux personnes de tous âges de communiquer et de travailler

avec tous les autres dans le monde. Ils apporteront également une vision inconnue de la vie des autres,

qu'ils vivent à proximité ou à l'extérieur du monde. Malheureusement, ces réseaux assurent également la sécurité des

PC des gens, vie privée et sécurité (Kalakuntla, Vanamala et Kolipyaka, 2019).

42
Machine Translated by Google

Plus important encore, ces cybermenaces sont aggravées par un grand nombre de

les vulnérabilités présentes dans les sites Web de médias sociaux, telles que la quantité de contenus accessibles et diversifiés

types de SMP, l'architecture et la construction inadéquates des SMP, le grand volume de

non organisé rempli, et les possibilités qu'offrent les SMP aux individus qui interagissent

malicieusement (Van der Walt et al., 2018). Pourtant, le SM vise principalement à promouvoir les réseaux sociaux

communication. De nombreux sites SM sont souvent utilisés pour rechercher des informations, participer à la

association sociale, rechercher une identité, façonner et conserver une communauté. Il offre également un moyen

pour les utilisateurs de se présenter aux autres grâce à l'élaboration d'un profil d'utilisateur et à la

partage d'e-mails, etc. avec d'autres utilisateurs, et la connexion à d'autres participants de la plate-forme pour

maximiser la valeur des applications qui sont uniquement fondées sur des contenus générés par les utilisateurs

(Penni, 2017).

De plus, SM permet aux ingénieurs sociaux d'exploiter les techniques médiatiques des gens pour classer

activités de collecte de connaissances, d'utilisation abusive ou d'accès à la machine. C'est maintenant un réservoir d'informations

pour le phishing social afin de récolter et de capturer des connaissances précieuses à des fins de cyberattaque

(Khidzir et al., 2016). Par conséquent, ces aspects conduisent également les SMP à se déplacer fortement sans protection vers

cyberattaques d'attaquants non autorisés. De plus, en raison de ces cyberrisques

et les vulnérabilités SM, les gens peuvent voir une augmentation dangereuse de la présence généralisée de l'identité

le vol, la cyberintimidation, la diffusion de pornographie, la fraude, l'usurpation d'identité et la

liés (Van der Walt et al., 2018).

Tout aussi important, l'interaction entre les utilisateurs de SM est cruciale pour déterminer

mouvements internet s'ils sont professionnels, commerciaux, de communication sociale, ou autres

façons. De plus, plusieurs institutions, entreprises et personnes se sont familiarisées avec l'utilisation

différents SMP tels que Twitter, Facebook et LinkedIn pour communiquer avec les clients et

collègues (Almarabeh et Sulieman, 2019). Le site SM joue un rôle énorme dans la cybersécurité et

ajoutera également beaucoup aux cybermenaces personnelles. Sites SM qui adoptent une augmentation des effectifs

dramatiquement, tout comme le risque de malheur. Étant donné que SM ou SNS sont utilisés par beaucoup d'entre eux

chaque jour, les cybercriminels sont devenus un système essentiel pour pirater des informations personnelles

43
Machine Translated by Google

informations et obtenir des informations utiles. Bien que les sites de médias sociaux puissent être utilisés dans

cybercrimes, il est facile pour les fournisseurs de services de ne pas arrêter d'utiliser les SNS parce qu'ils jouent un rôle

rôle essentiel dans sa propagande (Sunil et al., 2020). En revanche, le problème majeur des SMP est

que n'importe qui, comme les criminels, peut découvrir des connaissances à travers eux. Il n'est pas possible de vérifier

l'identité réelle d'un individu sur SNS. C'est rapide de créer de faux profils pour communiquer

avec des entreprises, des organisations ou un groupe. Il utilise un faux profil crypté avec un tel

faux compte e-mail qu'il ne peut pas être retracé. Généralement, lors de l'obtention d'informations,

la personne apparaît comme un ancien employé de l'organisation ou envoie un message d'un ami

à tous les amis concernés du client cible. Plus tard, avec le soutien des listes d'amis partagées,

il se présentera comme un véritable ami de la communauté et ajoutera rapidement un autre individu

ou groupe à la liste d'amis (Kunwar et Sharma, 2016).

Baazeem et Qaffas (2020) ont déclaré que les cybercriminels utilisent l'ingénierie sociale

méthodes pour accéder à l'information en utilisant les médias sociaux et la distribution d'applications de phishing et

logiciels malveillants. Almarabeh et Sulieman (2019), dans leurs études, attirent l'attention sur cela en tant que

conséquence de cette augmentation exponentielle de l'utilisation des sites SM, des risques notamment informatiques

les virus, les logiciels malveillants et les logiciels espions ont augmenté, ciblant la sécurité des informations et

confidentialité. En outre, il existe deux types de menaces SM et Internet, classées comme modernes et

menaces classiques. La figure 2.6 montre les menaces modernes et les types de données susceptibles d'être attaquées.

44
Machine Translated by Google

Surveillance Gouvernance sociale, e-commerce, environnementale et politique

Profil de l'utilisateur Actifs et caractéristique comportementale

Attaques par inférence Prédiction Informations sensibles, politiques, religieuses et éducatives

Cyberharcèlement Harcèlement et intimidation

Clicjacking Appuyez sur Lien ou sur un bouton similaire, en déplaçant les curseurs, en utilisant l'appareil photo et le microphone

Confidentialité de l'emplacement Géolocalisation

Clonage de profil d'identité Créer un faux profil

Fuite d'informations Informations sur la santé, les infrastructures, les opérations et la propriété intellectuelle

Faux profil Attaques Informations de l'utilisateur

Désanonymisation Service de santé, commerce électronique et médias sociaux.

Figure 2.6 : Menaces modernes et types de données susceptibles d'être attaquées (Almarabeh et

Sulieman, 2019)

En comparaison, la méfiance des civils à l'égard de la confidentialité des données à la fois pour le gouvernement et le SM

entreprises en matière de sécurité de l'information. Les dernières attaques de confidentialité et de sécurité ont également

suscité des craintes (Zamir, 2020). En conséquence, fournir une excellente plate-forme de communication dans

SM lors d'innombrables applications, y compris des canaux informels, des forums en ligne, des blogs, des vidéos

streaming, etc., malheureusement, SM peut permettre des vulnérabilités et des menaces qui pourraient conduire à la cyber

risques de sécurité pour les organisations et la communauté cybernétique. Il est donc indispensable de gérer

sécurité et intégrité des données dans SM (Khidzir et al., 2018). Dans d'autres cas, la cybersécurité

réfléchit au sens social et à la stratégie des cybertechnologies et de la sécurité sociale. Public

l'analyse de la cybersécurité ne repose pas sur la protection de la confidentialité individuelle mais sur la manière

les communautés sont exploitées et formées (Carley et al., 2018).

Malgré certains principes essentiels, l'interaction SM ne

traduire sans friction en cybercapacités. Chaque environnement rencontre des problèmes différents

et exige une variété d'instruments et d'installations. Même les acteurs étatiques ou les SM non étatiques

le courage n'est pas un bon prédicteur de leur compétence technologique ou de leur cybercapacité. En effet,

dans de nombreux cas, l'utilisation des médias sociaux et leur nature bidirectionnelle rendront potentiellement 45
Machine Translated by Google

la cible extra vulnérable (Herrick, 2016). Au lieu de cela, ils ont besoin d'options les informant de

danger de le réparer avant que tout dommage réel ne soit fait. Cependant, les entreprises doivent le reconnaître

et soutiennent l'utilité d'évaluer les détails, en particulier dans les conversations sociales et

fournir des services de protection optimaux si les individus veulent éviter directement le risque. Quelqu'un doit

traiter les sites SM en utilisant des politiques particulières et les technologies modernes appropriées (Sunil

et al., 2020). Par conséquent, les organisations doivent s'assurer qu'elles sont tout aussi rapides à reconnaître les risques,

réagissent de plus en plus et évitent toute forme de rupture (Kalakuntla et al., 2019).

2.1.8. Techniques de gestion des risques liés à la cybersécurité dans les médias sociaux

Il existe diverses utilisations des médias sociaux, du maintien de liens étroits à la création de nouveaux

amitiés, organiser des événements, échanger des idées via des contenus multimédias riches tels que des images,

des vidéos et des interactions en réseau, tout cela peut être complété dans un cadre hyper-connecté unique

communication. Alors que le monde est plus proche, les coûts qui en résultent sont également plus élevés (Zamir,

2020). Par conséquent, les rapports d'étude sur le facteur humain ont indiqué une augmentation significative au cours de l'année

dans le nombre d'attaques d'ingénierie sociale qui ciblent les vulnérabilités humaines. Cela augmente

la nécessité de trouver une solution permettant aux consommateurs d'accomplir les actions de protection appropriées

dans leurs réseaux sociaux (Albladi et Weir, 2020). Pour atténuer le risque de cybersécurité

et les attaques, les individus doivent suivre les techniques suivantes dans les médias sociaux à travers leur

utiliser.

2.1.8.1. Mises à jour du navigateur

Il est préférable d'ignorer les invitations de connexion aux médias sociaux provenant de connexions de parties inconnues pour

évitez les attaques de rançongiciels et la perte de données personnelles en cliquant sur les liens. Signets et

accéder aux pages SM par l'accès du navigateur sont plus sages. Les virus influencent parfois les navigateurs et

la défaillance des données personnelles stockées devient apparente. Donc, garder des informations privées sur

les navigateurs de compte de médias sociaux ne sont pas sûrs. C'est en effet extrêmement dangereux lors de l'accès

les comptes et les profils sur les ordinateurs du réseau public. Pour différents facteurs, le WiFi public

les liens vers des réseaux non sécurisés sont dangereux pour l'utilisation des médias sociaux. Les pirates peuvent entrer rapidement

ces réseaux non fiables et contrôlent toutes les activités en ligne (Zamir, 2020).

46
Machine Translated by Google

2.1.8.2. Mots de passe

L'humain joue un rôle essentiel dans sa défense numérique. Le chaînon manquant dans de nombreux

les cas d'abus d'informations personnelles peuvent être liés à un mot de passe très médiocre, un ancien

application mobile sans correctifs de sécurité ou utilisant des réseaux Wi-Fi étrangers. La cyber-sécurité

les professionnels suggèrent généralement plusieurs étapes pour aider les utilisateurs à limiter leur vulnérabilité au

vol d'informations. Y compris un mot de passe séparé et compliqué pour le compte spécifique, non

partage de mot de passe, en utilisant une certaine forme de fonction de sécurité mobile, et en continu

mettre à niveau les applications du smartphone et le système d'exploitation pour s'assurer qu'ils disposent de la sécurité la plus récente

mises à jour (Olmstead et Smith, 2017).

De plus, des mots de passe robustes sont très utiles pour protéger les comptes SM. Sécurité

il est conseillé aux spécialistes d'utiliser fréquemment les mots de passe les plus récents et les plus forts. Utilisation d'un

mot de passe pour toutes les plates-formes SM n'est certainement pas une bonne pratique jamais. Mots de passe de contenu,

tels que les animaux bien-aimés et les sites publiés sur les réseaux sociaux, sont faciles à casser. Chaîne aléatoire

les caractères permettent des mots de passe plus forts dans l'anxiété d'oublier et de perdre des mots de passe ou

peur - cependant, les applications d'administration de mots de passe trop avancées se multiplient (Zamir,

2020 ; Olmstead et Smith 2017). De manière équivalente, Shillair et Dutton (2016) ont indiqué qu'un

la vulnérabilité de sécurité possible est initialement déterminée par l'authentification de l'identité de l'utilisateur.

Le mot de passe et le nom d'utilisateur sont également utilisés pour confirmer l'identité de l'utilisateur. Mots de passe avec des

des tailles ou des symboles spéciaux sont également nécessaires. Il est recommandé aux utilisateurs d'utiliser des mots de passe sécurisés,

plusieurs mots de passe sur divers appareils, mettez régulièrement à jour leurs mots de passe et utilisez deux facteurs

tests là où ils sont accessibles. Ces quatre composantes de la vérification de l'identité sont les mesures

qu'un utilisateur cherchera à renforcer s'il a un état d'esprit sûr.

De plus, Awojobi et Ding (2020) ont précisé que les mots de passe des smartphones ne sont pas

nécessaire mais suggéré. Certains utilisateurs de smartphones choisissent que leur téléphone n'ait pas de

mot de passe en raison des difficultés d'ouverture de l'appareil. Il faut se rappeler que

les mots de passe dans la communauté de la sécurité ne sont pas bien valorisés car certains discutent de ces politiques

doivent être suivies pour garantir des mots de passe protégés. Des méthodes telles que les exigences de l'âge de

47
Machine Translated by Google

le mot de passe, où ne peut pas utiliser le mot de passe uniquement pour un temps spécifique, après que l'utilisateur

devrait changer le mot de passe ; utiliser un mot de passe compliqué ; également, les exigences de réutilisation

les mots de passe sont pris en charge renforcent les aspects de sécurité du smartphone des individus. Pendant des années,

les utilisateurs des technologies de l'information ont été informés qu'il est difficile de se souvenir que les gens ne devraient

pas

notent leurs mots de passe mais doivent renouveler leurs mots de passe assez régulièrement (Szumski, 2018).

2.1.8.3. Mise à jour de sécurité

Les mises à jour de sécurité sont essentielles pour la sécurité du compte SM. La bonne version des applications

est plus sûr à utiliser. Autrement, les vulnérabilités et les erreurs sont face cachées pour être exploitées

par des pirates. Les requêtes Web inconnues doivent être traitées avec prudence et sans détails appropriés.

SM pourrait être une aire de jeu pour les escrocs pour attirer les utilisateurs avec de faux contenus et informations.

Les gens deviennent de simples cibles d'ingénierie sociale au prix de données privées sensibles,

capital, etc. (Zamir, 2020). En outre, l'exercice critique de cybersécurité veille à ce que

téléchargement des mises à jour logicielles et activé. Il y a constamment de nouveaux risques, qui ne font que

les mises à jour technologiques peuvent réparer. Chaque composant contrôlé par le logiciel nécessite des

mises à jour, qui couvraient les applications, les systèmes d'exploitation, les programmes, les navigateurs et

téléphones intelligents. Windows contient également des mises à jour régulières pour préserver le système d'exploitation d'un utilisateur (Shillair et

Duton, 2016).

Les entreprises de sécurité de protection de l'entreprise sont augmentées. Adresses Facebook

menaces de harponnage en proposant des annonces spéciales, en élargissant les systèmes de divulgation,

et promouvoir des mesures anti-hameçonnage entre les utilisateurs. La plupart des organisations SM standard double

facteur. De plus, pour le mot de passe, généralement, les utilisateurs reçoivent un code et un lien envoyés à leur téléphone et e

mail pour vérifier un compte. De nombreuses personnes utilisent des applications tierces connectées à des comptes SM

pour jouer à des jeux, des sorties, etc. Il est indispensable de vérifier régulièrement les applications tierces (Zamir,

2020).

48
Machine Translated by Google

2.1.8.4. Règlements et lois des sites de médias sociaux

Almarabeh et Sulieman (2019) ont déterminé différents risques pour les sites SM tout au long

le monde et la baisse significative du secret des informations des utilisateurs. Pour les anti-menaces que les utilisateurs

face sur les sites SM, les mesures suivantes sont nécessaires.

• Déterminer le niveau de confidentialité requis du site en raison du statut du diplôme

de la communication utilisateur et de l'utilisation sur SM

• Bénéficiant de toutes les mises à jour du site Web, qui est développé en permanence pour augmenter

eux

• Avant d'accepter ou de traiter avec d'autres utilisateurs, choisissez-les avec soin

• Les utilisateurs doivent arrêter périodiquement les caractéristiques utilisées sur le site Web et en relancer une

après l'autre.

• Lisez attentivement toutes les nouvelles fonctionnalités lors de la mise à jour des logiciels et des sites SM.

De plus, Newberry (2020), dans son étude, a distribué quelques conseils de sécurité pour les utilisateurs de SM comme

suit, en créant une stratégie SM.

• Formation des salariés sur la sécurité des moyens de communication sociale.

• Déterminer l'accessibilité pour accroître la sécurité des informations SM.

• Il met en place un système de soutien à la participation sociale.

• Responsable mettre quelqu'un.

• Mettre en place un système d'alerte précoce avec des outils de surveillance de la protection des médias sociaux.

• Vérifiez régulièrement les nouveaux problèmes de sécurité SM.

2.1.9. Outils de sécurité des médias sociaux et confidentialité

Améliorations des smartphones TIC, de l'industrie mobile, du traitement des mégadonnées, de l'IdO et

l'intelligence artificielle améliore la qualité de notre expérience quotidienne. Comme ces systèmes sont

avancées et détaillées, nos informations privées, souvent avec peu de connaissances, sont capturées et

couramment échangés avec des organisations inconnues ou connues. Les problèmes de confidentialité ont récemment

a considérablement augmenté en raison de l'avènement d'un réseau hyper-connecté, de technologies émergentes

et des événements répandus impliquant des atteintes à la vie privée (Yun et al., 2019). Deux différents

49
Machine Translated by Google

facteurs soutiennent les actions des gens pour préserver leur vie privée sur Internet, une préoccupation commune

et la protection technique de la vie privée. Le problème public est la procédure logique que les gens utilisent pour

protéger leur vie privée sur Internet. À l'inverse, la sécurité technique utilise du matériel et des logiciels

comme outils pour défendre leur vie privée sur Internet (Baazeem et Qaffas, 2020).

Les sites SM présentent également divers dangers inconnus pour la vie privée des utilisateurs de la plate-forme, en particulier

profils d'utilisateurs liés au risque (Isaak et Hanna, 2018). Le problème de confidentialité est aggravé,

en particulier lorsque le propriétaire de la plate-forme SM n'est pas au courant des informations sensibles des utilisateurs recueillies

au sein de leur plateforme. Les utilisateurs doivent avoir le droit de supprimer les applications téléphoniques des utilisateurs de leur

smartphones et effacent leur présence sur les plates-formes résolument SM. La confidentialité et la sécurité doivent

être protégés au cours des cinq étapes du cycle de vie de l'information. Les cinq phases de la

cycle de vie de l'information sont la génération, le partage, l'utilisation, le stockage et la destruction de l'information.

Le titulaire de la plate-forme SM doit créer des directives explicites de confidentialité et de sécurité et

politiques pour les développeurs et les utilisateurs de plateformes (Awojobi et Ding, 2020). En conséquence, avec le

augmentation massive et explosive du nombre d'utilisateurs sociaux, des services SM actuels, des outils et

les plateformes tentent de maintenir le nombre d'utilisateurs quotidiens et de fournisseurs de services de contenu,

activité et vitalité en fournissant des services personnalisés, des suggestions d'amis ou du contenu, côte à côte

côté.

En revanche, ils améliorent la qualité de l'expérience utilisateur. Les utilisateurs deviennent

plus accro au partage de leurs pensées, sentiments et expériences avec un large éventail

de collègues et d'amis utilisant des vidéos, des photos, des images, etc. Malheureusement, ce type de SM

écosystème, qui est prélevé sur les gens et utilisé dans les préoccupations des gens, souffrant

l'interception de données, le vol d'identité, l'espionnage de la vie privée et la violation du droit d'auteur des informations par

formes organisationnelles désorganisées et organisations d'engagement hostiles (Zhang

et Gupta, 2018). Par conséquent, la confidentialité sur Internet est l'une des difficultés importantes

pour les internautes (Baazeem et Qaffas, 2020). Et la plupart des utilisateurs de SM ne sont pas conscients du

paramètre de confidentialité et son importance pour leur SM ; les jeunes adultes et les adolescents sont les plus susceptibles de

être indifférent à la mise en place de la confidentialité sur les réseaux sociaux (Abd Rahman et al., 2017). Donc,

50
Machine Translated by Google

les problèmes de sécurité et de confidentialité ont des conséquences désastreuses pour les utilisateurs et l'aide des réseaux sociaux en ligne

fournisseurs. Pour les utilisateurs, les impacts potentiels signifient des informations privées inappropriées

distribution, telles que l'exploitation et la fuite de données personnelles en utilisant l'exploitation minière pratique,

par exemple, l'information de liaison. Pour les services de réseaux sociaux en ligne, la sécurité et la confidentialité

les menaces interrompent le bon fonctionnement du service et nuisent à la réputation des prestataires

(Kayes et Iamnitchi, 2017).

Selon Baazeem et Qaffas (2020), les utilisateurs partagent leur propre et d'autres

données, ce qui entraîne des violations de la vie privée et des problèmes de confiance. Le rôle des prestataires de services est d'assurer

que des politiques de cybersécurité saines diminuent les compétences négatives des utilisateurs, améliorent l'efficacité et

gagner la confiance des utilisateurs. En outre, Isaak et Hanna (2018) ont déclaré que toute législation sur la protection des données

et la vie privée devrait intégrer les principes suivants, les principes de base de la vie privée et

la sécurité de l'information comprend la transparence, le public, la divulgation des utilisateurs, la surveillance,

annonce.

Par ailleurs, Yun et al. (2019) ont montré les différents contextes qui influencent la confidentialité des données

ils ont distingué quatre forces contextuelles importantes à étudier comme suit : le type de données

recueillies auprès de personnes, utilisation par plusieurs industries ou organisations d'informations (par exemple,

finance, santé et marketing), applications politiques et technologiques contextuelles. Le SM

le niveau de sécurité du compte est associé à divers outils de protection des données construits sur le serveur par

les développeurs de médias sociaux et d'autres outils de sécurité externes qu'un utilisateur doit utiliser régulièrement

(Shevchuk et Pastukh, 2019). De plus, Shevchuk et Pastukh (2019) ont illustré deux

types d'outils de sécurité : outils de protection des développeurs SM ; sécurité des fournisseurs de réseaux distants

outils. L'intégration de ces deux outils aide les utilisateurs à personnaliser entièrement la sécurité des comptes :

• Authentification à deux facteurs

• Compte spécial

• Avis de connexion

• Contrôle de sécurité

• Contacts fiables

51
Machine Translated by Google

• Code d'identification

• Vérificateur de la force du mot de passe pour créer un mot de passe robuste, l'utilisateur peut utiliser le

service Web Uniform Resource Locator (URL)

Checker pour les violations d'un mot de passe; les utilisateurs peuvent accéder au service Web via l'URL
Vérificateur de violations de courrier électronique ; les utilisateurs peuvent accéder au service Web via l'URL

• L'utilisateur doit changer régulièrement de mot de passe.

