Est-ce que les pirates ciblent les collaborateurs en vacances ? Sans aucun doute, oui ! Caractéristiques techniques de produits, plans d’investissement, fusions et acquisitions, marketing… des éléments très recherchés dont le vol a des conséquences ravageuses !
5 gestes de sécurité pour les collaborateurs en voyage
L’objectif est donc de voler la propriété intellectuelle transmise par un employé à partir d’un téléphone, d’une tablette ou d’un ordinateur portable non protégé, ou d’infecter le réseau informatique d’un hôtel avec un programme malveillant.
Alors que faire ? Renforcer les contrôles de sécurité et former le personnel aux mesures de cybersécurité.
5 gestes pour les collaborateurs et les entreprises
- Mettre en œuvre l’authentification à plusieurs facteurs
« Plus de 81 % des brèches de données, des mots de passe volés ou faibles ont été utilisés comme moyen d’attaque » (Verizon). L’authentification à plusieurs facteurs protège l’accès aux comptes de l’entreprise même si quelqu’un accède aux identifiants de connexion d’un employé en voyage
- Appliquer des règles de gestion des accès
Si les employés ont besoin d’accéder à des ressources hébergées dans le Cloud à partir de leur appareil mobile ou ordinateur portable, les entreprises doivent s’assurer que seules les personnes autorisées accèdent à cette propriété intellectuelle en appliquant des règles de gestion des accès qui régissent les accès aux applications Cloud en fonction d’attributs (géolocalisation, type de périphérique, sensibilité des ressources)anc
- Chiffrer les données sensibles
Les criminels contournent les contrôles d’accès aux ressources des entreprises pour accéder aux données sensibles. Les entreprises doivent opter pour le chiffrement : chiffrement des données au repos et chiffrement des données en transit
-
Désactiver le Bluetooth et l’accès aux réseaux Wi-Fi gratuits
La priorité est de se connecter aux réseaux Wi-Fi sécurisés en désactivant le Bluetooth lors de voyages à l’étranger. Il faut envisager d’utiliser un VPN pour effectuer des recherches sur le Web ou une solution VPN professionnelle mise en œuvre par l’entreprise pour accéder à ses systèmes
-
Mettre à jour les logiciels
Les attaquants développent du code exploitant les appareils vulnérables. Partir avec des logiciels à jour est la priorité, tout comme effectuer les mises à jour logicielles supplémentaires au retour.
Source Gemalto
Pour aller plus loin sur les thèmes de la Sécurité IT avec les experts ITPro.fr :
Sécurité & Flexibilité des réseaux : Top des priorités technologiques (itpro.fr)
Top 5 des configurations de sécurité à mettre en place · iTPro.fr
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
À la une de la chaîne Sécurité
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
