Est-ce que les pirates ciblent les collaborateurs en vacances ? Sans aucun doute, oui ! Caractéristiques techniques de produits, plans d’investissement, fusions et acquisitions, marketing… des éléments très recherchés dont le vol a des conséquences ravageuses !
5 gestes de sécurité pour les collaborateurs en voyage

L’objectif est donc de voler la propriété intellectuelle transmise par un employé à partir d’un téléphone, d’une tablette ou d’un ordinateur portable non protégé, ou d’infecter le réseau informatique d’un hôtel avec un programme malveillant.
Alors que faire ? Renforcer les contrôles de sécurité et former le personnel aux mesures de cybersécurité.
5 gestes pour les collaborateurs et les entreprises
- Mettre en œuvre l’authentification à plusieurs facteurs
« Plus de 81 % des brèches de données, des mots de passe volés ou faibles ont été utilisés comme moyen d’attaque » (Verizon). L’authentification à plusieurs facteurs protège l’accès aux comptes de l’entreprise même si quelqu’un accède aux identifiants de connexion d’un employé en voyage
- Appliquer des règles de gestion des accès
Si les employés ont besoin d’accéder à des ressources hébergées dans le Cloud à partir de leur appareil mobile ou ordinateur portable, les entreprises doivent s’assurer que seules les personnes autorisées accèdent à cette propriété intellectuelle en appliquant des règles de gestion des accès qui régissent les accès aux applications Cloud en fonction d’attributs (géolocalisation, type de périphérique, sensibilité des ressources)anc
- Chiffrer les données sensibles
Les criminels contournent les contrôles d’accès aux ressources des entreprises pour accéder aux données sensibles. Les entreprises doivent opter pour le chiffrement : chiffrement des données au repos et chiffrement des données en transit
-
Désactiver le Bluetooth et l’accès aux réseaux Wi-Fi gratuits
La priorité est de se connecter aux réseaux Wi-Fi sécurisés en désactivant le Bluetooth lors de voyages à l’étranger. Il faut envisager d’utiliser un VPN pour effectuer des recherches sur le Web ou une solution VPN professionnelle mise en œuvre par l’entreprise pour accéder à ses systèmes
-
Mettre à jour les logiciels
Les attaquants développent du code exploitant les appareils vulnérables. Partir avec des logiciels à jour est la priorité, tout comme effectuer les mises à jour logicielles supplémentaires au retour.
Source Gemalto
Pour aller plus loin sur les thèmes de la Sécurité IT avec les experts ITPro.fr :
Sécurité & Flexibilité des réseaux : Top des priorités technologiques (itpro.fr)
Top 5 des configurations de sécurité à mettre en place · iTPro.fr
Téléchargez cette ressource

Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques subissent la concurrence des PayTechs plus agiles
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
- Cryptographie post-quantique : qu’est-ce qui freine la transition des entreprises ?
- La fragmentation technologique, un frein silencieux pour les PME
- Les entreprises prévoient d’augmenter les investissements environnementaux