• Vérification de l'accès au site ou de l'application externe.

Peu importe à quel point vous êtes impliqué dans vos médias sociaux, les utilisateurs ne peuvent pas les suivre 24h/24.

heures par jour, mais les systèmes peuvent (Newberry, 2020) ont présenté quelques outils de protection préférés pour

réseaux sociaux comme suit :

Autorisations de gestion : via les plates-formes d'administration SM telles que Hootsuite,

les adhésions à l'équipe ne nécessitent jamais de comprendre les informations de connexion pour n'importe quel SM

compte.

Flux de surveillance sociale : la surveillance des réseaux sociaux vous permet de rester au courant des menaces.

ZeroFOX : lorsque vous combinez ZeroFOX avec le panneau d'information Hootsuite, il vous informe

l'utilisateur à :

o Matériel offensant ou menaçant, dangereux ciblant les marques des utilisateurs.

o Diffusion de liens malveillants sur les comptes sociaux des utilisateurs

o Astuces ciblant les clients et les entreprises des personnes

o Faux comptes qui représentent la marque des utilisateurs

o En outre, il aide à se protéger contre les attaques de phishing et de piratage

SafeGuard for Social : la protection sociale filtre tous les réseaux sociaux entrants et sortants.

messages par rapport aux stratégies SM avant le partage. Cela aidera à défendre les organisations d'utilisateurs

et les employés des risques SM.

BrandFort : Est une application d'intelligence artificielle basée sur le contrôle de contenu et peut aider

les utilisateurs protègent leur compte SM du courrier indésirable.

52
Machine Translated by Google

2.2. Recherche connexe

L'intérêt pour la cybersécurité a augmenté dans les médias sociaux, et de nombreux

les chercheurs ont été étudiés et ont publié divers articles tout en se concentrant sur des

sous-sections de la cybersécurité. Par exemple, Bhatnagar et Pry (2020) ont mené une enquête

et l'a distribué à 107 étudiants sur la perception qu'ont les étudiants de la cybersécurité et des

confidentialité dans l'utilisation des médias sociaux. Il a constaté que la plupart des participants SM ont une forme déformée

vue du risque individuel de travailler avec SM ; l'étude examine cela crée un

raison obligatoire pour acquérir une connaissance plus approfondie des perspectives des étudiants,

conscience et attention à la cybersécurité et à la confidentialité personnelle lors de l'utilisation de SMP.

Article de Jabee et Alam (2016) centré sur les problèmes et les difficultés des individus

rencontrés lors de l'utilisation de SMP. L'objectif était d'évaluer et d'identifier les vulnérabilités en matière de confidentialité

et évaluer les risques associés aux atteintes à l'identité et à la confidentialité. L'étude

conclu et constaté que les utilisateurs de SM doivent être conscients de leurs résultats en matière de confidentialité ; Le Facebook

la plate-forme devrait également aller de l'avant avec le sac de leur paramètre de protection pour sauver Facebook

utilisateurs contre différentes cyberattaques et atteintes à la vie privée.

Une enquête par questionnaire a été réalisée par Baazeem et Qaffas (2020) et

distribué à 509 membres sur la religiosité des utilisateurs et la cybersécurité dans le contexte des médias sociaux

puis comment la croyance religieuse humaine affecte la confidentialité des utilisateurs qui, en réalité, a un

impact sur la cybersécurité dans un aperçu général de la confidentialité de la communauté de connaissances en ligne

et son rapport aux cinq structures, comportement, technique, réseau social, entreprises,

et la religion qui influencent la cybersécurité. Le résultat démontre que la croyance religieuse

affecte indirectement l'utilisation de SM en raison de problèmes de confidentialité ; plus un individu est religieux,

moins il peut révéler de détails via SM qui auront un impact sur la cybersécurité.

Par conséquent, les décideurs et les plateformes SM devraient considérer la foi comme l'un des

raisons affectant l'utilisation de SM par les consommateurs et partager complètement leurs informations privées.

La modification des conditions d'utilisation et d'utilisation pour résoudre les problèmes de confidentialité de la foi du client sera

une solution possible au problème d'aujourd'hui.

53
Machine Translated by Google

Mathur (2019) a établi une étude essayant de développer l'efficacité des achats sur les réseaux sociaux

en tant que protection contre les menaces de cybersécurité attendues. La recherche montre que l'amélioration du SM

la capacité d'achat permet à un détaillant d'indiquer sa capacité à répondre aux préoccupations des acheteurs,

véhiculer leur crédibilité et répondre efficacement. En outre, le marketing sur les capacités des médias sociaux

permet aux entreprises de réduire l'influence néfaste du risque de cybersécurité dans

déclin de la valeur et de la réputation de l'entreprise. De plus, un SLR sur la modélisation des menaces réalisé par Xiong

et les chercheurs de Lagerström (2019) ont examiné 176 publications, et 54 articles ont été

choisis pour une analyse plus avancée, et décrire les facteurs des résultats qui ont le plus

un important travail de modélisation des menaces en quantité continue d'être effectué manuellement, avec peu

garantie de validité.

Les préoccupations de cybersécurité pour la valeur co-créée ont été démontrées par Hu et al.

(2020) qui propose un modèle qui examine les variables de perception/croyance et les

mécanisme collaboratif qui pousse les gens à concilier et échanger leurs informations

problèmes de sécurité pour la confiance co-créée à travers les médias sociaux. L'étude est terminée et

dimensions recommandées de la sécurité de l'information et de la confidentialité sur la cybersécurité perçue,

le partage d'informations, le réseau social et le plaisir sur les valeurs de co-création observées sont importants.

Et l'importance et le poids de la vie privée sont supérieurs à ceux de la sécurité de l'information dans

déterminer la nature et les caractéristiques des préoccupations des utilisateurs en matière de cybersécurité. L'étude aussi

constaté que les problèmes de cybersécurité des individus ont une influence substantielle et négative sur

comportements, tandis que les vues de poids co-créées ont un impact considérable et optimiste sur

comportements.

Van der Schyff et Flowerday (2019) ont présenté une étude sur la surveillance des médias sociaux

l'étude a introduit un modèle qui est amélioré pour déterminer la personnalité et la conscience sur

décision des utilisateurs d'utiliser des applications Facebook tierces. Le résultat de l'étude montre que

la personnalité des individus aurait probablement une incidence sur leur intention d'utiliser l'application Facebook

et que la connaissance de la surveillance des médias sociaux affecterait la décision d'un client d'utiliser le

Application Facebook.

54
Machine Translated by Google

Par ailleurs, Sunil et al. (2020) diffusent une étude qui a conçu un modèle prototype pour

prévision de la vulnérabilité des utilisateurs en fonction de divers points de vue sur les caractéristiques des utilisateurs. Le

le cadre suggéré implique des relations entre différents réseaux sociaux

variables, telles que les niveaux d'engagement du réseau, le motif d'utilisation d'Internet et la capacité

pour faire face aux attaques sur le web. Le dossier montre les différents types de cybersécurité et

le rôle des médias sociaux. L'écosystème durable de la cybersécurité présenté par Sadik et al.

(2020) se concentre sur la cybersécurité pour les réseaux intelligents et les technologies récentes, y compris

l'Internet des objets (IoT), tout en utilisant la blockchain.

Lorsqu'on pense aux patients et à la santé, les préoccupations les plus importantes sont les patients

confidentialité et sécurité des informations. Par conséquent, Al-Muhtadi et al. (2019) ont diffusé une étude

avec des applications mobiles de santé et la cybersécurité dans un écosystème multi-cloud. Pour discuter

la nature diverse et les menaces visibles, un système de soins de santé qui, combiné au SM et

infrastructure, offre une alternative réalisable pour maintenir la confidentialité et la protection des données. Le

la conception était basée sur un écosystème multi-cloud qui garantit la disponibilité des données et prend en charge

se préoccuper de commercer avec le caractère imprévisible de l'urgence médicale du patient

besoins est nécessaire.

Une revue systématique de la littérature a été mise en place par Offner et al. (2020), qui

présente des informations essentielles sur la cybersécurité dans l'organisation de la santé australienne.

L'étude compare les aspects de cybersécurité des services de santé étrangers et australiens

concernant les dossiers médicaux électroniques universels. Il traite des développements émergents dans le domaine de la santé

les atteintes à la cybersécurité qui pourraient menacer les soins intensifs si la protection et la vie privée des patients

sont violés.

De plus, de nombreuses études antérieures ont été publiées et ont contribué à divers domaines sur

la cybersécurité et l'analyse des données dans différentes techniques (par exemple, l'importance de la cyber

sécurité à l'école (Rahman et al., 2020), attaques d'ingénierie sociale dans les réseaux sociaux

(Albladi et Weir, 2018), les facteurs de risque de cybersécurité dans les médias sociaux numériques (Khidzir et al.,

2016), droits des données en matière de cybersécurité et confidentialité (Michael et al., 2019), Cyber Attack Detection

55
Machine Translated by Google

l'utilisation des médias sociaux (Khandpur et al., 2017), les défis de la cybersécurité et la voie à suivre

réseaux sociaux (Thakur et al., 2019).

D'après l'examen des recherches connexes, il semble que plusieurs études qui ont été

menées étaient axées sur la confidentialité et la protection des données individuelles sur les réseaux sociaux.

sites de communication ; aussi, certains chercheurs prêtaient attention à la sensibilisation et

connaissances sur la cybersécurité car c'est le point le plus fuyant des plateformes médiatiques. En outre,

d'autres études ont porté sur la perception et le point de vue des individus sur l'information

sécurité et comment les données sont surveillées sur les sites sociaux. En conséquence, les vulnérabilités et

les risques de cybersécurité ont été discutés tandis que les utilisateurs utilisant les plateformes sociales telles qu'elles sont

vulnérables de perdre leurs informations personnelles. De plus, certains articles s'intéressaient

et axé sur la sécurité et la protection des informations des patients dans le secteur de la santé.

Comme cette étude n'a trouvé aucune revue systématique sur la cybersécurité dans les médias sociaux, le

L'objectif principal de cette étude serait de fournir une compréhension de la cybersécurité dans les réseaux sociaux.

médias.

56
Machine Translated by Google

CHAPITRE 3

MÉTHODOLOGIE

Ce chapitre présente la méthode de recherche, décrit la stratégie de recherche, la sélection

critères, évaluation de la qualité, extraction de données, analyse descriptive et synthèse de données.

3.1. Méthode de recherche

La méthode de recherche de cette étude est la revue systématique de la littérature. Dans aujourd'hui

culture du savoir, la plupart des articles scientifiques sont accessibles dans des revues en ligne et dans une base de données

bibliothèques. Les revues systématiques de la littérature visent à évaluer, synthétiser et sélectionner des

recherche originale liée à un sujet particulier pour offrir d'autres informations fréquentes précises et mises à jour

résultats (Huang, Chen et Liu, 2020). Un examen systématique est un examen détaillé des données et

procédure de synthèse se concentrant sur un sujet ou une question centrale similaire et rassemblant ce qui est

apprises de la littérature académique par des processus transparents et responsables. En outre,

il s'agit d'analyser et d'évaluer toutes les données existantes relatives à un sujet de recherche spécifique, un thème

domaine, ou des phénomènes d'intérêt en employant un système fiable, systématique et hautement sécurisé

technique (García Holgado et al., 2020).

Le processus suivant a été suivi pour les revues systématiques de la littérature actuelles ;

la préparation de l'étude implique l'élaboration de questions de recherche et l'examen du protocole

l'analyse, qui consiste en la revue de la recherche, la qualité et la sélection des études,

extraire des données et synthétiser des données. Cet examen a été entrepris en coordination avec le

Éléments de rapport préférés pour l'examen systématique et les méta-analyses (PRISMA). Le

La directive PRISMA vise à améliorer la documentation des rapports complets

axé sur la recherche connexe; PRISMA semble être la méthode systématique la plus utilisée

examiner les directives d'évaluation, aider les auteurs à améliorer l'examen et la méta-analyse

documentaire (Wang et al., 2019).

57
Machine Translated by Google

3.2. Stratégie de recherche

La recherche de revue systématique, menée en décembre 2020, a conçu une recherche

stratégie pour identifier la littérature appropriée pour cette recherche SLR. Pour réaliser ce reflex, l'étude

recherché des articles scientifiques publiés. La stratégie de recherche a été adaptée et mise en œuvre

à travers les quatre bases de données du domaine de la recherche : Web of Science, IEEE Xplore Digital

Bibliothèque, Scopus et Science Direct. L'étude a utilisé les champs de métadonnées, titre, résumé et

texte intégral. Le terme de la chaîne de recherche est (("Cybersecurity" OR "Cyber Security" OR "network

sécurité » OU « cybersécurité ») ET (« Médias sociaux » OU « Site Web social » OU « Social

Réseau" OU "Site de réseautage social" OU "communauté Internet")). L'étude se concentre sur

articles primaires et études publiés du 1er janvier 2015 au 31 décembre 2020, et les

articles rédigés en anglais.

3.3. Les critères de sélection

L'étude a recherché les articles connexes dans les bases de données sélectionnées. La sélection

les critères ont été réalisés en deux phases ; dans la première phase, les articles ont été filtrés selon

à la période de publication, la langue, le type de document et l'article doivent être en libre accès.

A ce stade, sans appliquer aucun critère de filtrage, la recherche obtient 4549 articles de

Science Direct, 779 de l'IEEE, 424 articles scientifiques publiés de Web of Science, et

230 de Scopus total 5979. Articles, documents de conférence, ateliers, chapitres de livre,

des séminaires et des journaux ont été inclus dans la recherche documentaire initiale. D'après cela,

en appliquant les premiers critères de sélection car il s'agissait de la durée de l'étude (2015-2020), le nombre total

de documents réduits à 4089. Ensuite, à partir du deuxième critère d'inclusion, seuls les articles

inclus, le nombre d'articles limité à 2388.

L'étude ne comprenait que des articles publiés en anglais. A travers ce critère, six

les enregistrements ont été exclus, car ils n'étaient pas en anglais; 3 du Web of Science et

le reste de Scopus ; le nombre de documents est tombé à 2798. De plus, en appliquant le

dernier critère de sélection dans la première phase de la recherche d'études, où les rapports devaient être consultés

articles ouverts, le nombre total d'articles est passé à 394. Pour la deuxième phase de sélection

58
Machine Translated by Google

critères, l'étude coulée par les déclarations PRISMA dans les critères de sélection. Tout connexe

une revue de la littérature en texte intégral sur la cybersécurité dans les médias sociaux pour la pratique pédagogique a été

intéressés par les critères d'inclusion. L'examinateur décide d'inclure ou non l'un des

les publications dans la revue systématique de la littérature en appliquant l'inclusion et l'exclusion

critère; en examinant d'abord le titre et le résumé, 246 articles ont été exclus à ce stade.

En particulier, 133 études ont été évaluées pour l'éligibilité au texte intégral ; 58 articles exclus pour le

raisons suivantes Document de conférence et atelier (n=19), sans rapport avec les médias sociaux (n=7),

cloud computing (n=3), big data et science des données (n=3), industriel 4.0 (n=7), non pertinent

cybersécurité (n=11), réseaux sociaux pour l'automatisation et les véhicules (n=3), IoT (n=3),

blockchain (n=2), et études incluses dans Qualitative (n=75).

Malgré cela, certains articles en texte intégral étaient pertinents pour l'étude basée sur la recherche

sujet. Pourtant, lors de l'extraction des données, 25 articles ont été exclus car deux articles ont été

publié en 2014. Un autre était 2021, un chapitre de livre et 21 articles ont été exclus

car ils ne répondaient pas à la question de recherche. En conséquence, 50 articles ont satisfait à l'inclusion

critère. Un organigramme PRISMA a été utilisé pour décrire la littérature systématique précédente

processus d'examen Figure 3.1

59
Machine Translated by Google

Sciences directes
Web de la Science
IEEE Xplorer Scopus
(287) Dossiers (57) Dossiers
(39) Dossiers (11) Dossiers

Dossiers identifiés grâce à la recherche dans les bases de données (N= 394)

Enregistrements avec doublons (N=394)

Doublons supprimés (N=15)

Enregistrements après suppression des doublons

(N=379)

Dossiers exclus sur la base du résumé et

Titre (N= 246)

Dossiers filtrés en fonction du résumé et du Articles en texte intégral exclus (N= 58)

titre (N = 133) Document de conférence et atelier (N=19)


Sans rapport avec les réseaux sociaux

(N=7) Informatique en nuage (N=3)

Mégadonnées et science des données

(N=3) Industriel 4.0 (N=7)


Articles en texte intégral évalués pour
éligibilité (n = 75) Cybersécurité non pertinente (N=11)
Réseaux sociaux pour l'automatisation et les
véhicules (N=3), IoT (N=3)
Chaîne de blocs (N=2)

Études incluses dans Qualitative (N=75) Articles exclus lors de l'extraction des données
(N=25)
Articles publiés en 2014 (N=2) chapitre
de livre= (N= 1)
Article publié en 2021 (N= 1)
Articles pertinents inclus dans la revue Les articles ne répondaient pas à la question

(N=50) de recherche (N=21)

Figure 3.1 : Organigramme PRISMA pour la revue systématique de la littérature

60
Machine Translated by Google

Pour la méthode SLR, il est essentiel de sélectionner des enregistrements dans des bases de données ; l'étude utilisée

différents critères d'évaluation et de choix des articles. Les éléments de base de l'inclusion de l'étude

et les critères d'exclusion sont répertoriés dans le tableau 3.1, car les articles sélectionnés doivent répondre aux

normes documentées à inclure dans l'enquête.

Tableau 3.1 : Critères d'inclusion et d'exclusion de l'étude

Critères d'inclusion
Critères d'exclusion
• Articles distribués de 2015 à 2020 • Articles
• Tous les articles antérieurs à 2015 sont exclus
• Articles sans rapport avec la question de
principalement liés aux médias sociaux et à la
recherche et articles dupliqués • Articles
cybersécurité • Articles distribués
non anglais • Le texte intégral
en anglais • Les articles en texte intégral sont des articles n'est pas disponible
téléchargeables gratuitement.

• Résumés et titres qui différaient de l'objectif


• Les articles doivent être en libre accès. •
de l'étude • À l'exception
Seuls les articles du facteur d'impact élevé publiés
des articles, tout autre type de document a été
dans des revues scientifiques ont été inclus. exclu

3.4. Évaluation de la qualité

L'évaluation de la qualité a été effectuée en examinant chaque article pour s'assurer que ces critères

étaient remplies pour que la recherche puisse être considérée comme ayant une validité scientifique acceptable. La qualité

l'évaluation aide à l'examen de la recherche pour valider le degré de conformité avec

critères prédéfinis. Si le document répond à toutes les exigences d'inclusion, il a été inclus dans

cette étude; sinon, il a été rejeté. Compte tenu de l'importance du sujet, l'étude a voulu

intégrer autant d'expériences que possible répondant aux critères d'éligibilité et présentées

données d'origine. De plus, l'étude a décrit et évalué avec précision la qualité de chaque

article. La thèse s'appuyait uniquement sur des publications de revue originales. Les résumés des articles ont été

soigneusement examinés pour interprétation et filtrage afin de vérifier la fiabilité et la validité des

la littérature scientifique utilisée dans le processus d'évaluation. Ultérieurement, chaque article scientifique a

été soigneusement analysée. Si les articles acceptés répondaient à la question de recherche, les articles sélectionnés

les informations des articles ont été soigneusement lues et extraites pour chaque question.

61
Machine Translated by Google

3.5. Extraction de données

La dernière étape du cadre PRISMA de l'étude est l'extraction des données de 50 études

inclus l'extraction des données et la recherche de la réponse pour chaque question de recherche. Après avoir identifié

tous les articles utilisés dans l'étude, les données relatives à chaque article ont été systématiquement collectées

et calculé en fonction des questions de recherche. Dans chaque article, l'étude a sélectionné des données

concernant l'objectif de l'étude, la date de publication, le résultat critique, la méthodologie qui ont

été menée. A ce stade, l'étude a exclu plusieurs articles car ils ne répondaient à aucune

question de recherche. Lors de l'extraction des informations ou de la réponse à chaque question, un fichier Excel

fiche a été préparée. La constatation des informations recueillies à partir des articles de qualification a

déplacé vers une feuille Excel préparée pour analyser les données et les illustrer avec des graphiques et des tableaux

pour chaque question de recherche séparément. La feuille de travail a été préparée et les données extraites pour

la question transférée. Les données ont été extraites concernant la question de recherche était la

type de cyberattaque, facteurs de vulnérabilité, manière de se sensibiliser à la cybersécurité, et

les moyens de prévention.

3.6. Synthèse des données

Initialement, une analyse descriptive des données de toutes les études examinées a été rapportée.

L'étude a recueilli des données à partir de 50 articles de revue systématique tabulant et résumant les

données basées sur divers critères, tels que l'année de publication, le pourcentage de chaque base de données, le nombre

d'articles selon les bases de données, la conception de l'étude de recherche, l'auteur et l'année, l'objectif de l'étude et

constatation essentielle pour chaque enquête. Dans les phases suivantes, chacun des critères est minutieusement

examiné.

3.6.1. Répartition des articles selon les années

Cette étude comprenait des articles qui ont été réalisés de 2015 à 2020. Figure 3.2

illustre le nombre d'articles diffusés au cours de la même période. De plus, l'étude

ont constaté une augmentation des publications liées au sujet tout au long de cette période. Particulièrement dans le

bases de données Science Direct et Web of Science, l'étude a vu une augmentation du nombre de

articles publiés en 2019 et 2020. Cependant, comme le montre l'histogramme, Scopus n'a pas 62
Machine Translated by Google

publié tout document lié au sujet pendant la chronologie donnée dans l'étude,

par rapport aux deux bases de données précédentes.

Science Direct Web of Sceince Scopus IEEE


9 8
8
7 6
6
5
5
4 4 4
4
3 3 3 3
3
2
2
1 1 1 1
1 0 100 0 00 0 0
0
2015 2016 2017 2018 2019 2020

Figure 3.1 : Répartition des articles par années

3.6.2. Répartition des articles selon les bases de données

La figure 3.3 présente la majorité des articles liés au sujet de l'étude qui ont été

présenté dans science direct (n= 25), web of science (n=13), IEEE explore (n=9) et la finale

l'un, Scopus, ne proposait que trois articles.

30
25
25

20

15 13
9
dix

5 3

0
Science Direct Web of Sceince IEEE Scopus

Figure 3.2 : Nombre d'articles selon les bases de données

63
Machine Translated by Google

3.6.3. Répartition des articles selon la méthodologie

La figure 3.4 illustre la méthodologie de conception de l'étude pour les articles sélectionnés. Où le

la structure de l'étude commence à regrouper différentes méthodes, et les enregistrements ont été classés comme suit :

62% des études analysées étaient des recherches expérimentales, puis 24% des articles investigués étaient

recherche qualitative, y compris résumé systématique, étude de cas, entretien et examen

des articles; après cela, 8 % étaient des recherches quantitatives impliquant une enquête, une enquête en ligne

questionnaire et l'étude empirique. De plus, le dernier de 6% était une méthode mixte

recherche.

6%
8%
Recherche expérimentale

24%
62% Recherche qualitative

Recherche quantitative

Recherche à méthodes mixtes

Figure 3.3 : Répartition des articles selon la méthodologie

3.6.4. Répartition des articles selon le pourcentage de bases de données

La figure 3.5 montre le pourcentage de bases de données contenant le nombre de papiers utilisés dans

l'analyse et la synthèse des données pour la présente étude. Par conséquent, les bases de données qui remplissent

les réponses aux questions de recherche étaient Science Direct car le pourcentage était (50%). Suivant

que, (26%) les enregistrements de Web of Science satisfont les réponses aux questions de recherche. Le

les bases de données IEEE et Scopus complètent les réponses à l'objectif de l'étude de 18% et 6%.

64
Machine Translated by Google

6%
18%
Sciences directes
50% Web de la science

26% IEEE

Scopus

Figure 3.4 : Répartition des articles selon le pourcentage de bases de données

3.6.5. Analyse des articles évalués

L'analyse comprenait 50 recherches après avoir scanné le texte complet des articles. Comme un

résultat, Science Direct (n=25), Web of Science (n=13), neuf études de l'IEEE, et seulement trois

publications répondaient aux conclusions des questions de l'étude dans Scopus. Selon la recherche de thèse

questions, les articles ont été entièrement évalués, classés et classés en fonction d'un nombre restreint

nombre de documents. Le tableau 3.2 met en évidence les articles choisis pour cette étude en

affichant la référence, le but de l'étude, les résultats, les méthodes de conception de l'étude.

65
Machine Translated by Google

Tableau 3.1 : Un résumé des articles sélectionnés


Auteur et année But de l'étude Méthode Résultats

Alzaylaee et al. Recommandé DL-Droid, un "apprentissage profond" Expérimental Selon le rapport, DL-Droid atteindra jusqu'à 97,8%

(2020)
cadre de détection des applications Android' précision de détection (avec uniquement des fonctionnalités dynamiques) et détection à 99,6 %

malveillants utilisant la simulation dynamique et taux (avec des fonctionnalités dynamiques et statiques), surpassant le ML conventionnel

production d'informations avec état. méthodes. En outre, les résultats illustrent la pertinence d'améliorer

insert générant pour l'analyse dynamique, comme DL-Droid par entrée basée sur l'état

production out présente les méthodes de pointe actuelles.

Li et al. (2020) L'étude visait à identifier les Expérimental La recherche a découvert un nombre limité d'utilisateurs réguliers

rencontres de corruption impliquant


documenter les expériences de corruption, répertorier les utilisateurs dans les pays considérés
secteur des soins de santé.
par leur peuple d'avoir des niveaux élevés de fraude, et a constaté que la majeure partie des

les messages contenaient des récits d'expériences personnelles d'utilisateurs et

documentation sur la corruption.

Bruning et al. L'étude vise à décrire le pouvoir du peuple Examen L'étude a révélé que 1) les gens considèrent leur vulnérabilité à l'impact social

(2020) défauts en utilisant les principes de social en fonction de leur participation au SM si cet impact présente un danger, et

implication et engagement dans le réseau. comment ils réduiraient les vulnérabilités aux impacts nocifs par une préparation structurée. 2)

Bien que des individus spécifiques gèrent l'effet de manière constructive

vulnérabilités, les organisations et les communautés devraient encourager davantage

réutilisation adaptative efficace des vulnérabilités d'effet dans leurs constituants et travailleurs.

3) Mener des campagnes de sensibilisation du public ; offrir une formation sur l'autogestion

constructive des vulnérabilités d'impact.

Palaniappan et L'étude a présenté un mécanisme qui utilise Expérimental L'étude a révélé qu'en utilisant le mécanisme qui utilise la régression

Al. (2020)
l'algorithme classifié d'analyse de régression algorithme classifié d'analyse pour classer les domaines malveillants et

66
Machine Translated by Google

pour classer les domaines malveillants et favorable; il attend avec impatience d'améliorer cet algorithme de classification

favorable. et transformez-le en un multi-classificateur pour organiser le type de

malveillance pour une adresse Web donnée, comme le phishing, le spam,

dégradation ou rançongiciel.

Cohen et Le but de l'étude était de présenter une Expérimental Les résultats révèlent que MalJPEG a la meilleure capacité d'identification

al. (2020) MalJPEG en tant que première solution basée sur ML lorsqu'il est combiné avec le classificateur LightGBM, avec une région en dessous
explicitement conçu pour identifier l'inconnu la méthode de la courbe de 0,997, une valeur prédictive positive de 0,951, ainsi que

efficacement les images JPEG malveillantes. un faible taux de faux positifs de 0,004.

Dennehy et al.
Le but de l'étude était de montrer Les résultats qualitatifs montrent que l'effet néfaste de la cyberintimidation sur les jeunes

(2020)
créativité au peu d'observation le bien-être mental des gens apparaît comme un problème interne nocif et durable

littérature sur le cyberharcèlement. débat alimenté par l'existence invisible, omniprésente et irréversible de

cyber-expériences. La mort était considérée comme une voie de sortie viable pour les jeunes

délinquants qui avaient été vaincus et piégés par la victimisation en ligne

ainsi que leurs pensées autodestructrices par les parties prenantes.

Jenkins et al. L'étude a créé et présenté une nouvelle profonde Les approches expérimentales basées sur l'apprentissage en profondeur ont amélioré la précision de la classification pour

(2020)
algorithme d'apprentissage pour créer une simulation attaques d'usurpation d'identité significativement au-dessus de la ligne de base. Ils ont également découvert

jeu de données d'usurpation d'identité parallèles dans l'étape de prétraitement des caractéristiques biométriques avant la

l'application des méthodes. L'algorithme proposé a démontré

avancées significatives dans la détection des retouches.

Tai et al. (2020) Cette étude vise à combler la différence


Expérimental Les résultats indiquent que le vocabulaire peut être utilisé pour discerner
parmi les types écrits pré- et post-Internet
variations de style et de personnalité. Et l'intégration des vecteurs d'entrée

et inclure une observation approfondie de

67
Machine Translated by Google

stratégies de styles écrits dans les textes OSN généré la plus grande précision dans diverses méthodes ML et statistiques pour

à travers trois facteurs multidisciplinaires : l'identification de l'auteur, y compris pour les commentaires simples comme les messages de chat.

démographique, comportement et personnalité,

et la cybersécurité.

Kim (2020) L'étude visait à enquêter sur les logiciels malveillants Expérimental La recherche a découvert que les métriques internationales associées sont

réseaux de livraison utilisant le réseau social utile pour localiser les nœuds centraux impliqués dans la diffusion des logiciels malveillants. Ce noyau

analyse établie sur les théories du graphe. l'intelligence est loin d'être la plus utile pour comprendre

caractéristiques de l'infrastructure Web malveillante.

Alsariera et al. La recherche a suggéré quatre méta-apprenants Expérimental Les méta-apprenants basés sur l'IA suggérés ont été configurés sur un site de phishing

(2020) cadres de détection des sites Web de phishing ensembles de données, et leurs performances ont été évaluées. Les simulations ont atteint un

créé à l'aide d'un extra-arbre dépendant une performance de détection d'au moins 97 % et une moyenne de faux positifs

classificateur. pas supérieur à 0,028. De plus, les méthodes proposées surpassent

méthodes actuelles basées sur ML pour détecter les attaques de phishing.

Shin et al. Via développe un encastrement innovant Expérimental Le résultat a montré que la méthode proposée pour améliorer la précision, 0,934

(2020) algorithme; les designers proposent un nouveau texte de F1-score et 0,935 de région sous les courbes, augmente la

classificateur pour catégoriser la cybersécurité modèles de base de 1,76 6,74 % du score F1 et de 1,64 6,698

intelligence tweets positifs et négatifs. % de l'aire sous la courbe.

El Kamel et al. L'étude visait à créer un système efficace Expérimental L'approche de base basée sur les pots de miel et le mélange d'algorithmes ML
(2020) système d'identification des cyberattaques et évitement par crée une simulation étendue et une méthode prédictive pour suspect

utiliser un pot de miel pour collecter des algorithmes ML. identification et classification des profils. En conséquence, il décrit une

architecture de cyberdéfense avancée et efficace pour faire face aux futures

et les attaques zero-day.

68
Machine Translated by Google

Aljably et al. L'étude a introduit un modèle pour sécuriser Expérimental Le modèle proposé a été testé avec succès sur des ensembles de données réels,

(2020) confidentialité du patient dans Online SN et y compris plus de 95 % de fiabilité utilisant un algorithme bayésien et 95,53

décourager les initiés non autorisés de pourcentage de précision sur la méthode de la courbe à l'aide de modèles d'apprentissage en profondeur (DL)

atteindre et interférer avec l'utilisateur


et des classificateurs de réseaux neuronaux récurrents à longue mémoire sélective. Le
Info.
les résultats expérimentaux indiquent que cela atteint de manière significative d'autres

méthodes d'identification comme dispositif de vecteur d'assistance, forêt isolée,

Kolmogorov Smirnov, et l'analyse des composants.

Fan et al.
Offre une méthode multitâche pour combiner Expérimental Les résultats révèlent que le modèle multithread surpassera les doubles sous

(2020) deux activités qui identifient les cyberattaques tâches effectuées séparément. Cela réduit considérablement la difficulté de

par "reconnaissance d'entité nommée" à l'aide de modèles DL. En outre, le modèle proposé surpasse de nombreuses lignes de base

(NER) et Twitter pour les tweets dans la détection des cyberincidents à partir des tweets.

Pangrazio et L'étude a présenté le comparatif Comparatif Le résultat montre que bon nombre des défis auxquels les préadolescents sont confrontés

Cardozo recherche et affirmer qu'il est essentiel nécessitent des services d'enseignement plus complexes et durables qui
pour

Gaïbisso (2020) les écoles vont de l'avant avec la cybersécurité promouvoir des connaissances vitales sur les médias sociaux. Avec l'avènement de la grande consommation

dialogue pour aider les apprenants à envisager


l'intelligence artificielle et les plateformes, les écoles doivent former les élèves à utiliser et
et réfléchir plus attentivement à la
sécuriser leurs informations personnelles.

SM qu'ils utilisent.

Tschakert et Dans un contour factoriel mixte 2 x 2, Expérimental Les résultats montrent que l'intégration de l'enseignement en classe augmente

Ngamsuriyaroj
enquête sur la vulnérabilité d'hameçonnage des partenaires faible résistance au phishing. De plus, ils ont constaté que les participants
(2019) pour voir si la salle de classe de l'éducateur avoir une préférence substantielle pour une méthode de formation, c'est-à-dire la salle de classe
instruction, en plus d'une méthode différente l'éducation, uniquement lorsque les décisions d'une méthode sont nécessaires.

kit de formation sur écran, jeu et texte,

offre un différentiel substantiel dans

69
Machine Translated by Google

atténuation de la vulnérabilité par opposition à aucune

l'enseignement en classe.

Patil et al.
La recherche a diffusé une proposition Expérimental Les résultats montrent explicitement que le système d'identification proposé

(2019)
style de collaboration connu sous le nom de E-Had, qui détecte en amont les différentes situations d'offensives DDoS et les distingue

détecte les offensives DDoS plus tôt. d'audiences clignotantes.


Bhathal et
Le but de cet article était, diverses formes de Expérimental Les résultats démontrent l'impact des menaces sur la réussite. Selon

Singh (2019)
les faiblesses sont explorées, ainsi que le potentiel les résultats, la nécessité de sécuriser les données en utilisant une approche de défense en profondeur

façons de minimiser ou de supprimer des


à la sécurité.
vulnérabilités.
Connolly et
Vise à étudier comment les organisations et Qualitatif Les résultats de l'étude indiquent que les réactions aux crypto-ransomwares sont

Mur (2019)
les chercheurs ont réagi au changement compliquée par l'interaction complexe entre la technologie et

dans tout l'environnement des rançongiciels dimensions humaines d'une agression.

des menaces de casier et de scareware au


utilisation principalement exclusive de la cryptographie

rançongiciel

Tsikerdekis et L'article montre une méthode constructive pour Expérimental La catégorisation identifie entre les caractéristiques et leur

Al. (2019) identifier les identités malveillantes au niveau sophistication, et cela est étendu afin qu'il puisse être appliqué à d'autres
d'entrée potentielle dans la sous-société. plates-formes. La syntaxe pourrait également être utilisée comme outil préventif pour déterminer

accès accordé aux consommateurs de la sous-société.

Venter et al. L'objectif de l'étude était d'étudier Qualitatif Le résultat de l'étude a vérifié la valeur de la formation en cybersécurité à cet égard
:

(2019)
sensibilisation à la cybersécurité mobile parmi une découverte gratifiante mais stimulante la précédente car elle indique

Étudiants universitaires sud-africains. que l'université a fait un excellent travail pour susciter l'intérêt

dans l'enseignement de la cybersécurité.

70
Machine Translated by Google

Kamal et al.
L'article introduit un nouveau paradigme qui Expérimental Les résultats montrent que dans un bon climat, les individus développent de bonnes
(2019) utilise les informations de Twitter pour sentiments dans des Tweets spécifiques, même si, par mauvais temps, ils expriment
suivre
sentiments négatifs, comme le montre le nuage de mots associé. Le présent
Identification des émotions et crowd-source

signalisation. structure offre un outil pour comprendre les sentiments exprimés dans

microblogging. Il peut fournir une visibilité claire et directe sur

attitudes du public dans divers contextes et à des fins multiples.

Javed et al. Création d'un algorithme ML à l'aide d'une machine Expérimental L'accent a été mis sur la bonne voie et d'excellents résultats ont été obtenus

(2019) données de comportement et métadonnées de tweet à emporter en observant le mouvement dynamique ou statique des pages Web.

au-delà de la détection des commentaires de ces URL

être malveillant puis prédire quand une URL

serait malveillant.

Okutan (2019) L'étude a porté sur une technique de Examen L'étude a enquêté et discuté de différents types de cybercriminalité et

Enquêter sur la cybercriminalité présenté des mesures de protection contre diverses attaques.

Wang et al.
L'étude vise à Utiliser la déviation KL pour Expérimental Des études approfondies démontrent que lorsque la dérive se produit, la divergence KL a

(2019) décrire la diffusion de spam et un modèles de décalage fortement stables entre les caractéristiques. De plus, le multi-échelle

test de validation croisée multi-échelles pour identifier le test de détection de dérive permet d'améliorer la précision des derniers résultats de classification,

dérives potentielles. mémoire et f-mesure.

Masoud et al. L'étude a présenté une taxonomie et utilisé Expérimental Les résultats de cette approche sont utiles pour le développement du spam

(2019) techniques pour identifier et détecter Twitter stratégies de détection. Il révèle également que les caractéristiques utilisées dans ce

spam et les a classés en différents le travail pose divers problèmes ; par exemple, certains sont facilement trompés

formes. tandis que certains sont difficiles à enlever.

71
Machine Translated by Google

Priestman et al. Estimations sur une évaluation indépendante Expérimental L'étude expérimentale a révélé que 468 comptes de messagerie de travailleurs étaient

(2019)
s'adressant aux employés des hôpitaux et connus à partir de données accessibles au public et ciblés par hameçonnage en utilisant

résume les recherches évaluées par des pairs sur diverses charges utiles telles que des liens malveillants et des pièces jointes ; cependant, non

soins de santé et hameçonnage. des mots de passe ont été récupérés ou du matériel malveillant a été téléchargé. Même

ainsi, de nombreux membres du personnel hospitalier ont été trouvés sur des comptes SM, y compris ceux

dupé en autorisant de fausses demandes d'amis.

Soumro et Expliquer les directives de prévention de la cybercriminalité et Examen L'étude montre différents types de cybercrimes et présente des techniques

Hussain approches et des recommandations pour prévenir chaque type de menace.

(2019)

Ahmed et Examiner la sensibilisation et la volonté des Quantitatif Selon les résultats, la compréhension parentale des cyberattaques est à un
al. parents

(2019)
pour déterminer s'ils sont conscients de la niveau moyen et doit être augmenté pour favoriser la cyberprotection. Tôt

effets des risques d'Internet sur leurs enfants. l'exposition à la connaissance parentale des cyberattaques aidera à élever

sensibilisation des parents à la cybersécurité.

Béhal et L'article suggère D-FAC, une anomalie Le D-FAC expérimental surpasse l'instabilité actuelle et le DDoS basé sur la divergence
al.

(2018)
mécanisme de protection partagé basé sur systèmes de sécurité sur les métriques de détection telles que la précision de la détection,

détecte efficacement différents types de moyenne de classification, précision, F-mesure et FPR.

DDoS

offensives et atténue efficacement leur

effets.

Craig (2018)
L'étude façonne la conception des commandes futures, en ligne Bilan Lorsque le cyberespace évolue et change, sa sensibilité à une

comportements, et politique cyber, aussi humaine


cybermenace en constante évolution et continue. L'importance de la cybersécurité
aspects seraient avancés comme un élément essentiel la recherche ne peut pas être surestimée car elle inclura les réponses qui
partie de la conception de la cybersécurité.
faire du monde moderne un environnement coloré et sécurisé.

72
Machine Translated by Google

Tuptuk et Enquêter sur les difficultés de ces Littérature 1) L'étude a discuté de la protection de la fabrication actuelle et

Hailes (2018) tenter de protéger les usines intelligentes examen infrastructure industrielle, vulnérabilités, futures cyber-attaques possibles,

auxquels les réseaux sont confrontés.


les lacunes des interventions, les niveaux de compréhension et les stratégies

planifier les futures menaces de sécurité. 2) Assurer une sécurité efficace

mécanismes, les secteurs de la gestion et du commerce doivent collaborer

et concentrez-vous sur des solutions de sécurité évolutives, stables, sécurisées et à faible coût

pouvant répondre à la mise en œuvre des systèmes de production d'aujourd'hui et de demain

et les besoins d'exécution.

Van der Walt L'étude estime l'algorithme ML en utilisant Expérimental Les résultats d'études visant à identifier les non-humains également reconnus

et coll. (2018) caractéristiques contenues sur les SMP comme car les comptes de bots sont également utilisés pour s'appuyer sur les premiers résultats. Et les effets
le
"photo de profil" pour identifier le bot de ML sont étendus à un cadre développé pour une

comptes. identification et analyse de l'usurpation d'identité sur les SMP.

Algouliev et al.
L'importance des médias sociaux et de la sécurité Expérimental L'approche floue détermine les paramètres de catégorisation des potentiels
dans

(2018)
l'e-gouvernement fait l'objet d'une enquête. des risques. L'expérience statistique suggère que les membres des réseaux
sociaux

subira une série d'attaques perturbatrices. Les défis sont

analysés et classés à l'aide de l'approche recommandée en fonction des facteurs

telles que la surveillance d'informations sensibles, la perte de crédibilité dans

les liens gouvernement-citoyens et l'organisation des conflits socio-politiques.

Williams et al. Enquêter sur la vulnérabilité des travailleurs à Mixte Selon les conclusions, l'inclusion de signaux d'autorité augmentait le risque

(2018) e-mails de phishing dirigés, également reconnus comme méthode qu'une personne cliquera sur une connexion suspecte dans un e-mail.

hameçonnage

Martin et Enquête sur la cyberintimidation entre le Enquête Selon les résultats, 17 % ont commencé à utiliser les médias sociaux à l'âge de

al. (2018) milieu écoliers neuf ans ou moins, 40 % ont bien accueilli les demandes de connexion des individus

73
Machine Translated by Google

pas satisfaites, et 40 % ont indiqué que leur famille ne contrôlait pas leur consommation de SM,

soulignant l'importance de l'éducation à la cybersécurité. Selon le

rapport, les étudiants qui utilisaient le SM plus de dix fois par jour,

surtout les filles qui l'utilisent plus que les garçons de manière significative.

Moreno Comme il est toujours difficile pour les hameçonneurs d'utiliser Expérimental Les résultats ont indiqué que même si les camarades de classe de premier cycle étaient déjà

Fernandez et précisément les mêmes polices que dans le site Web formés avec des itérations plus simples du défi de la diversité, ils étaient plus
initial

Al. (2017) page, la recherche porte sur la typographie sensible aux divergences que lorsqu'il est éduqué avec le plus complexe

et l'impact de l'apprentissage simple sur l'humain viser la diversité dès le départ « effet facile à dur ».

résultats.

Edwards et al. Il vise à montrer les menaces possibles pour la cible Des études expérimentales démontrent qu'il est possible de classer instantanément un

(2017)
et montrer que des connaissances cruciales pertinentes pour employés de l'organisation parmi les individus dans son empreinte en ligne. Ils

Menaces d'ingénierie sociale (ES) sur montrer qu'il est possible de s'adresser immédiatement et précisément aux employés

organisations peuvent être activement récoltées sur une identité à travers diverses plates-formes en ligne pour l'exploitation minière à grande échelle de

grande échelle de manière automatisée et informations pertinentes pour mener des attaques SE.

analyse automatique des attaques SE en ligne

surface.

Ki-Bélier et Le document décrit une méthode pour définir étude de cas Une approche de sensibilisation à la cybersécurité centrée sur la personne peut répondre à

Fay (2017)
facteurs humains liés à la sécurité par les ressources et le temps nécessaires à son exécution au sein de l'entreprise tout en

intégrer des personas dans la conception et apportant également une contribution significative à la minimisation ou à la minimisation

application de la protection des informations Menaces de cybersécurité via la connaissance de la sécurité.

conscience.

Hugues et al. Étudiez dans quelle mesure l'équilibre de et observation La réflexion a révélé que, alors que les coûts annuels liés aux cyberattaques

2017 les avantages peuvent changer à l'échelle mondiale, et l'investissement dans la cybersécurité ne viennent pas l'emporter sur l'année

74
Machine Translated by Google

pays et groupe de pays jusqu'à avantages financiers supplémentaires de l'utilisation des TIC dans les pays à revenu élevé,

2030 au fil du temps, l'univers composé des bénéfices par rapport aux plus ajoutés

la nature substantielle des charges implique que les bénéfices totaux dépasseront

les coûts totaux de 10 billions de dollars sur des horizons à moyen terme.

Analyses annuelles et moyennes pour les pays à revenu faible et intermédiaire

indiquent que les gains sembleront compenser les dépenses. À l'échelle mondiale, la combinaison

les bénéfices nets pourraient dépasser les 100 000 milliards de dollars d’ici 2030.

Zhu et al. article a présenté ProGuard, une nouvelle Les résultats des expériences expérimentales montrent que l'appareil atteindra une détection élevée
méthode

(2017) pour découvrir de manière proactive précision de 96,67 % tout en ayant un taux de faux positifs relativement
faible

profils avant les activités de marketing en ligne. de 0,3 pour cent.

Buglass et al.
L'objectif de l'étude était de mener une Enquête Il y avait un impact direct essentiel entre les vulnérabilités en ligne et

(2017) enquête en ligne pour enquêter sur les l'estime de soi, suggérant qu'une sensibilité accrue aux expositions en ligne était

vulnérabilité et comportements des réseaux sociaux britanniques corrélée à une moindre estime de soi.

utilisateurs de médias.

Li et al. (2017) Explorez comment les techniques de détection de ML pourraient Les résultats empiriques expérimentaux ont montré que pour déterminer si une personne

être utilisé pour différencier les légitimes établi un texte, un score de qualité de 79,6 pour cent a été obtenu.

et faux posts pour un consommateur sur un site SM

en utilisant les informations disponibles sur la plateforme

Arora (2016) Le document fournit une brève description de Examen L'étude montre que les infractions sont qualifiées de crimes contre les personnes,

groupes de cybercriminalité. infrastructures, gouvernements et institutions. Différents délits sur Internet

programmes ont été testés, et le comportement des délinquants en commettant

la cybercriminalité a été examinée.

75
Machine Translated by Google

Ilie-Zudor et al.
Le document comprenait une revue systématique systématique L'étude a révélé : 1) Il est réaliste de s'attendre à ce que ces stratégies et technologies
de

(2016)
des priorités apparemment contradictoires pour résumé dans le développement de réseaux et l'engagement d'entreprises continueront d'être influencés

ouverture du processus contre la menace de protection par des valeurs technologiques et économiques, et existantes, avec certaines

réduction des réseaux de production, donc lacunes qui subsistent. Ainsi, identifier et prévenir

discuter des risques de sécurité généralisés, menaces inattendues et la création de stratégies robustes à différents

limitations et contre-mesures. les niveaux organisationnels restent essentiels. 2) Modéliser l'échange de connaissances

et le phénomène des agressions fait l'objet de nombreuses études. Ces demandes sont

susceptibles de gagner en importance parce qu'ils conduisent à une compréhension claire de

les enjeux fondamentaux, tant au sens du niveau de production identifié

processus et dans une vue interconnectée d'organisations plus larges. Ils

permettre la création d'outils de recherche et d'aide à la décision. 3) Avec

l'échange de connaissances et les entreprises traversant régulièrement les deux

frontières organisationnelles et techniques, une approche globale

contrôler dynamiquement la fin du cycle de protection tout en ayant la

capacité essentielle pour ajuster les processus commerciaux et de développement

les limites de confiance en constante évolution au sein et entre les organisations sont

nécessaire.

Zhang et al.
Créer et comparer les règles et Expérimental Les résultats révèlent que l'étude de dépendance détecte efficacement différents
l'apprentissage

(2016)
approches basées sur l'inférence de déclenchement étude les comportements des logiciels malveillants sur les hôtes, tels que les logiciels espions, les logiciels malveillants d'exfiltration de données,

relations à partir des données transmises. aussi et les robots DNS. L'approche basée sur l'apprentissage surpasse l'approche basée sur les règles

présenter une protection basée sur l'intention de l'utilisateur méthode de précision et d'évolutivité de la classification pour des ensembles de données volumineux.

politique de détection des logiciels malveillants cachés

76
Machine Translated by Google

comportements utilisant une connexion de déclenchement

graphique.

Chen et al.
Résoudre le problème "Spam Drift" dans le prédictif Expérimental Les résultats de l'expérience montrent qu'en utilisant l'apprentissage à partir de

(2016)
fonctionnalités axées sur le spam Twitter étude stratégie, à la fois les performances de détection et l'augmentation de la mesure F

identification à l'aide d'une méthode proposée significativement.

appelé "Apprendre du non étiqueté" (Lfun).

Silic et Dos mené une enquête de terrain dans un "Fortune Mixte L'étude a révélé que 1) les travailleurs sont rapidement trompés et vulnérables aux

(2016) 500" services d'investissement aux entreprises pour apprendre méthode victimisation à travers les plateformes de médias sociaux où relationnel

comment un attaquant peut utiliser des tactiques SE pour éléments servent de stimuli sociaux pour les attaquants. 2) Les établissements n'ont pas

participer à une communauté privée SNS et les systèmes en place pour surveiller les risques de sécurité des médias sociaux en ligne. 3)

puis collectez les données par l'intermédiaire des travailleurs de l'entreprise. Les entreprises doivent renforcer leur gestion des informations liées aux
SNS

pratiques, notamment par un resserrement de l'identité et de l'identité des employés

vérification. 4) Les SMP ont été des vulnérabilités de protection critiques de

quelles cybermenaces peuvent être menées efficacement à l'aide de l'ingénierie sociale

techniques.

Buglass et al. Le document explore comment l'utilisation du SNS Mixte Le résultat a montré une relation favorable entre la taille de Facebook

(2016) augmente le risque psychologique, réputationnel, méthode du réseau et des vulnérabilités en ligne, qui a été influencé par

et faiblesse physique en ligne. caractéristiques structurelles du réseau et variété sociale. Classement Web,

ainsi que la gamme de connexions individuelles, en particulier, est indicative

de vulnérabilités.

77
Machine Translated by Google

Aboulish et
A présenté une catégorie importante et Expérimental Les résultats montrent que la méthode d'apprentissage du groupe d'emballage utilisant le

Bhat (2015) spécification de différentes structures étude le classificateur central de l'arbre de décision (J48) fonctionne mieux que son modèle unique

caractéristiques et évalué la réalisation de et plus utile que les autres stratégies d'apprentissage de groupe pour détecter

stimuler et empocher l'enseignement communautaire les spammeurs appliquant des fonctionnalités SM communautaires et topologiques.

techniques d'identification des spammeurs dans

SM.

78
Machine Translated by Google

CHAPITRE 4

RÉSULTATS ET DISCUSSION

Ce chapitre présente les résultats de la recherche et fournit une explication et une discussion des
résultats de l'étude.

4.1. Résultats

Après application des critères de sélection, 50 articles revus ont été inclus dans cette étude.

De même, dans la synthèse de la section des données, les articles sélectionnés ont été analysés à l'aide de

techniques diverses. Dans cette section, l'étude abordera la réponse à la recherche de l'étude

questions basées sur l'analyse d'articles.

4.1.1. Les cyber-attaques pour les médias sociaux

Les sites de médias sociaux sont en effet omniprésents et le nombre de leurs utilisateurs augmente

rapidement. Les plates-formes SM telles que Facebook, Twitter et Flickr permettent à des milliards d'utilisateurs de

échanger des informations personnelles et du contenu multimédia avec votre famille, vos amis et d'autres

les internautes (Soomro et Hussain, 2019 ; Alguliyev et al. 2018). Il y a plusieurs

les risques de vulnérabilité dans le SM qui mettent en danger les données distribuées des utilisateurs. Utilisation non autorisée

de données personnelles à des fins de marketing, de collecte d'amis éventuels ou de collecte des

le matériel peut présenter un intérêt parmi les choix relativement anodins les plus visibles dans le SM

sens (Alguliyev et al., 2018).

Les utilisateurs malveillants et plusieurs entreprises utilisent à mauvais escient les données des clients pour augmenter leur

revenu. Il existe plusieurs attaques de sécurité dans le SM qui abusent des informations distribuées des utilisateurs.

Utilisation non autorisée d'informations privées à des fins de marketing, collecte d'éventuelles

amis, ou la collecte de matériel qui peut être préoccupant est l'un des plus visibles, relativement

choix anodins dans l'environnement SM (Alguliyev et al., 2018). La cyberattaque est un général

concept qui englobe un large éventail de pratiques de communication illégales menées

grâce à l'utilisation d'un ordinateur. Une cyberattaque est décrite comme la commission d'un acte criminel par

utilisant le cyberespace comme moyen de communication. Les cybermenaces ont augmenté en raison de

la mondialisation croissante, le bas prix des smartphones et l'accessibilité rapide du

79
Machine Translated by Google

internet (Arora, 2016). De nos jours, les cyberattaques représentent une menace importante pour

sécurité des informations. L'attaque vise à infiltrer l'ensemble de l'infrastructure Internet pour collecter

des informations sensibles ou pour manipuler des ressources Web. Il existe deux types d'attaques de ce type :

agressif et passif. Les menaces actives sont rapidement identifiées, tandis que les menaces passives sont

déguisé et difficile à détecter (Soomro et Hussain, 2019). Par conséquent, les utilisateurs affichent un vaste

quantité d'informations uniques sur les SMP, ce qui en fait une priorité pour diverses attaques Internet.

Le matériel multimédia mis en ligne peut également contenir des informations transférées par un virus, qui

se met à circuler sur le site SM et même au-delà de ses frontières presque directement après la mise en ligne

(Algouliev et al., 2018).

Les cyberattaques incluent souvent des pratiques malveillantes et des attaques malveillantes qui peuvent capturer

données sensibles, piratage ou surveillance causant un préjudice important aux victimes, spam,

les rançongiciels, le vol d'identité et les robots sociaux (Alguliyev et al., 2018 ; Cohen et al., 2020). Dans

ces dernières années, les cyberattaques ciblant les entreprises, les particuliers et les organisations sont

constamment sous l'assaut de criminels essayant de pirater leurs réseaux d'exploitation en

manipuler le comportement des utilisateurs humains » (Cohen et al., 2020 ; Williams et al., 2018).

Selon Hughes et al. (2017) l'environnement des cyberattaques est divisé en acteurs,

objectifs, motivations et actions.

Il n'y a pas de catégorisation standard convenue des acteurs et des menaces dans le domaine de la

cybersécurité : hacktivistes : groupes ou individus dont la motivation idéologique

sur les cyberattaques. Les individus ou organisations de cybercriminels qui mènent des attaques pour

avantage financier. Le cyberespionnage désigne les menaces dont le but ultime est de voler

ressources intellectuelles des entreprises ou des gouvernements. Cyberguerre — attaques destructrices

ont été entreprises par des entités étatiques ou non étatiques ayant des motivations politiques ou militaires.

De même, Soomro et Hussain (2019) précisent que, comme le soutient le National White

Dans le livre blanc du Collar Crime Centre «Criminal Use of Social Media», il existe six types de

cyberattaques utilisant SM telles que le phishing et l'ingénierie sociale, le cambriolage SM, les logiciels malveillants,

le cyberharcèlement, le vol d'identité et le cyber-casing. De plus, Alguliyev et al. (2018) illustré

que les menaces sont classées en groupes (attaques de contenu multimédia, attaques conventionnelles

80
Machine Translated by Google

ciblant les données personnelles, les attaques à caractère social et les attaques de protection de l'enfance) chacune de ces

catégories comprenant certains types de menaces comme suit :

Attaques de contenu multimédia couvertes : exposition de contenu multimédia, divulgation de données sensibles

information, manipulation de contenu, divulgation de métadonnées, divulgation de liens et redirection,

accès non autorisé aux messages, vidéoconférences, faux ciblage, partage et

utilisation non autorisée de l'information et divulgateur.

Les attaques classiques ciblent les données personnelles : notamment le phishing, les logiciels malveillants, les faux profils,

spam et liens, violation de l'anonymat des utilisateurs et divulgation des relations par clonage de profil.

Attaques à caractère social couvertes : espionnage d'entreprise, cyberharcèlement, impact des

opinion, perte de réputation, incitation à la confrontation sociale sur des questions raciales, ethniques et religieuses

motifs, protection destructrice, formation d'une image et d'une réputation fausses et création d'une cible

groupes.

Attaques de protection de l'enfance : y compris le cyber-grooming, le cyber-harcèlement, le cyber-chantage,

cybercide, dépendance aux contenus malveillants, incitation aux mauvaises habitudes, dépendance à Internet et confiance

abus.

Les cyberattaques peuvent être lancées sur les réseaux en utilisant des liens et diverses techniques pour obtenir

cibles ; Voici les types de cyberattaques les plus courants :

Attaque DoS et DDoS : Une attaque par déni de service (DoS) se produit lorsque les utilisateurs enregistrés

ne peut pas accéder aux services. Les attaques DoS sont menées en chargeant la victime avec des transactions ou

provoquant le plantage des données. L'agression DoS prive les usagers des services juridiques ou les personnes ressources

prévoir dans chaque cas. Les attaques DoS peuvent être menées de deux manières : les services qui inondent ou

accident (Bhathal et Singh, 2019). Cette attaque tente d'empêcher les utilisateurs légaux d'accéder

propriétés, y compris un réseau, un ordinateur serveur ou toute ressource informatique telle que la mémoire,

un processus ou un système de fichiers (Tuptuk et Hailes 2018). Alors que pour attaquer une cible, (DDoS)

Les attaques par déni de service distribué utilisent de nombreux ordinateurs infectés par des logiciels malveillants. Un

l'attaquant prend le contrôle d'un grand nombre (peut-être des milliers) de machines et utilise

pour invoquer la fonctionnalité d'une machine cible, telle qu'un site Web, la forçant à planter

en raison d'un excès de demande (Okutan, 2019 ; Behal et al., 2018 ; Tuptuk et Hailes 2018 ; Patil

et al., 2019).

81
Machine Translated by Google

Hameçonnage : dans le monde d'aujourd'hui, l'hameçonnage est considéré comme un problème en augmentation rapide dans le domaine de la cybersécurité,

et donc des mesures défensives pour identifier les attaques de phishing sont en cours de création. L'hameçonnage est

via des sites Web et des e-mails contenant du matériel malveillant pour collecter des informations à partir d'un

internaute inconscient ou inattentif (Alsariera et al., 2020). Le phishing est une méthode criminelle

qui permet à la fois à la tromperie technique et à l'ingénierie sociale de voler les informations personnelles des utilisateurs

des informations d'identification et essayer de prendre des informations éventuellement précieuses ; comme les mots de passe,

noms d'utilisateur ou informations médicales, à des fins malveillantes, en contactant des personnes par e-mail
ou

messagerie dans laquelle la partie offensante aide les participants à cliquer sur les liens vers le

sites Web utilisant du code malveillant, téléchargeant ou installant des logiciels malveillants (Alsariera et al.,

2020 ; Priestman et al., 2019 ; Silic et Retour, 2016 ; Moreno-Fernández et al., 2017 ; Algouliev

et al., 2018).

Tschakert et Ngamsuriyaroj (2019) ont précisé que le phishing est un type d'ingénierie sociale

qui a été observé depuis le milieu des années 1990 et continue d'être un problème jusqu'à aujourd'hui.

Même si les hameçonneurs peuvent utiliser une variété de tactiques pour atteindre leurs objectifs, dans une norme

cas, ils agissent en tant qu'individu digne de confiance, par exemple, des entreprises dignes de confiance, des amis ou

même les autorités gouvernementales, et utilisent les e-mails comme appât pour diriger les internautes vers de faux sites Web

(Soomro et Hussain, 2019 ; Moreno-Fernández et al., 2017). Les cibles ont généralement été trouvées

par des hameçonneurs utilisant des sources accessibles au public telles que les recherches Google, Facebook
et

LinkedIn (Priestman et al., 2019). En outre, les principales cibles des attaques de phishing étaient

paiements sur Internet, jeux en ligne, services bancaires sur Internet, actions sur Internet, innovation Web 2.0

pages utilisées, etc. (Alsariera et al., 2020 ; Alguliyev et al., 2018).

Logiciels malveillants : les réseaux sociaux sont un excellent moyen de diffusion de virus et de logiciels malveillants.

Les créateurs de logiciels publicitaires, de logiciels malveillants et de virus dissimulent leurs programmes malveillants à travers des liens,

messages et pièces jointes, qui semblent des tâches quotidiennes sur n'importe quel SNS. Lorsque les utilisateurs répondent

eux, les logiciels malveillants s'infiltrent dans leur appareil à leur insu (Soomro et Hussain, 2019).

Le malware a été décrit comme un logiciel qui implémente une activité malveillante sur une cible

ordinateur ou réseau, comme corrompre des données ou prendre le contrôle d'un service (Alzaylaee et al.,

2020 ; Okutan, 2019 ; Tuptuk et Hailes 2018 ; Zhang et al., 2016). La méthode la plus efficace

82
Machine Translated by Google

de lancer des attaques sur l'infrastructure de production installe des logiciels malveillants avec des initiés

aide délibérée ou involontaire. Les logiciels malveillants ont le potentiel d'affecter négativement le

la disponibilité, l'honnêteté et le secret des processus de production. Alors que les attaques contre smart

les usines ont augmenté, tout comme la quantité de logiciels malveillants sophistiqués contenant une évasion avancée

capacité qui cible les processus industriels (Tuptuk et Hailes, 2018). Le logiciel malveillant s'est propagé

les réseaux étaient constitués de sites Web malveillants qui utilisent des URL de redirection, des pages de destination et

URL basées sur leurs fonctions (Kim, 2020).

De plus, des logiciels malveillants sont fréquemment installés sur les systèmes infectés via des périphériques externes.

telles que les clés USB compromises, les attaques par point d'eau et les attaques de harponnage (Tuppuk

et Hailes, 2018). Par conséquent, la plupart des logiciels malveillants se propagent en exploitant les vulnérabilités de

applications en réseau couramment utilisées, telles qu'une vulnérabilité de surcharge de tas dans un navigateur

ou ses prolongements. Une fois infecté, par le biais d'activités zero-day, les demandes du réseau de

les logiciels malveillants sophistiqués ne peuvent pas afficher des habitudes de communication spécifiques. Basé sur des modèles

le dépistage est inefficace en raison de l'absence de signatures (Zhang et al., 2016).

Malicieux et spam : plus les réseaux sociaux en ligne se développent avec succès, plus

ils deviennent engageants, comme un forum permettant aux pirates malveillants d'exécuter leurs menaces. Le

la vulnérabilité croissante des sites Web malveillants est l'une des principales attaques (Javed et al., 2019 ;

Abulaish et Bhat, 2015). Les criminels malveillants constituent une menace constante pour les sites de médias sociaux »

stabilité et activité régulière (Tsikerdekis et al., 2019). Ce site Web malveillant utilisé pour créer

les URL malveillantes sont en effet une menace célèbre et essentielle pour la sécurité du cyberespace. Ils peuvent

être utilisé pour inciter les utilisateurs à devenir des victimes lorsqu'ils accèdent aux téléchargements en voiture, au phishing,

les spams et autres contenus susceptibles de porter atteinte à la vie privée de l'utilisateur, de causer un préjudice financier ou

entraîne l'installation de logiciels malveillants sur l'ordinateur de l'utilisateur (Palaniappan et al., 2020).

Les attaquants augmenteront également leur nombre d'amis en créant de faux profils d'amis. Les pirates peuvent également

diversifier les canaux de recharge, maximiser le volume de recharge et les dépenses de la banque financière

comptes (Zhou et al., 2017). Alors que le spam SM peut causer des dommages catastrophiques au réseau

environnements, les sociétés de sécurité réseau et les sites SM se sont engagés à détecter les spams

pour assurer la sécurité des utilisateurs (Wang et al., 2019). Les spammeurs atteignent leurs objectifs destructeurs

83
Machine Translated by Google

par le biais de publicités et de diverses autres méthodes, telles que la prise en charge de plusieurs listes de diffusion

puis en envoyant arbitrairement des messages de spam pour diffuser leurs désirs (Masood et al.,

2019 ; Abulaish et Bhat, 2015).

Troyens : identifié juste après le cheval de Troie de la mythologie grecque, un cheval de Troie est une forme de

logiciel malveillant qui accède à un appareil cible en se faisant passer pour quelqu'un d'autre, tel qu'un standard

logiciel, mais libère ensuite un code malveillant dans le système hôte (Okutan, 2019).

Usurpation d'identité : les crimes d'usurpation d'identité se produisent lorsque l'appareil d'un attaquant se fait passer pour un objet machine.

En raison d'un manque de systèmes de contrôle d'authentification suffisants, les individus peuvent se faire passer pour

l'autre pour obtenir une entrée non autorisée (Jenkins et al., 2020 ; Tuptuk et Hailes, 2018).

Vers : les vers représentent des logiciels malveillants qui peuvent se reproduire sur des machines ou

par le biais de réseaux informatiques même à l'insu de l'utilisateur ; toute copie ultérieure de

ces types de logiciels malveillants peuvent également se répliquer (Okutan, 2019).

Ingénierie sociale : La stratégie la plus populaire utilisée par les criminels qui s'appuient sur l'humain

aspect est l'ingénierie sociale. Elle est définie comme la technique consistant à induire en erreur ou à manipuler

personnes pour aider les attaquants à atteindre leurs objectifs, ce qui consiste principalement à obtenir

informations personnelles des utilisateurs de SM pour acquérir des connaissances auprès d'eux ou les persuader de

prendre toute mesure qui profitera au contrevenant de quelque manière que ce soit (Silic et Back, 2016 ; Edwards et al.

2017 ; Soomro et Hussain, 2019 ; Abulaish et Bhat, 2015 ; Okutan, 2019). Les personnes qui utilisent

Les services SN reçoivent des SMS d'amis demandant un soutien financier d'urgence. Le voleur a reçu

ces notes prenaient les adresses et les mots de passe de leurs amis, et non par l'intermédiaire de leurs associés.

Les cybercriminels utilisent diverses techniques, y compris des astuces et des stratégies de médias sociaux, pour

obtenir du matériel cible possible (Soomro et Hussain, 2019). Par conséquent, Edwards et al.

(2017) ont précisé que l'ingénierie sociale utilise les vecteurs suivants comme attaques utilisées dans la réalité

interaction mondiale par e-mail, téléphone et physique.

Renifleur : le renifleur est le processus d'inspection, d'enregistrement, de décodage et d'analyse des

informations contenues dans un package réseau circulant sur un réseau TCP/IP. La seule raison

car cela consiste à voler des données généralement sous la forme de mots de passe, d'identifiants d'utilisateur, de numéros de carte de crédit,

enregistrements du réseau, etc. (Okutan, 2019).

84
Machine Translated by Google

Vol d'identité : les universitaires décrivent le vol d'identité comme un effort pour obtenir les détails d'un individu

commettre un acte criminel. L'usurpation d'identité est définie comme l'utilisation malveillante de la vie privée d'une victime

informations sans autorisation légale et intention criminelle (Soomro et Hussain, 2019 ; Ahmad

et al., 2019 ; Okutan, 2019 ; Martin et al., 2018). L'usurpation d'identité se produit lorsqu'une personne utilise

les informations d'autres personnes qui ont été accidentellement divulguées ou piratées pour voler de l'argent, gagner

accéder à des informations privées, se livrer à des fraudes fiscales, à des soins de santé, comme l'identité d'une personne,

date de naissance, adresse personnelle, numéro de téléphone ou toute autre information personnelle. Ils vont même

ouvrir un compte internet/téléphone à votre nom, organiser une opération illégale à votre nom,

et faites une demande de services gouvernementaux en votre nom. Ils peuvent y parvenir en s'introduisant dans

mots de passe des utilisateurs, obtenir des informations personnelles de SM ou envoyer des e-mails de phishing

(Ahmad et al., 2019 ; Okutan, 2019 ; Martin et al., 2018). En plus d'utiliser de fausses identités,

certains utilisateurs de SM ont été vus en train d'utiliser des images fictives appelées avatars pour décrire

eux-mêmes dans le monde en ligne. Twitter, Facebook et d'autres réseaux sociaux en ligne ont

établi de nombreuses déclarations d'usurpation d'identité sur leurs SMP (Tai et al., 2020).

Cyberintimidation : la cyberintimidation et la violence en ligne sont décrites comme l'utilisation des médias sociaux pour

transmettre des informations trompeuses, humiliantes ou agressives sur les autres. Harcèlement sur internet

se produit lorsque quelqu'un dérange ou attaque intentionnellement une autre personne en utilisant fréquemment le

Internet ou les smartphones (Ahmad et al., 2019 ; Martin et al., 2018 ; Okutan, 2019). Quand

les enfants menacent ou embarrassent anonymement les autres, répandent des mensonges, partagent des détails blessants ou

photos en ligne, ou dire des choses désobligeantes publiquement faire honte aux autres dans la société, c'est un signe de

Harcèlement sur internet. Au fur et à mesure que la cyberintimidation se produit, il y a un abus évident d'Internet ou du smartphone

dispositifs, nécessitant l'implication des parents et des écoles (Martin et al., 2018).

Cross-Site Scripting (XSS) : XSS est une menace répandue dans laquelle un code malveillant est injecté

dans une application réseau vulnérable. Il s'agit d'une attaque de désinformation dans laquelle l'attaquant

injecte de fausses données dans le réseau en transmettant des codes malveillants sur un bus de domaine (Tuptuk

et Hailes 2018 ; Bhathal et Singh, 2019 ; Javed et al., 2019).

Cyber-harcèlement : Le cyber-harcèlement est décrit comme le harcèlement dans le cyberespace en utilisant SM ou

d'autres communications en ligne susceptibles d'irriter la victime, de la maltraiter ou de la

85
Machine Translated by Google

émotionnellement anxieux. Les applications mobiles ont joué un rôle crucial dans l'avancement de ce mouvement pour

aucune raison légale (Soomro et Hussain, 2019 ; Ahmad et al., 2019).

Attaque de l'homme du milieu (MitM) : un attaquant établit une position entre l'expéditeur

et destinataire des messages électroniques et les intercepte, éventuellement en les modifiant en transit.

L'expéditeur et le destinataire pensent qu'ils communiquent directement entre eux (Okutan, 2019 ;

Tuptuk et Hailes, 2018).

Cyber-Casing : il s'agit d'une méthode qui utilise différentes informations disponibles dans

bases de données en ligne pour générer une position dans le monde réel. Le marquage géographique est une fonction principale

que les réseaux SM ont fourni ces derniers temps. En raison de l'utilisation généralisée de

applications pour smartphone (Soomro et Hussain, 2019).

4.1.2. Facteurs qui rendent les sites Web de médias sociaux vulnérables

La révolution numérique évoluant dans plusieurs facettes de nos vies et s'effectuant dans

l'arène technologique du cyberespace illustre le potentiel de la technologie à influencer nos vies

fondamentalement. Le cyberespace est essentiel au bien-être social et économique car il offre

un accès inégalé et une portée mondiale. La dépendance au cyberespace est croissante. Simultanément,

la vulnérabilité du cyberespace aux événements malveillants augmente et les cyberattaques deviennent plus

adaptatif, puissant, durable et difficile à suivre et à combattre (Craig, 2018). La vulnérabilité est

une faiblesse ou un défaut dans les protocoles de sécurité du système, l'architecture, l'exécution ou les contrôles internes

est qualifiée de vulnérabilité. La susceptibilité peut être abusivement ou délibérément abusée,

entraînant des atteintes à la protection (Bhathal et Singh, 2019).

S'il est vrai que la divulgation et l'échange d'informations privées doivent être

accessibles sur les SRS, les actes criminels peuvent être fortement encouragés à la suite d'informations

divulgations. Les utilisateurs semblent ignorer ces défis, et ils semblent insouciants

sur les conséquences potentielles et les dangers de la diffusion des données. Outre la croissance de

SNS, ainsi qu'un manque de garanties actives et bien établies, les chercheurs constatent une

augmentation du nombre d’accidents de protection impliquant une utilisation abusive de l’élément humain sur

SRS (Silic et Back, 2016). Buglass et al. (2016) ont fait valoir que les millions de

les consommateurs qui communiquent fréquemment avec ces réseaux peuvent proposer diverses offres sociales et

86
Machine Translated by Google

avantages psychologiques. Simultanément, il existe des menaces et des vulnérabilités possibles dans

utiliser SNS pour s'engager et collaborer avec les relations sociales. La susceptibilité en ligne peut

subir un préjudice psychologique, de réputation ou physique résultant de menaces rencontrées en ligne

activités. Menaces à la protection personnelle, bavardage et désinformation sur Internet, abus en ligne

des cas tels que le cyberharcèlement et des liens vers du matériel offensant et importun sont également des exemples

des dangers en ligne (Buglass et al., 2017 ; Buglass et al., 2016). Par conséquent, la popularité de SM

présente un risque important pour leurs utilisateurs (Alguliyev et al., 2018).

Les facteurs de faiblesse signifient que le simple fait d'être membre d'un OSN ne fait pas

personne vulnérable à l'exposition en ligne ; au lieu de cela, la vulnérabilité est basée sur la façon dont
ils

communiquer avec le web. L'auto-divulgation et la prolifération de vastes ingérables

les réseaux Internet ont été identifiés comme des facteurs contribuant à l'insécurité en ligne. Il a été

ont proposé que ces comportements d'auto-promotion en ligne soient motivés par l'effort d'un utilisateur pour

réguler les déficiences des besoins psychologiques liés à l'influence sociale, à l'interaction sociale et

appartenance résultant d'un ostracisme social potentiel (Buglass et al., 2017). Les gens sont un

composante essentielle d'une cybersécurité réussie. Les humains sont souvent la cause de la cybersécurité

vulnérabilités, que ce soit par des actes malveillants ou des procédures de cybersécurité nuisibles, quel que soit

mesures de cybersécurité. Comprendre les attributs de la personnalité tels que la fonction cognitive,

l'enthousiasme, les actions et le contrôle sont essentiels pour maintenir et renforcer la cybersécurité

(Craig, 2018).

De même, Ilie-Zudor et al. (2016) ont fait valoir que le comportement humain est souvent le plus faible

lien dans la rétention de connaissances sensibles ; cela peut aussi être un obstacle à la révélation de détails

communiqué le comportement des décisions de communication humaine et à établir le partage

stratégies. De plus, les causes de vulnérabilité que les gens devraient accepter en fonction de leur

connaissance comme différente de l'engagement du réseau vulnérabilités menaces auxquelles fait face un manque de

l'authenticité et l'intégrité de l'interaction sociale dans un sens de pouvoir social refléteront très probablement

une susceptibilité généralisée à la tromperie. L'intégration représente la prise de conscience d'un


individu

si l'effort d'impact peut être rejeté ou accepté en fonction de sa corrélation avec leurs objectifs

(Bruning et al., 2020). De nombreuses études soulignent que la sensibilisation et l'éducation sont les

87
Machine Translated by Google

des facteurs importants de vulnérabilité et des problèmes de cybersécurité qui semblent être le manque des utilisateurs

de sensibilisation aux mesures de protection et de sécurité. Les utilisateurs peuvent manquer de connaissances suffisantes sur

outils technologiques (Venter et al., 2019 ; Moreno-Fernández et al., 2017 ; Williams et al.,

2018). Van der Walt et al. (2018) ont expliqué que la nature nocive des humains trompeurs

d'autres humains est l'une des cybermenaces les plus difficiles à gérer. Plus particulièrement, la

le grand nombre de vulnérabilités trouvées dans les SMP, le pool de données et les divers types de SMP,

son architecture inadéquate en plus de la construction. Les grandes quantités de matériel non organisé

et les ressources que les plateformes SM offrent aux humains se comportant de manière malveillante aggravent ces

cyber-risques. Tous ces aspects se combinent pour rendre les sites Web SM très vulnérables au cyber

attaques perpétrées par des attaquants non autorisés. Procédures et normes de protection faibles également

intégrer les vulnérabilités dans les processus de production. Aujourd'hui encore, largement établie et

principes fondamentaux généralement apparents comme l'élimination des liens non pertinents et la modification

les configurations de lien par défaut et les mots de passe sont beaucoup moins répandus dans l'industrie qu'un

on s'y attendrait logiquement compte tenu du contexte des attentats. En revanche, la production de masse

les réseaux sont généralement construits sans tenir compte de la protection ou de l'hypothèse explicite que le

système est indépendant et vulnérable aux menaces extérieures.

Lors du développement de ces systèmes, les pratiques d'ingénierie des exigences de sécurité

se concentrer sur l'atténuation des vulnérabilités logicielles, telles que la spécification de normes de sécurité

et la mise en œuvre de propriétés de sécurité telles que les tests, la révision du code et la sécurité

patchs, n'ont pas été largement pris en compte (Tuptuk et Hailes 2018). De plus, lorsque

le cyberespace s'étend et progresse, il devient plus vulnérable, pour diverses raisons.

Le nombre croissant de réseaux, d'ordinateurs et d'utilisateurs crée une sécurité permanente

vulnérabilité d'expansion. L'accroissement de l'interrelation et de l'interdépendance augmente considérablement

danger car une panne d'un composant de l'appareil peut avoir des effets en cascade et de grande envergure

conséquences. Les complexités croissantes et l'externalisation rendent la visibilité complète de l'appareil et

sécurité difficile à réussir. Anciens systèmes, hygiène informatique insuffisante, contrôle limité du

chaîne d'approvisionnement de l'infrastructure électronique, et une pénurie d'experts qualifiés en cybersécurité sont

facteurs de risque critiques (Craig, 2018).

88
Machine Translated by Google

Des profils mal identifiés existent lorsqu'un propriétaire de compte SM génère un profil qui ne

pas conformes aux normes ou exigences générales d'un profil type. Des cyberattaques inévitables

peut cibler des profils connexes en particulier. Détaillez chacune de ces vulnérabilités, et montrez comment

des informations supplémentaires, telles que des numéros de téléphone, peuvent être mieux obtenues lorsque plusieurs sujets

les profils peuvent être connectés. De plus, l'absence d'un profil sur un SM spécifique peut être une faiblesse dans

et d'elle-même (Edwards et al., 2017 ; Buglass et al., 2016).

Bhathal et Singh (2019) ont illustré dans leur étude que les vulnérabilités peuvent être regroupées

en trois types : vulnérabilité logicielle/technologique, interface Web/configuration

vulnérabilité et politique de sécurité/vulnérabilité du réseau, également classées comme infrastructure

fiabilité, protection des données et gestion de l'information. Ils sont subdivisés en trois

aspects : dimension de la conception, dimension du cycle de vie des données et chaîne d'approvisionnement des données. Infrastructure

inclut les vulnérabilités logicielles et matérielles dans la dimension de conception. Protection des données

englobe à la fois les données stockées et les données en transit, ainsi que le cycle de vie des données.

Bruning et al. (2020) ont rapporté que les entreprises, les employés et les autres membres de la société

ont besoin de stratégies pour gérer leur vulnérabilité à l'influence, car elle peut avoir des effets négatifs.

conséquences. Voici quelques conseils pour réduire la faiblesse : premièrement, les gens doivent devenir

conscients de leur effet faiblesse. Deuxièmement, les gens considèrent consciemment et maintiennent leur

responsabilités. Troisièmement, les citoyens participent à la préparation stratégique en développant et en affinant

une approche systémique pour l'autogestion des vulnérabilités aux effets.

4.1.3. La vulnérabilité selon l'âge des utilisateurs des médias sociaux

Les médias sociaux affectent la vie culturelle, technologique et sociale des gens ; il est devenu

partie intégrante de la vie humaine. Les plateformes SM sont un portail qui permet aux utilisateurs de s'engager et

échanger du matériel multimédia, tel que du texte, de l'audio, de la vidéo, des photographies, des graphiques et

animations, par le biais d'un site internet ou d'une application. Il existe des données importantes

contenus basés sur le cloud présentés en termes de longueur, portée, vitesse, authenticité, flexibilité,

cohérence, exploration et moralisme (Soomro et Hussain, 2019). Par conséquent, les préoccupations

ont été soulevées au sujet de l'incidence croissante des cyberattaques, qui ont un large éventail de

89
Machine Translated by Google

caractéristiques. La cybercriminalité est un concept général qui englobe un large éventail de

activités réalisées à l'aide d'un appareil. C'est décrire comme commettre un acte criminel en

utiliser le monde numérique comme outil de communication. Il a augmenté en raison de la rapidité

la mondialisation, les smartphones bon marché et la connectivité Internet rapide ; la cybercriminalité, comme

la cyberintimidation et la cyberdiffamation, est un problème répandu et en croissance rapide (Arora,

2016). Ces jours-ci, les médias de la cybersécurité s'inquiètent du fait que des individus soient soumis à

divers types de violence sur les SMP. La nature nocive des humains trompe les autres individus

fait partie des cyberattaques les plus difficiles à gérer (Van der Walt et al., 2018).

Néanmoins, le gouvernement élabore des lois et des mesures pour surmonter divers types de

attaques. La majorité des pays ne disposent pas de l'infrastructure légale pour faire face aux cyberattaques

(Arora, 2016).

Les abus en ligne sont désormais bien reconnus comme un problème de santé courant (Dennehy et al.,

2020). De nombreuses études soulignent que les adultes et les jeunes ont été parmi les plus

segments vulnérables de la société touchés par les effets nocifs des communications électroniques

(Dennehy et al., 2020 ; Martin et al., 2018 ; Arora, 2016). Et cela se produit parce que le partage

et regrouper différentes activités à risque, comme partager l'adresse e-mail et le nom de l'école,

interagir avec des étrangers, initier l'intimidation et le sexe en ligne et déterminer les blocages Internet

et les filtres, peuvent mettre en danger les jeunes vulnérables (Martin et al., 2018). De même, les adultes

n'ont même pas une familiarité directe avec les cybertechnologies à l'adolescence (Dennehy et al.,

2020).

De plus, un autre groupe d'âge qui a une attitude sévère envers Internet est celui des enfants

avec accès aux médias sociaux, donc sans surveillance par les parents, ou si les parents négligent de

suivre l'activité en ligne de leurs enfants à la maison, l'enfant serait vulnérable aux cyber-risques

telles que la toxicomanie, la pornographie, la pédophilie, le vol sur Internet, la divulgation d'informations personnelles,

et des problèmes sociaux tels que la cyberintimidation (Ahmad et al., 2019). D'autres études indiquent que

des enfants sont victimes de cybercriminels par exemple : Pangrazio et Cardozo-Gaibisso

(2020) indiquent que plusieurs communautés sociales vulnérables sont des enfants âgés de 5 à 8 ans

vieux. Les enfants sont l'un des éléments les plus faibles de la société face aux risques liés aux technologies sociales (Arora, 2016).

90
Machine Translated by Google

En outre, les femmes sont également censées être la cible de divers cybercrimes.

Dans leurs recherches, Venter et al. (2019) ont découvert que les femmes avaient une sécurité plus déficiente

conscience que les hommes. En matière de cybersécurité, les femmes ont un sentiment d'elles-mêmes plus faible

efficacité. Silic et Back (2016) ont expliqué que les femmes étaient plus susceptibles d'être victimes (54,9

%), et la jeune génération âgée de 20 à 30 ans constitue la plus vulnérable

catégorisation. Selon Soomro et Hussain (2019) aux États-Unis, une femme

sur 12 et un mâle sur 45 seront chassés à un moment donné de leur vie. Et

cela reflète le fait que les femmes âgées de 18 à 29 ans sont les plus courantes

victimes d'Internet, mais les femmes ne sont pas toujours leur objectif. Van der Walt et al. (2018) menée

une étude, et ils ont découvert qu'en Afrique du Sud, une augmentation alarmante des cyberattaques contre

femmes avaient été identifiées. Venter et al. (2019) ont rapporté que les femmes ont un

taux d'auto-efficacité de protection que les hommes.

4.1.4. Façons de sensibiliser les utilisateurs de médias sociaux à la cybersécurité

L'utilisation des TIC est désormais étroitement liée à l'utilisation d'Internet. Par conséquent,

toute personne qui utilise Internet, quel que soit son âge, doit savoir comment protéger son

ordinateurs, et se préparer aux conséquences est prémuni. La protection et la sécurité sont

termes sémantiquement différenciés qui nécessitent nécessairement des ensembles distincts de compétences et d'aptitudes

groupes. Les utilisateurs d'applications de tous âges doivent être conscients que leurs appareils sont susceptibles d'être attaqués et

devrait également être conscient de l'augmentation de la protection du système. Puisque l'éducation est au cœur de

connaissances et capacités en matière de sécurité, la sensibilisation à la cybersécurité doit atteindre tous les segments de la société

et des personnes de tous âges (Venter et al., 2019).

La sensibilisation à la cybersécurité comprend deux éléments : premièrement, les gens doivent être conscients de

la nécessité de prendre les précautions nécessaires, puis les instructeurs doivent transmettre les informations essentielles

compétences nécessaires pour prendre les précautions souhaitées (Venter et al., 2019). Ki-Bélier et Faily (2017)

expliqué qu'une culture de sécurité engagée repose sur quatre piliers : responsabilité, confiance,

la collaboration et la coopération. Il est essentiel d'utiliser une approche qui motive et

encourage les travailleurs à participer à la protection pour parvenir à une compréhension et une

comportement. Le rendement de la sensibilisation doit être ajusté au sens organisationnel des travailleurs,

91
Machine Translated by Google

répondre aux exigences de sécurité individuelles dans le cadre d'un processus continu de renforcement de la sensibilisation

et intégrer les activités de sécurité dans la routine quotidienne d'une société soucieuse de la sécurité. Vie essentielle

les compétences en matière de protection des données peuvent être acquises à l'école primaire et dispensées à tous les élèves,

ce qui signifie que les connaissances sont augmentées de manière égale dans tous les genres. La sensibilisation à la cybersécurité

et la flexibilité est essentielle pour être laissée au hasard par toute administration (Venter et al., 2019).

Plusieurs études antérieures discutent et présentent différentes manières de sensibiliser à la cybersécurité

et se protéger des cyberattaques. Les expériences de phishing simulées sont une méthode

par lequel les organisations visent à sensibiliser les e-mails de harponnage au sein de leur

employés. Cela implique l'envoi d'e-mails de phishing simulés et ciblés à divers travailleurs

et suivre le taux de clics résultant, en particulier le nombre de travailleurs qui cliquent sur

e-mails de phishing à l'intérieur des e-mails (Williams et al., 2018).

Par ailleurs, Silic et Back (2016) indiquent que la formation et l'éducation à la sécurité

la sensibilisation peut être très utile pour se défendre et se protéger contre les attaques de phishing. De la même manière,

Moreno-Fernández et al. (2017) ont souligné que la formation des utilisateurs à l'identification des

sites Web et se protéger est un élément essentiel de la cybersécurité aujourd'hui. De même,

Tschakert et Ngamsuriyaroj (2019) précisent que l'utilisation de la sensibilisation et de l'éducation à la sécurité

la formation pour rendre les utilisateurs moins vulnérables aux sites Web malveillants montre que l'éducation est un

méthode efficace. Une autre approche pour se sensibiliser à la cybersécurité en informatique

science; comme Venter et al. (2019) ont découvert dans leur étude, des individus ou des étudiants prenant

les diplômes liés à l'informatique sont différents des autres. Par conséquent, il est évident que

la formation en informatique sensibilise aux problèmes de confidentialité et de protection des ordinateurs

et les mesures à prendre ; cela montre qu'un programme d'études en informatique a un fort

effet positif.

Ahmed et al. (2019) ont déclaré que les écoles gérées efficacement à Singapour

introduire la "Cyber Wellness Education", elle est dirigée par une structure globale connue sous le nom de

cadre de cyber-bien-être. Il est conçu et intégré en fonction des besoins des étudiants

profils et milieux scolaires. L'objectif général de la "Cyber éducation au bien-être" est de

fournir aux élèves des compétences et des valeurs socio-émotionnelles à vie pour être en bonne santé,

92
Machine Translated by Google

consommateurs tolérants et responsables des médias, de la connectivité et de la technologie. Les programmes

l'introduction est prolongée à la maison en incluant les parents comme partenaires du programme. Également

Le « Centre national de cybersécurité » propose des principes généraux sur la manière dont les entreprises doivent se

défendre contre les cyberattaques, y compris des conseils sur la protection de la connectivité Internet,

ordinateurs, accès géré, correctifs logiciels et accès aux données (Priestman et al., 2019).

Tuptuk et Hailes (2018) ont indiqué que certaines directives et normes fournissent des conseils sur

les connaissances et la préparation du personnel tout en soulignant que la protection est une affaire humaine

car il s'agit d'une technologie. Cependant, la plupart de ces conseils se concentrent sur les recherches menées

sur les réseaux d'affaires, et grâce à des connaissances approfondies et des programmes de formation, les gens apparaissent

être victime de techniques d'ingénierie sociale. Et ils se font souvent arnaquer par le phishing

escroqueries ; voici quelques lignes directrices pour ouvrir la voie à la sécurité

• La publication spécifique « National Institute of Standards and Technology » (NIST)

"NIST SP 800-82", Guidance to "Industrial Control Systems (ICS)", dirige le

domaine de contrôle de la fabrication sur la façon de gérer la sécurité du «contrôle de surveillance

et d'acquisition de données (SCADA) ", " Systèmes de contrôle distribués (DCS) ", et

autres systèmes de contrôle.

• Le « Department of Homeland Security (DHS) » propose de nombreuses publications destinées à

améliorer la sécurité des contrôles des systèmes industriels, impliquant le catalogue de contrôle

protection des systèmes : suggestions pour les concepteurs de normes ainsi que la cybersécurité

système de contrôle : documents techniques approfondis de sécurité.

• Le "Centre for the Protection of National Infrastructure (CPNI)" du Royaume-Uni propose une série

de recommandations de bonnes pratiques sur les évaluations de cybersécurité des systèmes industriels

contrôle et protège la transition vers un système SCADA/programmable basé sur IP

Réseaux de contrôleurs (PLC).

Tschakert et Ngamsuriyaroj (2019) dans leur étude expérimentale, ont présenté divers

supports de formation à la sensibilisation à la cybersécurité comme suit : formation basée sur la vidéo,

entraînement basé sur le jeu, entraînement basé sur le texte, et encadrement de la classe par l'éducateur.

93
Machine Translated by Google

De plus, Ki-Aries et Faily (2017) ont présenté les approches suivantes de la cybersécurité

conscience

• Les technologies, stratégies et processus émergents doivent être pris en compte et intégrés

dans les mises à jour du programme pour assurer leur efficacité et leur pertinence. En option, le

le cycle de formation de sensibilisation définit les métriques de base, détermine le

population, attitudes ciblées, menaces élevées et stratégies pour promouvoir le risque

atténuer l'amélioration du comportement.

• La sensibilisation peut également être considérée comme une initiative de marketing ciblée qui introduit

la cybersécurité comme marchandise pour les travailleurs

• Le matériel et les messages de sensibilisation peuvent être envoyés par divers canaux et

thèmes liés aux besoins financiers et aux ressources accessibles; cela peut inclure la convivialité,

l'évolutivité, l'interaction et la transparence, avec l'objectif principal d'une

amélioration.

• Les méthodes de communication interactives peuvent inclure des puzzles, des quiz, de courtes vidéos

enregistrements, etc., consistant en des récompenses ou des reconnaissances pour des activités appropriées.

• Exercices pédagogiques en présentiel, messages par e-mail, présentations d'intervenants,

des brochures, des lignes directrices, des panneaux et des séminaires sur les pratiques de sensibilisation sont d'autres approches.

• Les ressources en ligne pourraient également accroître la sensibilisation aux communications des utilisateurs ; cela pourrait

par diverses ressources Web et continuez à exister avec du matériel de mise à jour approprié.

4.1.5. Moyens de prévenir les cyberattaques pour les utilisateurs de médias sociaux

De nos jours, les gens commencent à vivre dans la communauté Internet, transformant la façon dont les gens

pensez à leur sécurité et à leur vie privée. Le problème majeur d'aujourd'hui est dû à une croissance de l'échelle,

le rythme, la portée et l'authenticité des données dans les plates-formes SM, ce qui soulève de nombreuses questions, notamment

sécurité et confidentialité ; d'autre part, il peut également être utilisé pour atténuer et détecter la criminalité si

traités intelligemment et avec sagesse (Soomro et Hussain, 2019). Approches générales du risque

la prévention et la réduction devraient intégrer des stratégies à la fois technologiques et interpersonnelles.

Il est vivement conseillé aux utilisateurs de contester la validité de tout e-mail qui diffère de

leur travail régulier; ils doivent examiner attentivement l'expéditeur et le contexte. En cas de doute, ils

94
Machine Translated by Google

ne doit pas l'ouvrir et demander conseil à l'équipe de sécurité de l'entreprise. Les employés devraient

être informé des menaces potentielles des accessoires de messagerie nuisibles. Ils ne devraient jamais

"confirmer" toute information via un e-mail, appuyer sur des liens Web ou des pièces jointes ouvertes sans nom

(Priestman et al., 2019). Les utilisateurs doivent également être conscients des approches alternatives pour

confirmant la légitimité de tout compte connecté, comme les différentes approches de deux

vérification des facteurs et utilisation de photos sélectionnées par l'utilisateur dans les pages de connexion des sites légaux. Informatique d'entreprise

les équipes peuvent désinstaller des fonctionnalités qui ne sont pas nécessaires dans le travail régulier d'un travailleur, comme les macros de bureau

et Windows PowerShell, et implémentez des pare-feu appropriés avec des listes de

pages de logiciels malveillants suspectés, ainsi que des détecteurs de courrier indésirable qui utilisent la machine

méthodes d'apprentissage (Priestman et al., 2019).

Edwards et al. (2017) ont fait valoir qu'une politique et des procédures de sécurité mises à jour sont essentielles

promouvoir une culture de la sécurité sur le lieu de travail ; les stratégies et les lignes directrices sur les meilleures pratiques sont précieuses

stratégies pour atteindre cet objectif. Les politiques d'accès aux médias sociaux peuvent spécifier les détails

concernant les emplois de leurs travailleurs qu'ils sont autorisés à partager sur les réseaux sociaux et quelle sécurité

et les paramètres de confidentialité affecteront. Les politiques de sécurité des appels téléphoniques empêcheront, espérons-le,

employés de la négligence à divulguer des comportements. De plus, les attaques peuvent être réduites en

la mise en œuvre d'un programme d'exercices de sensibilisation, et une formation régulière de sensibilisation à la sécurité devrait

être fournis pour les renforcer (Ahmad et al., 2019 ; Edwards et al., 2017).

Aussi, la formation et la sensibilisation des employés est un outil essentiel de prévention contre

la poursuite des attaques de cybersécurité de détection de spam, et cela nécessite nécessairement

mise en œuvre et évaluation (Priestman et al., 2019). Risque lié aux logiciels malveillants

le danger peut être minimisé en fournissant aux individus une meilleure connaissance de leur avenir

répercussions des activités et comment ces effets pourraient être minimisés à chaque point (Williams

et al., 2018). Priestman et al. (2019) ont souligné que souligner l'importance de solides

pare-feu, systèmes de cybersécurité, réglementations informatiques et formation de la main-d'œuvre depuis une escroquerie

les e-mails fournissent des liens vers des sites et des données malveillants, les pare-feu peuvent être utilisés comme une barrière contre

empêcher l'accès à ces pages et ressources. De même, les méthodes de sécurité conventionnelles comme

pare-feu, systèmes de détection d'intrusion (IDS), ainsi que systèmes de prévention d'intrusion (IPS)

95
Machine Translated by Google

pourrait défendre des stratégies contre des menaces simplistes qui utilisent les mêmes outils et méthodes

et encore (El Kamel et al., 2020 ; Okutan, 2019). Tuptuk et Hailes (2018) ont suggéré

définir et appliquer la politique de sécurité : la planification de la sécurité consiste à prendre en compte

l'existence des risques, détecter les vulnérabilités, évaluer le bénéfice perdu si ces vulnérabilités sont

maltraités et s'engager de manière appropriée dans la sécurité. Le processus de gestion de la sécurité est généralement

défini par une politique qui reflète à la fois ce dispositif stratégique important et les contrôles

qui peuvent être placés pour prévenir l'impact des violations de sécurité dues à des failles spécifiques et la

réactions aux violations individuelles, à la fois en temps réel et après l'incident. La prévention,

modèles d'authentification, d'identification et de réponse, ce qui oblige les réseaux à s'appuyer sur des

protocoles de sécurité tels que les clés partagées courtes par défaut, les fichiers rarement cryptés, les pare-feu parmi

divers éléments d'infrastructure de communication et l'utilisation d'architectures de zones isolées.

Cependant, si des attaquants accèdent à des réseaux ou à des enregistrements sensibles, rien ne les
empêche

les empêcher de changer les propriétés des matériaux.

Okutan (2019) a démontré qu'en matière de cyberattaques, il existe différentes

techniques de détection et de prévention sur SM, qui sont les suivantes :

Antivirus : détection de logiciels malveillants basée sur les signatures et l'attitude.

Systèmes cryptographiques : Cryptographie des données collectées et des informations entrantes sur

un réseau.

Contrôle d'accès au réseau (NAC) : les systèmes utilisent des protocoles d'authentification pour accéder à un réseau

ou des périphériques réseau.

Air-gap : Un mécanisme pour transférer des données en toute sécurité entre deux réseaux différents.

Data-Loss-Prevention (DLP) : la prévention des pertes de données garantit la conservation des données sensibles

dans des limites précises. Les fuites d'informations du réseau ou du matériel sont évitées.

Honeypot : pour observer et cibler les types d'attaques et développer la défense requise

mécanismes dans tout le cadre, en particulier pour les appareils présentant des vulnérabilités

Sécurité électromagnétique : en cas d'attaques visant à exécuter des données, des dispositifs d'écoute clandestine sont mis en place

dans les voies du réseau, et les fuites électromagnétiques sont enregistrées. Accès physique au réseau

les voies sont limitées dans les défenses et les attaques par contact peuvent être réduites à l'aide de l'investigation par tapotement

96
Machine Translated by Google

techniques. Pour éviter le mélange de signaux de fuite électromagnétique ou les amplificateurs électromagnétiques

peut être utilisé.

Digital-Signature : permet la vérification de la signature numérique et la preuve de l'expéditeur

identification et matériel.

Raccourci : l'information n'est pas codée mais cachée dans d'autres informations.

Système de filtrage de contenu : filtrage par adresse Web, type de fichier, mots spécifiques,

photos, applications.

Scanner de vulnérabilité : les programmes NetProbe, Nmap, Nessus doivent être utilisés.

De plus, Tuptuk et Hailes (2018) ont recommandé de défendre les approches contre les attaques :

directives et normes, réglementations, techniques de cryptage, systèmes de détection d'intrusions

dans les systèmes de fabrication ou de transformation, les facteurs humains et la formation aux compétences en matière de sécurité, et

prévention et préparation d'événements. De plus, Soomro et Hussain (2019) ont présenté

des suggestions spécifiques et des conseils de prévention comme ne pas partager l'emplacement, l'adresse personnelle,

les détails ne doivent pas être partagés avec des "amis d'amis", limitez les contacts et les candidatures

autorisation.

97
Machine Translated by Google

4.2. Discussion

L'étude fournit une analyse systématique des données concernant les problèmes de cybersécurité dans SM

de la littérature existante, car la cybersécurité est un domaine très vaste des TIC. Le nombre de réseaux sociaux

les utilisateurs de médias augmentent rapidement à l'ère de la communication, et n'importe qui peut les utiliser

sans

concernant l'âge des utilisateurs. L'étude indique que la disponibilité de données massives et un accès facile

aux informations personnelles sur SMP permet de chasser facilement les cybercriminels car ils utilisent

SM pour leur but. Les résultats de l'étude ont révélé plusieurs cyberattaques sur SM. Du

littérature existante que l'étude a obtenue, la conclusion a découvert que le phishing est le type commun

des cyberattaques suivies des logiciels malveillants, de l'ingénierie sociale, puis des logiciels malveillants et du spam. Alors que

les chevaux de Troie, les vers, les renifleurs et le cyber-casing sont des attaques mineures sur les plateformes médiatiques.

Concernant la deuxième question de recherche, basée sur la synthèse des données des

articles, il est constaté que divers facteurs rendent les sites Web de médias sociaux et leurs utilisateurs vulnérables à

cyber-attaques. À partir du résultat, l'étude réalise que l'éducation et la sensibilisation ont une influence

particuliers, où le manque de sensibilisation et de formation des utilisateurs devient le point le plus faible pour

utilisateurs de communication sociale . En outre, de nombreuses études antérieures ont indiqué que l'éducation et

la sensibilisation sont des facteurs de vulnérabilité (Bruning et al., 2020 ; Williams et al., 2018 ; Moreno

Fernandez et al., 2017 ; Venter et al., 2019).

En conséquence, la croissance des sites de médias sociaux est démontrée au sein de l'utilisateur

population croissante. Par conséquent, les personnes qui utilisent la technologie numérique peuvent être des hommes,

femmes, enfants, adolescents, etc. Ainsi, la cybersécurité pour la communication entre

les gens s'inquiètent du fait que des individus soient soumis à divers types de violence sur les SMP et

programmes nuisibles. Par conséquent, de nombreux individus, quel que soit leur âge et leur sexe, deviennent des cibles

et victimes de multiples formes de cyberattaques. Les adultes n'ont pas la capacité suffisante et

conscience d'exprimer leurs sentiments et ne sont pas directement familiarisés avec les cybertechnologies dans

leurs ados. Par conséquent, ils sont devenus vulnérables et ont rapidement chassé les cyberattaques.

De nombreuses enquêtes ont montré que les adultes et les enfants font partie des segments vulnérables de la

société concernant les méfaits des médias électroniques (Martin et al., 2018 ; Arora, 2016).

98
Machine Translated by Google

Parce que les jeunes en particulier ont des caractéristiques uniques qui surfent sur Internet à cause de

leur caractère pour découvrir des choses innovantes, ils ont aussi un haut niveau de conviction et d'énergie

que toutes les données en ligne sont considérées comme fiables et authentiques. Et cela se produit parce que le

partage et regrouper différents types d'activités, comme partager l'adresse e-mail et le nom de l'école,

interagir avec des étrangers, initier l'intimidation et le sexe en ligne, déterminer les blocages Internet et

filtres, peuvent mettre en danger les jeunes vulnérables (Martin et al., 2018). De plus, sur la base de la

la littérature existante et les données qui ont été analysées montrent que les femmes ont également

deviennent victimes de différents types de cybermenaces, car ils sont plus exposés aux

menaces, notamment dans l'exploitation de leurs informations personnelles, en raison de leur sécurité déficiente

conscience, le sentiment plus faible d'auto-efficacité. Le résultat de l'étude des études antérieures

ont indiqué qu'ils constituaient le groupe le plus vulnérable (Van der Walt et al., 2018 ; Soomro et

Hussain, 2019; Venter et al., 2019 ; Silic et Back, 2016).

À l'ère actuelle, où la technologie couvre tous les domaines de la vie, et les gens de plus en plus

utilisent les réseaux d'interaction sociale à diverses fins dans leur vie quotidienne. Ils ont partagé leur

pensées, opinions et informations privées ; sans connaître les conséquences et la valeur de

leurs données diffusées sur leurs plateformes sociales. Par la suite, tous les individus doivent gagner

connaissance suffisante de la cybersécurité de quelque manière que ce soit. Les résultats de l'étude illustrent certains

méthodes recommandées pour se sensibiliser à la cybersécurité. Basé sur la recherche de sécurité

la formation de sensibilisation et d'éducation est efficace, et l'utilisation de la formation de sensibilisation/d'éducation

rend les utilisateurs de SM moins vulnérables aux sites Web malveillants. De plus, à mesure que les utilisateurs prennent conscience

de la cybersécurité, ils peuvent utiliser les plateformes sociales en toute confiance sans craindre les cybermenaces et

anxiété. Cette constatation appuie les études (Tschakert et Ngamsuriyaroj, 2019 ; Abe et

Soltys, 2019 ; Moreno-Fernández et al., 2017 ; Silic et Back, 2016).

De nos jours, il est aisé de constater le taux élevé de piratage pour obtenir des informations personnelles

détails. Le nombre de divulgations non autorisées a également augmenté de façon spectaculaire. En ligne

obtenir des faits est maintenant beaucoup plus accessible et simple qu'il y a des décennies. Social

les utilisateurs de communication doivent mettre en œuvre une protection et des politiques de cybersécurité afin de

empêcher l'accès non autorisé aux informations et données vulnérables stockées dans le cyberespace.

99
Machine Translated by Google

et les accès malveillants. De plus, l'augmentation de la taille, de la vitesse, de la portée et de la précision des données dans

Les plates-formes SM posent plusieurs problèmes, notamment la sécurité et la confidentialité. Ainsi, les utilisateurs de médias

doivent réaliser et connaître les méthodes de prévention pour assurer la sécurité de leurs données privées. En effet,

les approches visant à prévenir les cyberattaques, en général, devraient inclure à la fois des aspects techniques et

tactique interpersonnelle.

En ce qui concerne la question de recherche cinq, selon une analyse des articles pertinents, la

résultats ont observé que la sensibilisation et la formation à la sécurité sont en effet très utiles pour accroître

sensibilisation aux pratiques Internet les plus sûres et à la prévention des cyberattaques (Ahmad et al.,

2019 ; Edwards et al., 2017 ; Priestman et al., 2019 ; Williams et al., 2018). De plus, tourner

sur les firewalls est une technique adaptée pour prévenir les cyberattaques (El Kamel et al., 2020 ;

Priestman et al., 2019 ; Tuptuk et Hailes, 2018 ; Okutan, 2019). À partir des résultats de la recherche, peut-on

noter que la sensibilisation/l'éducation et les pare-feux sont deux moyens efficaces de prévenir les cyberattaques

pour les utilisateurs de médias sociaux.

Cette étude n'est pas exempte de limites et de défauts. Bien que la littérature systématique

la revue vise à utiliser de nombreuses références diverses pertinentes pour l'étude, en passant en revue toutes les publications

est chronophage et difficile. Malgré cela, il existe plusieurs publications dans

conférences, livres, chapitres de livres, ateliers et magazines qui peuvent être utiles pour

augmenter et enrichir ces découvertes.

100
Machine Translated by Google

CHAPITRE 5

CONCLUSION ET RECOMMANDATIONS

Ce chapitre présente la conclusion générale de la thèse ainsi que les recommandations et

suggestions pour de futures études.

5.1. Conclusion

Le XXIe siècle est en effet l'ère de la mondialisation. Au début de ce

siècle, avec le développement et la croissance importants des applications de médias sociaux et d'Internet, le

l'interaction des utilisateurs de chaque côté sur SM augmente avec diverses applications en ligne. Avec ça

développement est venu plusieurs cyberattaques visant à violer la sécurité des informations des utilisateurs

et confidentialité. De nos jours, les appareils électroniques, tels que les smartphones ou les ordinateurs portables, les tablettes,

etc., ne sont plus uniques dans la société d'aujourd'hui. Presque chaque être humain sur terre possède

un appareil électronique.

Par conséquent, avec un accès facile à Internet, il était devenu possible de se connecter

individus dans le monde entier par l'utilisation de ces appareils électroniques. Maintenant, les gens peuvent interagir,

diffuser différentes données, partager des idées et traiter des emplois en temps réel. La montée sociale

les réseaux de médias, d'autre part, représentent des menaces importantes pour leurs utilisateurs. En raison de l

augmentation rapide du volume d'informations personnelles échangées par les utilisateurs de médias sociaux, ils

sont devenus une cible attrayante pour les cyber-attaquants. A l'heure actuelle, de nombreuses menaces pèsent sur

les médias sociaux sont menés contre l'infrastructure de réseautage, et ils sont considérés comme

une menace importante pour les consommateurs. L'étude visait à effectuer une revue systématique et

analyse de la littérature pour fournir et comprendre les enjeux de la cybersécurité dans les médias sociaux.

Quiconque utilise les médias sociaux ou les nouvelles technologies a au moins une connaissance de

les tendances sur Internet et les moyens de protéger et de protéger les informations personnelles contre les pirates. Dans

notre époque, les termes piratage et sécurité de l'information sont devenus courants, et la plupart des

les utilisateurs des médias en ont entendu parler. Par conséquent, la cybersécurité est devenue un problème répandu

discussion entre les utilisateurs de la technologie. Si la cybersécurité est un concept large qui fait référence

à l'informatique, à Internet et à la sécurité de l'information, il est essentiel de comprendre

101
Machine Translated by Google

le terrain, la bonne utilisation et la mise en œuvre. Alors que beaucoup de gens pensent que la cybersécurité est

limité à assurer l'équipement du réseau, ce n'est pas le cas. L'histoire des dates de la cybersécurité

retour aux années 1970. De plus, les aspects de cybersécurité sont devenus importants en raison de

la combinaison croissante de la technologie dans divers domaines comme la banque, le divertissement,

finances, communications, défense nationale, ministère et commerce électronique. Aussi,

il s'agit d'organismes privés et publics, de particuliers, de grandes et petites entreprises,

organisations et d'importants projets d'infrastructure. L'étude a observé plusieurs options

disponible pour envisager l'évaluation du risque de cybersécurité ; le célèbre universellement

les cadres identifiés étaient l'ISO et l'IEC, car tous deux pensaient que la cybersécurité

implique la mise en œuvre de la confidentialité, de l'intégrité et de la disponibilité des informations dans

cyberespace.

Une autre exigence de cybersécurité couvrait l'authentification, l'autorisation,

authenticité, responsabilité, confidentialité, capacité de survie, fiabilité. L'étude a également conclu

cette protection forme différents types de cyberattaques et de cybercriminels. C'est essentiel

pour les personnes qui utilisent Internet pour connaître les différents types de cybersécurité. En conséquence de

la connaissance des différents types de cybersécurité aide et facilite les médias sociaux des utilisateurs

et Internet, comment se protéger des menaces et sécuriser ses informations personnelles

téléchargé, distribué sur le net. Types de cybersécurité inclus : infrastructure critique,

Cloud, réseau, Internet des objets, sécurité des applications et de l'information.

En outre, la croissance rapide et les progrès quotidiens des technologies de l'information et

les réseaux sociaux modernes ont entraîné des changements révolutionnaires dans un large éventail d'industries,

les entreprises et les facettes de la société dans le monde. Les médias sociaux sont un outil électronique

forme de communication dans laquelle les individus créent des communautés en ligne afin d'échanger

informations, messages privés, pensées, ainsi que d'autres contenus. Sauf pour partager des détails

sur leurs activités, leur lieu, leur statut, leurs pensées, leurs émotions, etc., ils ignorent que leur

les informations personnelles sur SM peuvent les exposer à des risques de cybersécurité, ce qui peut être difficile

à atténuer et à gérer. Il existe plusieurs types de médias sociaux disponibles, que les utilisateurs soient

à la recherche de nouvelles opportunités commerciales ou de nouveaux canaux pour interagir avec les utilisateurs. D'autres sont

102
Machine Translated by Google

essentielles pour toute industrie, tandis que d'autres sont utiles à un sous-ensemble plus jeune de secteurs spécialisés.

Les types de médias sociaux impliqués (sites de réseaux sociaux comme Facebook, Twitter et LinkedIn,

Sites d'évaluation sociale tels que TripAdvisor, Yelp, Zomato et Glassdoor. Sites de partage de médias

les exemples sont Instagram, YouTube, Imgur, Pinterest, Snapchat et Vimeo. Publication sociale

et les réseaux de blogs comme Medium, Tumblr, WordPress. Sites de réseautage de discussion

des exemples de plates-formes de discussion sont Reddit, Quora et Digg. Et ainsi de suite.

Les médias sociaux sont devenus un puissant mécanisme de partage d'informations, de résolution

problèmes de sécurité, comprendre les attaques informatiques actuelles. Utiliser ces différents types de réseaux sociaux

plates-formes médiatiques, des quantités massives de données étaient disponibles sur Internet. Que ces

les données et informations disponibles relatives aux personnes ordinaires ou à l'organisation, à l'entreprise, au public

privé, etc. Il est accessible à tous ceux qui s'y intéressent. forums et

les blogs spécialisés sont la porte d'entrée des cyberattaques. Les médias sociaux et les sites Web sont l'entrée

point pour ceux qui cherchent à apprendre les techniques de piratage. Plus important encore, ces cybermenaces

sont aggravés par de nombreuses vulnérabilités présentes dans les sites Web SM, telles que la quantité de

types de SMP accessibles et diversifiés, l'architecture et la construction inadéquates des SMP,

le grand volume de non organisés remplis, et les possibilités qu'offrent les SMP

cybercriminels.

De plus, SM permet aux ingénieurs sociaux d'utiliser les informations des personnes pour catégoriser

comportements de collecte de renseignements, d'utilisation abusive ou d'accès à l'ordinateur. C'est aussi une ressource pour le phishing

pour extraire et collecter des informations utiles à des fins de cyberattaque. En conséquence de la

augmentation exponentielle de l'utilisation des sites Web SM, des risques tels que les virus informatiques, les

les logiciels et les logiciels espions ont augmenté, ciblant la sécurité et la confidentialité des informations car il

sont deux types de menaces SM et Internet, les menaces modernes et classiques. Par conséquent, pour gérer

le risque de cybersécurité et l'attaque contre SM, les individus doivent suivre les étapes suivantes

techniques dans les médias sociaux à travers leur utilisation comme les mises à jour du navigateur, la gestion des mots de passe,

mettre à jour la sécurité, la politique SM et les technologies de sécurité, les réglementations et les lois, et suivre

Outils de sécurité SM et confidentialité.

103
Machine Translated by Google

Plusieurs cyberattaques sur SM ont été discutées à la suite des conclusions de l'étude. Basé

sur la littérature actuelle, l'étude a révélé que le phishing est la forme la plus répandue de

la cyberattaque, suivie des logiciels malveillants, de l'ingénierie sociale, puis des logiciels malveillants et du spam.

En outre, la recherche a révélé que diverses raisons rendent les utilisateurs de médias sociaux vulnérables

aux cyber-attaques. Par conséquent, nous pouvons conclure que l'éducation et la sensibilisation ont un effet

sur les individus, où le manque de sensibilisation et de formation des utilisateurs devient le point le plus faible

pour les utilisateurs SM. Il est essentiel de faire preuve de prudence lors de la manipulation de données sensibles, même si elles sont

essentiel pour protéger les informations contre les cybermenaces et reconnaître les lacunes à partir desquelles

les criminels accèdent à des informations sensibles.

La sensibilisation et l'éducation à la cybersécurité sont cruciales pour tous les utilisateurs de SM sans se soucier

l'âge et le sexe de l'utilisateur, car l'étude a révélé que les cybercriminels attaquent les utilisateurs

sans distinction d'âge ni d'origine ethnique. Les femmes, les adultes et les enfants sont le groupe le plus ciblé

par des cyberattaques en raison de leur manque de cybersécurité et de méthodes pour se protéger. Sur

et au-dessus de ces approches pour accroître la compréhension de la cybersécurité qui a été

recommandé sur la base des données analysées à nouveau sensibilisation à la sécurité et formation à l'éducation

était une méthode préférable et utile. Outre la sensibilisation et la compréhension de

la cybersécurité, les individus qui utilisent SM pour empêcher leurs plateformes sociales de cyber

les attaques doivent activer le pare-feu, installer des antivirus, suivre les directives, etc.

104
Machine Translated by Google

5.2. Recommandations

L'étude a présenté certains aspects et caractéristiques de la cybersécurité et des réseaux sociaux.

médias. Les résultats de l'étude aideront les gens ordinaires, étudiants, adultes, parents, entreprises,

organisations et autres organismes pour reconnaître les cyberattaques, en améliorant les facteurs de

vulnérabilités, méthodes de sensibilisation et techniques de prévention, etc.

sécurité d'utilisation des réseaux sociaux et de leurs plateformes. Malgré cela, la prise de conscience reste la plus faible

point pour tous les utilisateurs de la communication sociale. Comme on peut le constater à partir des résultats de divers points

les études antérieures ont indiqué que la sensibilisation et l'éducation ont un impact sur les sites Web avec différents

facteurs vulnérables. En outre, la conclusion de l'étude a clairement illustré que les deux sont

crucial pour tous les individus de tout groupe d'âge. Par conséquent, l'étude recommande que :

• Il est proposé que les chercheurs puissent créer un programme concret pour élever

sensibilisation et éducation à tous les risques et influences de la cybersécurité dans le

les premiers stades de l'éducation, en particulier le secondaire et le secondaire.

• Les études futures peuvent concerner d'autres domaines tels que la cybersécurité dans le cloud, l'éducation,

soins de santé sociaux, automatisation sociale, etc.

• Les études futures peuvent améliorer la conclusion de l'étude en incluant divers documents

types tels que des documents de conférence, des chapitres de livre ... etc.

105
Machine Translated by Google

LES RÉFÉRENCES

Abd Rahman, NA, Permatasari, F., & Hafsari, Y. (2017). Un examen des problèmes de médias sociaux et de la
sensibilisation à la sécurité parmi les utilisateurs. Journal de la technologie appliquée et de l'innovation, 1(1),
28-36.

Abulaish, M., & Bhat, SY (2015). Ensembles de classificateurs utilisant des caractéristiques structurelles pour la
détection de spammeurs dans les réseaux sociaux en ligne. Fondements de l'informatique et des sciences de
la décision, 40(2), 3.89-105. https://doi.org/10.1515/fcds-2015-0006

Ahmad, A., Whitworth, B., Zeshan, F., Bertino, E. et Friedman, R. (2017). Extension sociale avec 546-564.
réseaux délégation. Informatique & Sécurité, 70,
https://doi.org/10.1016/j.cose.2017.07.010

Ahmad, N., Arifin, A., Asma'Mokhtar, U., Hood, Z., Tiun, S. et Jambari, DI (2019). Sensibilisation des parents aux
cybermenaces à l'aide des médias sociaux. Jurnal Komunikasi : Journal malaisien de la communication, 35(2).
https://doi.org/10.17576/JKMJC-2019-3502-29

En ligneAl Amro, S. (2020). Quelle est la sécurité de l'infrastructure gouvernementale : une perspective de cyber-
extorsion et d'augmentation des attaques de ransomware. Journal international d'informatique et de sécurité
de l'information (IJCSIS), 18(6).

Al Shamsi, AA (2019). Efficacité du programme de sensibilisation à la cybersécurité pour les jeunes enfants : une étude
de cas aux EAU. Journal international des technologies de l'information et des études linguistiques, 3(2). 8-29

Alali, M., Almogren, A., Hassan, MM, Rassan, IA et Bhuiyan, MZA (2018). Amélioration du modèle d'évaluation des
risques de cybersécurité à l'aide d'un système d'inférence de logique floue. Informatique et sécurité, 74,
323-339. https://doi.org/10.1016/j.cose.2017.09.011

Albladi, SM et Weir, GR (2018). Caractéristiques des utilisateurs qui influencent le jugement des attaques d'ingénierie
sociale dans les réseaux sociaux. Informatique et sciences de l'information centrées sur l'humain, 8(1), 5.
https://doi.org/10.1186/s13673-018-0128-7

Albladi, SM, & Weir, GR (2020). Prédire la vulnérabilité des individus à l'ingénierie sociale dans les réseaux sociaux.
Cybersécurité, 3(1), 1-19. https://doi.org/10.1186/s42400-020-00047-5

Alguliyev, R., Aliguliyev, R. et Yusifov, F. (2018). Rôle des réseaux sociaux dans l'e-gouvernement : risques et menaces
pour la sécurité. Journal en ligne des technologies de la communication et des médias, 8(4), 363-376. https://
doi.org/10.12973/ojcmt/3957

106
Machine Translated by Google

Aljably, R., Tian, Y. et Al-Rodhaan, M. (2020). Préservation de la confidentialité dans les réseaux sociaux multimédias
à l'aide de la détection d'anomalies d'apprentissage automatique. Réseaux de sécurité et de communication,
2020. https://doi.org/10.1155/2020/5874935

Almarabeh, H., & Sulieman, A. (2019). L'impact des cybermenaces sur les sites de réseaux sociaux. Revue internationale
Recherche avandceée 1-9 http://dx.doi.org/10.26483/ijarcs.v10id2an.s6384 Ordinateur Sciences, 10(2),

Al-Muhtadi, J., Shahzad, B., Saleem, K., Jameel, W. et Orgun, MA (2019). Problèmes de cybersécurité et de
confidentialité pour les applications de santé mobiles socialement intégrées fonctionnant dans un
environnement multi-cloud. Revue d'informatique de santé, 25(2), 315-329. https://doi.org/
10.1177/1460458217706184

Alqarni, Z., Algarni, A., & Xu, Y. (2016). Vers la prédiction de la vulnérabilité à la victimisation par hameçonnage sur
Facebook. En 2016, Conférence internationale IEEE sur l'informatique de services (SCC) (pp. 419-426).
https://doi.org/10.1109/SCC.2016.61

Alsariera, YA, Adeyemo, VE, Balogun, AO et Alazzawi, AK (2020). Méta-apprenants Ai et algorithme extra-trees pour
la détection de sites Web de phishing. Accès IEEE, 8, 142532- 142542. DOI : 10.1109/ACCESS.2020.3013699

Alzaylaee, MK, Yerima, SY et Sezer, S. (2020). DL-Droid : détection de logiciels malveillants Android basée sur
l'apprentissage en profondeur à l'aide d'appareils réels. Ordinateurs et sécurité, 89, 101663. https://doi.org/
10.1016/j.cose.2019.101663

En ligneAminzade, M. (2018). Confidentialité, intégrité et disponibilité - trouver une informatique équilibrée https://
cadre. Réseau Sécurité, 2018(5), 9-11. doi.org/10.1016/s1353-
4858(18)30043-6

En ligneArora, B. (2016). Explorer et analyser les crimes sur Internet et leurs comportements. Perspectives en
sciences, 8, 540-542. https://doi.org/10.1016/j.pisc.2016.06.014

En ligneAser, T. (2020). Quels sont les types de cybersécurité ? Extrait le 29 avril 2021 de https://www.ashersecurity.com/
what-are-the-types-of-cybersecurity/

Awojobi, B., & Ding, J. (2020). Sécurité et confidentialité des données. Dans : Cybersécurité pour les professionnels
de l'information : concepts et applications. Taylor & Francis Group Presse CRC. 291-304. https://doi.org/
10.1201/9781003042235-13

Baazeem, R., & Qaffas, A. (2020). La relation entre la religiosité de l'utilisateur et la confidentialité préservée dans le
contexte des médias sociaux et de la cybersécurité. Dans Cybermenaces émergentes et vulnérabilités
cognitives Academic Press. 93-116 https://doi.org/10.1016/B978-0-12-816203-3.00005-8

107
Machine Translated by Google

Baethge, C., Klier, J. et Klier, M. (2016). Commerce social - état de l'art et orientations de recherche futures. Marchés
électroniques, 26(3), 269-290. https://doi.org/10.1007/s12525-016-0225-2

Bashir, M., Wee, C., Memon, N. et Guo, B. (2017). Profilage des participants aux concours de cybersécurité : L'auto-
efficacité, la prise de décision et les intérêts prédisent l'efficacité des concours en tant qu'outil de recrutement.
Sécurité informatique, 65, 153-165. https://doi.org/10.101&6/j.cose.2016.10.007

Behal, S., Kumar, K. et Sachdeva, M. (2018). D-FAC : un nouveau système de défense DDoS distribué basé sur la
-divergence. Journal de l'Université King Saud - Informatique et sciences de l'information. https://doi.org/
10.1016/j.jksuci.2018.03.005

En ligneBertino, E. (2016). Sécurité et confidentialité des données : concepts, approches et directions de recherche.
En 2016, 40e conférence annuelle sur les logiciels et les applications informatiques de l'IEEE (COMPSAC).
1, 400-407. https://doi.org/10.1109/COMPSAC.2016.89

Bess, JC (2017). Opinion publique sur la confidentialité : Conflit dans l'environnement de cybersécurité actuel.

Bhathal, GS, & Singh, A. (2019). Big Data : vulnérabilités du framework Hadoop, problèmes de sécurité,
et des attaques. Tableau, 1(2), 100002. https://doi.org/10.1016/j.array.2019.100002

Bhatnagar, N., & Pry, M. (2020). Attitudes, sensibilisation et perceptions des étudiants à l'égard de la vie privée et de
la cybersécurité dans l'utilisation des médias sociaux : une étude initiale. Journal de l'éducation aux systèmes
d'information, 18(1), 48-58.

Bongiovanni, I. (2019). Les endroits les moins sûrs de l'univers ? Une revue systématique de la littérature sur la
gestion de la sécurité de l'information dans l'enseignement supérieur. Informatique et sécurité, 86, 350-357.
https://doi.org/10.1016/j.cose.2019.07.003

Bootstrap Business (2020). Quels sont les différents types de cybersécurité ? Extrait le 5 février 2021 de https://
www.myfrugalbusiness.com/2020/12/different-types-of-cyber security.html

Bruning, PF, Alge, BJ et Lin, HC (2020). Réseaux sociaux et médias sociaux : Comprendre et gérer la vulnérabilité
d'influence dans une société connectée. Business Horizons, 63(6), 749-761. https://doi.org/10.1016/
j.bushor.2020.07.007

Buglass, SL, Binder, JF, Betts, LR et Underwood, JD (2016). Quand les « amis » se heurtent : hétérogénéité sociale
et vulnérabilité des utilisateurs sur les sites de réseaux sociaux. Ordinateurs dans le comportement humain,
54, 62-72. https://doi.org/10.1016/j.chb.2015.07.039

Buglass, SL, Binder, JF, Betts, LR et Underwood, JD (2017). Motivateurs de la vulnérabilité en ligne : l'impact de
l'utilisation des sites de réseaux sociaux et du FOMO. Ordinateurs dans le comportement humain, 66,
248-255. https://doi.org/10.1016/j.chb.2016.09.055

108
Machine Translated by Google

Carley, KM, Cervone, G., Agarwal, N. et Liu, H. (2018). Cybersécurité sociale. Dans Conférence internationale
sur l'informatique sociale, la modélisation comportementale-culturelle et la prédiction et la représentation
du comportement dans la modélisation et la simulation (pp. 389-394). Springer, Cham. https://doi.org/
10.1007/978-3-319-93372-6_42

Chang, LY et Coppel, N. (2020). Sensibilisation à la cybersécurité dans un pays en développement : leçons du


Myanmar. Sécurité informatique, 97, 101959. https://doi.org/10&.1016/j.cose.2020.101959

Chen, C., Wang, Y., Zhang, J., Xiang, Y., Zhou, W. et Min, G. (2016). Détection en temps réel basée sur des
fonctionnalités statistiques du spam Twitter dérivé. IEEE Transactions on Information Forensics and
Security, 12(4), 914-925. DOI : 10.1109/TIFS.2016.2621888

Clément, J. (2020). Nombre d'utilisateurs mensuels actifs de Facebook dans le monde au 3e trimestre 2020.
Extrait le 9 février 2021 de • Facebook MAU dans le monde 2020 | Statistique

Cohen, A., Nissim, N. et Elovici, Y. (2020). Maljpeg : solution basée sur l'apprentissage automatique pour la
détection jpeg DsOupI p: r1e0s.s1i1o0n9d/ 'images malveillantes. Accès IEEE, 8, 19997-20011.
ACCESS.2020.2969022

Avenir de la technologie. (sd). L'histoire de la cybersécurité. Extrait le 16 janvier 2021 de https://


www.futureoftech.org/cybersecurity/2-history-of-cybersecurity/

Connolly, LY et Wall, DS (2019). L'essor des crypto-ransomwares dans un paysage de la cybercriminalité en


mutation : taxonomiser les contre-mesures. Ordinateurs et sécurité, 87, 101568. https://doi.org/10.1016/
j.cose.2019.101568

Craig, J. (2018). La recherche sur la cybersécurité, essentielle à un avenir numérique réussi. Ingénierie, 4(1),
9-10. https://doi.org/10.1016/j.eng.2018.02.006

Das, R., & Patel, M. (2017). Cybersécurité pour les sites de réseaux sociaux : problèmes, défis et solutions.
International Journal for Research in Applied Science & Engineering Technology
(IJRASET), 5(4),833-838). https://doi.org/10.22214/ijraset.2017.4153

Dennehy, R., Meaney, S., Cronin, M. et Arensman, E. (2020). Les impacts psychosociaux de la cyber-
victimisation et les obstacles à la recherche d'un soutien social : les perspectives des jeunes. Examen
des services à l'enfance et à la jeunesse, 111, 104872. https://doi.org/10.1016/j.childyouth.2020.104872

Edwards, M., Larson, R., Green, B., Rashid, A. et Baron, A. (2017). Recherche d'or : analyse automatique des
surfaces d'attaque d'ingénierie sociale en ligne. informatique et sécurité, 69, 18-34. https://doi.org/
10.1016/j.cose.2016.12.013

109
Machine Translated by Google

El Kamel, N., Eddabbah, M., Lmoumen, Y., & Touahni, R. (2020). Une conception d'agent intelligent pour
la cybersécurité basée sur le pot de miel et l'apprentissage automatique. Réseaux de sécurité et
de communication, 2020. 1-9 https://doi.org/10.1155/2020/8865474

El Mrabet, Z., Kaabouch, N., El Ghazi, H., & El Ghazi, H. (2018). Cyber-sécurité dans les smart grids :
Enquête et défis. Informatique et génie électrique, 67, 469-482. https://doi.org/
10.1016/j.compeleceng.2018.01.015

Fang, Y., Gao, J., Liu, Z. et Huang, C. (2020). Détecter les cybermenaces de Twitter à l'aide d'IDCNN et
de BILSTM. Sciences appliquées, 10(17), 5922. https://doi.org/10.3390/app10175922

Foreman, C. (2017). 10 types de médias sociaux et comment chacun peut profiter à votre entreprise. Extrait
le 12 février 2021 de https://blog.hootsuite.com/types-of-social-media/

García Holgado, A., Marcos Pablos, S. et García Peñalvo, FJ (2020). Lignes directrices pour effectuer des
examens systématiques des projets de recherche. Journal international du multimédia interactif et
de l'intelligence artificielle, 6(2), 9. https://doi.org/10.9781/ijimai.2020.05.005

Grispos G. (2019) Cybersécurité : Pratique. Dans : Encyclopédie de la sécurité et de l'urgence


Gestion. Springer, 1-6 https://doi.org/10.1007/978-3-319-69891-5_81-1

Gunduz, MZ, & Das, R. (2020). Cybersécurité sur les réseaux intelligents : menaces et potentiel
solutions. Réseaux informatiques, 169, 107094.

Gupta, BB, Arachchilage, NA, & Psannis, KE (2018). Se défendre contre les attaques de phishing :
taxonomie des méthodes, problèmes actuels et orientations futures. Systèmes de télécommunication,
67(2), 247-267. https://doi.org/10.1007/s11235-017-0334-z

Győrffy, K., Leitold, F., & Arrott, A. (2017). Sensibilisation individuelle à la vulnérabilité de la cybersécurité
Citoyen et fonctionnaire. Journées eDem et eGov d'Europe centrale et orientale, 325, 411- 422.
https://doi.org/10.24989/ocg.v325.34

Herrick, D. (2016). Le côté social du « cyberpouvoir » ? Médias sociaux et cyberopérations. En 2016, 8e


Conférence internationale sur les cyberconflits (CyCon) (pp. 99-111). https://doi.org/10.1109/
CYCON.2016.7529429

Hu, T., Wang, KY, Chih, W. et Yang, XH (2020). Compromis entre les préoccupations de cybersécurité et
la valeur co-créée. Journal des systèmes d'information informatique, 60(5), 468-483. https://doi.org/
10.1080/08874417.2018.1538708
Huang, Z., Chen, H. et Liu, Z. (2020). Les 100 revues/méta-analyses systématiques les plus citées dans la
recherche sur les cathéters veineux centraux : une revue systématique de la littérature et une
analyse bibliométrique conformes à PRISMA. Soins infirmiers intensifs et intensifs, 57, 102803.
https://doi.org/10.1016/j.iccn.2020.102803

110
Machine Translated by Google

Hughes, BB, Bohl, D., Irfan, M., Margolese-Malin, E. et Solórzano, JR (2017). Avantages et coûts des TIC/Cyber :
Réconcilier les perspectives concurrentes sur l'équilibre actuel et futur. Prévisions et changements
technologiques, 115, 117-130. https://doi.org/10.1016/j.techfore.2S0o1c6ia.0l 9.027

Ilie-Zudor, E., Kemény, Z., & Preuveneers, D. (2016). Efficacité et sécurité de la transparence des processus dans
les réseaux de production - une vue des attentes, des obstacles et des potentiels. Procedia CIRP, 52, 84-
89. https://doi.org/10.1016/j.procir.2016.07.018

Isaak, J. et Hanna, MJ (2018). Confidentialité des données utilisateur : Facebook, Cambridge Analytica et confidentialité
protection. Ordinateur, 51(8), 56-59. https://doi.org/10.1109/MC.2018.3191268

Jabee, R., & Alam, MA (2016). Enjeux et enjeux de la cybersécurité pour les sites de réseaux sociaux (Facebook).
Journal international des applications informatiques, 144(3), 36-40.

Javed, A., Burnap, P. et Rana, O. (2019). Prédiction des attaques de téléchargement au volant sur 1133-1145.
Twitter. Informations Traitement et gestion, 56(3),
https://doi.org/10.1016/j.ipm.2018.02.003

Jenkins, J., Roy, K. et Shelton, J. (2020). Utilisation de techniques d'apprentissage en profondeur et de fonctionnalités génétiques
attaque de présentaptioounr dl'a'ettxétnraucattiioonn.hTtatpbsle:/a/duo,
i7.,o1rg0/01002.19.016/ j.array.2020.100029

Jethwani, MM, Memon, N., Seo, W. et Richer, A. (2017). "Je peux réellement être un super détective"
Pratiques prometteuses pour impliquer les adolescentes dans l'éducation à la cybersécurité. Journal de
recherche en informatique éducative, 55(1), 3-25. https://doi.org/10.1177/0735633116651971

Kalakuntla, R., Vanamala, AB et Kolipyaka, RR (2019). La cyber-sécurité. HOLISTIC A–Journal of Business and Public
Administration, 10(2), 115-128. https://doi.org/10.2478/hjbpa-2019-0020

Kamal, R., Shah, MA, Maple, C., Masood, M., Wahid, A. et Mehmood, A. (2019). Classification des émotions et détection
de crowdsource ; une approche basée sur le lexique. Accès IEEE, 7, 27124-27134. DOI : 10.1109/
ACCESS.2019.2892624

Kaster, P., & Sen, PK (2015). Cybersécurité et systèmes électriques ruraux. En 2015 IEEE rural
conférence sur l'énergie électrique (pp. 49-54). https://doi.org/10.1109/REPC.2015.23

Kayes, I., & Iamnitchi, A. (2017). Confidentialité et sécurité dans les réseaux sociaux en ligne : une enquête. En ligne
Réseaux sociaux et médias, 3, 1-21. https://doi.org/10.1016/j.osnem.2017.09.001
Khan GF (2017) Introduction aux médias sociaux. Dans : Médias sociaux pour le gouvernement. Springer,
Singapour. 1-6. https://doi.org/10.1007/978-981-10-2942-4_1

111
Machine Translated by Google

Khandpur, RP, Ji, T., Jan, S., Wang, G., Lu, CT et Ramakrishnan, N. (2017). Crowdsourcing cybersécurité : détection des
cyberattaques à l'aide des médias sociaux. Dans Actes de l'ACM 2017 sur la Conférence sur la gestion de l'information
et des connaissances 1049-1057 https://doi.org/10.1145/3132847.3132866

Khidzir, NZ, Daud, KAM, Ismail, AR, Ghani, MSAA et Ibrahim, MAH (2018).
Exigence de sécurité de l'information : la relation entre la confidentialité, l'intégrité et la disponibilité des risques de
cybersécurité dans les médias sociaux numériques. Dans Conférence régionale sur la science, la technologie et les
sciences sociales (RCSTSS 2016). 229-237. https://doi.org/10.1007/978-981-13-0074-5_21

Khidzir, NZ, Ismail, AR, Daud, KAM, Afendi, MS, Ghani, A., & Ibrahim, MAH (2016).
Facteurs de risque critiques pour la cybersécurité dans les médias sociaux numériques : analyse des exigences en
matière de sécurité de l'information. Notes de cousrsurThéorie de l'information Vol, 4(1).18-24 https://doi.org/10.18178/
lnit.4.1.18-24

Ki-Aries, D., & Faily, S. (2017). Sensibilisation à la sécurité de l'information centrée sur la personne. informatique et sécurité,
70, 663-674. https://doi.org/10.1016/j.cose.2017.08.001

En ligneKim, S. (2020). Anatomie sur les réseaux de distribution de logiciels malveillants. Accès IEEE, 8, 73919-73930.
DOI : 10.1109/ACCESS.2020.2985990

Kunwar, RS, & Sharma, P. (2016). Les médias sociaux : un nouveau vecteur de cyberattaque. En 2016
Conférence internationale sur les avancées en informatique, communication et automatisation (ICACCA)
(printemps). 1-5. DOI : 10.1109/ICACCA.2016.7578896.

En ligneLambert, S. (2020). Nombre d'utilisateurs de médias sociaux en 2020/2021 : données démographiques et prévisions.
Extrait le 9 février 2021 de https://financesonline.com/number-of-social-media users/#link1

Li, JS, Chen, LC, Monaco, JV, Singh, P. et Tappert, CC (2017). Une comparaison des classificateurs et des fonctionnalités
pour l'authentification de l'auteur des messages de réseaux sociaux. Concurrence et calcul : pratique et expérience,
29(14), e3918. https://doi.org/10.1002/cpe.3918

Li, J., Chen, WH, Xu, Q., Shah, N., Kohler, JC et Mackey, TK (2020). Détection d'expériences de corruption auto-déclarées
sur Twitter à l'aide d'un apprentissage automatique non supervisé. Sciences sociales et humaines Open, 2(1), 100060.
https://doi.org/10.1016/j.ssaho.2020.100060

Lima, AQ, & Keegan, B. (2020). Les défis de l'utilisation d'algorithmes d'apprentissage automatique pour la cybersécurité : une
étude des modèles de classification des menaces appliqués aux données de communication des médias sociaux.
Dans Cyber influence et menaces cognitives. Presse académique. 33-52 https://doi.org/10.1016/
B978-0-12-819204-7.00003-8

112
Machine Translated by Google

Luo, J., Hong, T. et Fang, SC (2018). Analyse comparative de la robustesse des modèles de prévision de charge
face aux attaques contre l'intégrité des données. Revue internationale de prévision, 34(1), 89-104. https://
doi.org/10.1016/j.ijforecast.2017.08.004

Martin, F., Wang, C., Petty, T., Wang, W. et Wilkins, P. (2018). Utilisation des réseaux sociaux par les collégiens.
Journal de la technologie éducative et de la société, 21(1), 213-224.

Masood, F., Almogren, A., Abbas, A., Khattak, HA, Din, IU, Guizani, M. et Zuair, M. (2019).
Détection de spammeurs et fausse identification d'utilisateur sur les réseaux sociaux. Accès IEEE, 7,
68140-68152. DOI : 10.1109/ACCESS.2019.2918196.

Michael, K., Kobran, S., Abbas, R. et Hamdoun, S. (2019). Confidentialité, droits relatifs aux données et
cybersécurité : la technologie pour le bien dans la réalisation des objectifs de développement durable.
En 2019 IEEE International Symposium on Technology and Society (ISTAS) (pp. 1-13). IEEE.
DOI : 10.1109/ISTAS48451.2019.8937956

Moreno-Fernández, MM, Blanco, F., Garaizar, P., & Matute, H. (2017). Pêche aux hameçonneurs.
Améliorer la sensibilité des internautes aux indices de tromperie visuelle pour prévenir la fraude
électronique. Comportement h u md a n as in des ordinateurs, 69, 421-436. https://doi.org/10.1016/
j.chb.2016.12.044.

Morrison, A. (2020). Quels sont les 6 types de réseaux sociaux et leurs avantages ? Extrait le 2 novembre 2021
de https://www.scommerce.com/what-are-the-6-types-of-social-media-and-their benefits/

Nam, T. (2019). Comprendre l'écart entre les menaces perçues et l'état de préparation de la société, 58, 101122.
la cyber-sécurité. Technologie dans
https://doi.org/10.1016/j.techsoc.2019.03.005

Netto, YC, & Maçada, ACG (2019). L'influence des bulles de filtres et des chambres d'écho des réseaux sociaux
sur sa construction identitaire. CEP, 90010, 460. https://aisel.aisnet.org/ecis2019_rip

Newberry, C. (2020, 20 mai). Conseils et outils de sécurité des médias sociaux pour atténuer les risques. Extrait
le 15 février 2021 de https://blog.hootsuite.com/social-media-security-for-business/

Nweke, LO (2017). Utilisation des modèles CIA et AAA pour expliquer les activités de cybersécurité. PM World
Journal, 6. 1-3 Offner,
KL, Sitnikova, E., Joiner, K., & MacIntyre, CR (2020). Vers une compréhension de la capacité de cybersécurité
dans les organisations de santé australiennes : un examen systématique des tendances récentes, des
menaces et des mesures d'atténuation. Renseignement et sécurité nationale, 35(4), 556-585. https://
doi.org/10.1080/02684527.2020.1752459

En ligneOkutan, A. (2019). Un cadre pour les enquêtes sur la cybercriminalité. Procedia Informatique, 158,
287-294. https://doi.org/10.1016/j.procs.2019.09.054.

113
Machine Translated by Google

Olmstead, K., & Smith, A. (2017). Les Américains et la cybersécurité. Centre de recherche Pew, 26, 311-
327.

Palaniappan, G., Sangeetha, S., Rajendran, B., Goyal, S. et Bindhumadhava, BS (2020). Détection de domaines
malveillants à l'aide de l'apprentissage automatique sur les fonctionnalités de nom de domaine, les
fonctionnalités basées sur l'hôte et les fonctionnalités basées sur le Web. Procedia Computer Science,
171, 654-661. https://doi.org/10.1016/j.procs.2020.04.071.

Pangrazio, L., & Cardozo-Gaibisso, L. (2020). Au-delà de la cybersécurité : la nécessité de développer les pré-
éducation aux médias dans
adolescents sociaux. Revue de l'éducation numérique, (37), 49-63.
https://doi.org/10.1344/der.2020.37.49-63

Patil, NV, Krishna, CR, Kumar, K. et Behal, S. (2019). E-Had : un cadre de détection distribué et collaboratif
pour la détection précoce des attaques DDoS. Journal de l'informatique et des sciences de l'information
de l'Université King Saud. https://doi.org/10.1016/j.jksuci.2019.06.016.

En lignePenni, J. (2017). L'avenir des réseaux sociaux en ligne (OSN) : une analyse de mesure à l'aide d'outils
et d'applications de médias sociaux. Télématique et informatique, 34(5), 498-517.
http://dx.doi.org/10.1016/ j.tele.2016.10.009

Polverini, D., Ardente, F., Sanchez, I., Mathieux, F., Tecchio, P., & Beslay, L. (2018). Efficacité des ressources,
confidentialité et sécurité dès la conception : la première expérience sur les serveurs d'entreprise et les
produits de stockage de données déclenchée par un processus de politique. Informatique et sécurité,
76, 295-310. https://doi.org/10.1016/j.cose.2017.12.001

Priestman, W., Anstis, T., Sebire, IG, Sridharan, S. et Sebire, NJ (2019). Hameçonnage dans les organisations
de santé : Menaces, atténuation et approches. Informatique de santé et de soins BMJ, 26(1).
e100031. DOI : 10.1136/bmjhci-2019-100031

Rahman, A., Malaisie, NA, Sairi, MTUK, Zizi, IK et Khalid, F. (2020). L'importance de l'éducation à la cybersécurité
à l'école. Int. J. Inf. Éduc. Technol, 10, 378-382. https://doi.org/10.18178/ijiet.2020.10.5.1393

Reid, K. (2021). Quels sont les différents types de cybersécurité ? Extrait le 29 avril 2021
de https://triadanet.com/blog/differents-types-of-cyber-security/
Ribeiro, LC, Damaceno, LP, Tarelho, LV, Mazalhães, DV, Rovera, GD, Machado, RC et Garica, GA (2018, avril).
Mise en œuvre de procédures de cybersécurité dans l'étalonnage à distance pour les services PNT. En
2018 Workshop on Metrology for Industry 4.0 and IoT (pp.
209-212). DOI : 10.1109/METROI4.2018.8428305

Mindcore, M. (2018, 5 septembre). 5 types de cybersécurité. Extrait le 5 février 2021 de https://mind-


core.com/ blogs/cybersecurity/5-types-of-cyber-security/

114
Machine Translated by Google

Sadik, S., Ahmed, M., Sikos, LF et Islam, AKM (2020). Vers une cybersécurité
durable Écosystème. Ordinateurs, 9(3), 74.
https://doi.org/10.3390/computers9030074

San Juan, N. (2021, 20 avril). Qu'est-ce que la cybersécurité. Extrait le 29 avril 2021
de https://vpnpro.com/web/what-is-cyber-security/

Scheponik, T., Sherman, AT, DeLatte, D., Phatak, D., Oliva, L., Thompson, J. et Herman, GL
(2016). Comment les élèves raisonnent sur les concepts de cybersécurité. En 2016 IEEE Frontiers in
Education Conference (FIE) 1-5. DOI : 10.1109/FIE.2016.7757363

Shevchuk, R., & Pastukh, Y. (2019). Améliorer la sécurité des comptes de médias sociaux. En 2019, 9e Conférence
internationale sur les technologies informatiques avancées (ACIT) (pp.
439-442). DOI : 10.1109/ACITT.2019.8779963

Shillair, R., & Dutton, WH (2016). Soutenir un état d'esprit de cybersécurité : faire entrer les internautes dans un jeu
le chat de souris. Disponible 1-39 au SSRN 2756736.
http://dx.doi.org/10.2139/ssrn.2756736

Shin, HS, Kwon, HY et Ryu, SJ (2020). Un nouveau modèle de classification de texte basé sur l'incorporation de
mots contrastifs pour détecter les renseignements de cybersécurité dans Twitter. Électronique, 9(9),
1527. https://doi.org/10.3390/electronics9091527.

Silic, M., & Back, A. (2016). Le côté obscur des sites de réseaux sociaux : Comprendre les risques de phishing.
Ordinateurs dans le comportement humain, 60, 35-43. https://doi.org/10.1016/j.chb.2016.02.050.

Soomro, TR et Hussain, M. (2019). Cybercrimes liés aux médias sociaux et techniques de prévention. Systèmes
informatiques appliqués, 24(1), 9-17 https://doi.org/10.2478/acss-2019-0002.

Tempête, M. (2020). 5 types de médias sociaux et des exemples de chacun. Extrait le 12 février 2021 de
https:// www.webfx.com/blog/social-media/types-of-social-media/

Sunil, G., Aluvala, S., Reddy, ST, Ramesh, D. et Varun, R. (2020). Diverses formes de
cybercriminalité Et le rôle des médias sociaux dans la cybersécurité. Terminologie, 29(02),
2709-2715.

En ligneSzumski, O. (2018). Meilleures pratiques en matière de cybersécurité parmi les étudiants polonais. Procedia
Computer Science, 126, 1271-1280. https://doi.org/10.1016/j.procs.2018.08.070

Tai, KY, Dhaliwal, J. et Shariff, SM (2020). Réseaux sociaux en ligne et styles d'écriture - Une revue de la littérature
multidisciplinaire. Accès IEEE, 8, 67024-67046.
DOI : 10.1109/ACCESS.2020.2985916.

115
Thakur, K., Hayajneh, T. et Tseng, J. (2019). Cybersécurité dans les médias sociaux : défis et voie à suivre.
Professionnel de l'informatique, 21(2), 41-49. DOI : 10.1109/MITP.2018.2881373

116
Machine Translated by Google

L'histoire de la cybersécurité. (sd). Extrait le 16 janvier 2021 de https://www.futureoftech.org/


cybersecurity/2-history-of-cybersecurity/

Tirumala, SS, Valluri, MR, & Babu, GA (2019). Une enquête sur les préoccupations, les pratiques et les
mesures conceptuelles en matière de sensibilisation à la cybersécurité. En 2019 Conférence
internationale sur la communication informatique et l'informatique (ICCCI) 1-6). IEEE.
(pp. DOI : 10.1109/ICCCI.2019.8821951

Townsend, C. (2019). Une brève et incomplète histoire de la cybersécurité. Consulté le 16 janvier 2021,
de https://www.uscybersecurity.net/history/

Tschakert, KF, & Ngamsuriyaroj, S. (2019). Efficacité et préférences des utilisateurs pour les méthodologies
conscience
formation de sécurité. Helyon, 5(6), e02010.
https://doi.org/10.1016/j.heliyon.2019.e02010.

Tsikerdekis, M., Morse, T., Dean, C. et Ruffin, J. (2019). Une taxonomie de fonctionnalités pour prévenir
l'usurpation d'identité dans les communautés en ligne et leur efficacité estimée. Journal de la
sécurité de l'information et des applications, 47, 363-370. https://doi.org/10.1016/j.jisa.2019.06.002.

Tu, H., Xia, Y., Chi, KT et Chen, X. (2020). Un modèle de cyber-attaque hybride pour les systèmes
d'alimentation cyber-physiques. Accès IEEE, 8, 114876-114883. DOI : 10.1109/ACCESS.2020.3003323

Tuptuk, N., & Hailes, S. (2018). Sécurité des systèmes de fabrication intelligents. Journal des systèmes de
fabrication, 47, 93-106. https://doi.org/10.1016/j.jmsy.2018.04.007.

van den Bergh, M. (2018). Protection des informations personnelles sur les sites de médias sociaux contre la cybercriminalité
Activités : Une perspective étudiante,1(2) 20-25.

van der Schyff, K., & Flowerday, S. (2019). Surveillance des médias sociaux : un modèle de comportement
axé sur la personnalité. Journal sud-africain de gestion de l'information, 21(1), 1-9.
http://dx.doi.org/ 10.4102/sajim.v21i1.1034

Van der Walt, E., Eloff, JH et Grobler, J. (2018). Cybersécurité : détection de l'usurpation d'identité sur les
plateformes de médias sociaux. Informatique et sécurité, 78, 76-89. https://doi.org/10.1016/
j.cose.2018.05.015.

Vamp, V. (2020, février). [INFOGRAPHIE] L'évolution des réseaux sociaux : une chronologie. Extrait le 18
janvier 2021 de https://vamp-brands.com/blog/2020/02/28/evolution-of-social media/

Venter, IM, Blignaut, RJ, Renaud, K., & Venter, MA (2019). L'éducation à la cybersécurité est aussi
essentielle que troi s e02855. h"tlteps://doi.org/10.1016/j.heliyoRn'.s20»1. 9H.éel0y2o8n5, 55.
c omme

(12),

117
Machine Translated by Google

von Solms, B., & von Solms, R. (2018). Cybersécurité et sécurité de l'information : qu'est-ce qui va où ? Information et sécurité
informatique. 26 (1), 2-9. https://doi.org/10.1108/ICS-04-2017-0025 _

Wade, JT, Roth, PL, Thatcher, JB et Dinger, M. (2020). Médias sociaux et sélection : similitude des problèmes politiques,
goût et effet modérateur de la plate-forme de médias sociaux. MIS Quarterly, 44(3). https://doi.org/10.25300/MISQ/
2020/14119

Wang, J., Li, Y. et Rao, HR (2017). Réponses d'adaptation dans la détection de phishing : une enquête sur les antécédents et
les conséquences. Recherche sur les systèmes d'information, 28(2), 378-396. https://doi.org/10.1287/isre.2016.0680

Wang, X., Chen, Y., Liu, Y., Yao, L., Estill, J., Bian, Z., ... et Yang, K. (2019). Éléments de rapport pour les revues
systématiques et les méta-analyses de l'acupuncture : la liste de contrôle PRISMA pour l'acupuncture. BMC
complémentaire et médecine, 19(1), 1-10. https://doi.org/10.118a6lt/esr1n2a9ti0v6e-019-2624-3

Wang, X., Kang, Q., An, J. et Zhou, M. (2019). Classification dérivée des spams Twitter à l'aide de la multi-échelle
détection test sur la divergence KL. Accès IEEE, 7, 108384-108394.
DOI : 10.1109/ACCESS.2019.2932018.

Williams, EJ, Hinds, J. et Joinson, AN (2018). Explorer la susceptibilité au phishing sur le lieu de travail. Journal international
d'études sur l'homme et l'ordinateur, 120, 1-13. https://doi.org/10.1016/j.ijhcs.2018.06.004.

Xiong, W., & Lagerström, R. (2019). Modélisation des menaces – Une revue systématique de la littérature. Informatique et
sécurité, 84, 53-69. https://doi.org/10.1016/j.cose.2019.03.010 Yun, H., Lee, G. et
Kim, DJ (2019). Un examen chronologique de la recherche empirique sur les préoccupations en matière de confidentialité
des renseignements personnels : une analyse des contextes et des concepts de recherche. Information et gestion,
56(4), 570-601. https://doi.org/10.1016/j.im.2018.10.001

En ligneZamir, H. (2020). Cybersécurité et médias sociaux. Dans : Cybersécurité pour les professionnels de l'information :
concepts et applications. Taylor & Francis Group Presse CRC. 153-171.

En ligneZernetska, O. (2016). La cybersécurité sur les réseaux sociaux américains. Histoire et politique américaines, (1), 207-
214.

Zhang, H., Yao, DD, Ramakrishnan, N. et Zhang, Z. (2016). Raisonnement de causalité sur les événements réseau pour
détecter les activités furtives des logiciels malveillants. informatique et sécurité, 58, 180-198. https://doi.org/10.1016/
j.cose.2016.01.002.

118
Machine Translated by Google

Zhang, Z., & Gupta, BB (2018). Sécurité et fiabilité des médias sociaux : aperçu et nouvelle direction.
Futurs systèmes informatiqGueésn,é8r6a,tio9n14-925. http://dx.doi.org/10.1016/j.future.2016.10.007

Zhou, Y., Kim, DW, Zhang, J., Liu, L., Jin, H., Jin, H. et Liu, T. (2017). Proguard : détection des comptes
malveillants dans les promotions en ligne basées sur les réseaux sociaux. Accès IEEE, 5, 1990-1999.
DOI : 10.1109/ACCESS.2017.2654272.

119
Machine Translated by Google

ANNEXES

ANNEXE 1

RAPPORT TURNITIN

Full Thesiss
OWGINANTYREPOR

% 0/0
SIMILARITY INDEX INTERNET SOURCES PUBLICATIONS STUDENTPAPERS

120
Machine Translated by Google

ANNEXE 2

DOCUMENT D'APPROBATION ÉTHIQUE

DOCUMENT D'APPROBATION ÉTHIQUE

Date 30.05.2021

À l'Institut d'études supérieures

Pour le projet de thèse intitulé « Cybersecurity Issues in Social Media », les chercheurs

déclarent n'avoir collecté aucune donnée d'humain/animal ou de tout autre sujet. Donc,

ce projet n'a pas besoin de passer par l'évaluation du comité d'éthique.

Intitulé : Assister. Prof. Dr.

Nom de famille : Damla Karagözlü

Signature:

Rôle dans le projet de recherche : Superviseur

121

Vous aimerez peut-être aussi