> Sécurité > 5 gestes de sécurité pour les collaborateurs en voyage

5 gestes de sécurité pour les collaborateurs en voyage

Sécurité - Par Sabine Terrey - Publié le 26 juillet 2018
email

Est-ce que les pirates ciblent les collaborateurs en vacances ? Sans aucun doute, oui ! Caractéristiques techniques de produits, plans d’investissement, fusions et acquisitions, marketing… des éléments très recherchés dont le vol a des conséquences ravageuses !

5 gestes de sécurité pour les collaborateurs en voyage

L’objectif est donc de voler la propriété intellectuelle transmise par un employé à partir d’un téléphone, d’une tablette ou d’un ordinateur portable non protégé, ou d’infecter le réseau informatique d’un hôtel avec un programme malveillant.

Alors que faire ? Renforcer les contrôles de sécurité et former le personnel aux mesures de cybersécurité.

 

5 gestes pour les collaborateurs et les entreprises

  • Mettre en œuvre l’authentification à plusieurs facteurs

« Plus de 81 % des brèches de données, des mots de passe volés ou faibles ont été utilisés comme moyen d’attaque » (Verizon). L’authentification à plusieurs facteurs protège l’accès aux comptes de l’entreprise même si quelqu’un accède aux identifiants de connexion d’un employé en voyage

  • Appliquer des règles de gestion des accès

Si les employés ont besoin d’accéder à des ressources hébergées dans le Cloud à partir de leur appareil mobile ou ordinateur portable, les entreprises doivent s’assurer que seules les personnes autorisées accèdent à cette propriété intellectuelle en appliquant des règles de gestion des accès qui régissent les accès aux applications Cloud en fonction d’attributs (géolocalisation, type de périphérique, sensibilité des ressources)anc

  • Chiffrer les données sensibles

Les criminels contournent les contrôles d’accès aux ressources des entreprises pour accéder aux données sensibles. Les entreprises doivent opter pour le chiffrement : chiffrement des données au repos et chiffrement des données en transit

  • Désactiver le Bluetooth et l’accès aux réseaux Wi-Fi gratuits

La priorité est de se connecter aux réseaux Wi-Fi sécurisés en désactivant le Bluetooth lors de voyages à l’étranger. Il faut envisager d’utiliser un VPN pour effectuer des recherches sur le Web ou une solution VPN professionnelle mise en œuvre par l’entreprise pour accéder à ses systèmes

  • Mettre à jour les logiciels

Les attaquants développent du code exploitant les appareils vulnérables. Partir avec des logiciels à jour est la priorité, tout comme effectuer les mises à jour logicielles supplémentaires au retour.

Source Gemalto

Pour aller plus loin sur les thèmes de la Sécurité IT avec les experts ITPro.fr :

Sécurité & Flexibilité des réseaux : Top des priorités technologiques (itpro.fr)

Top 5 des configurations de sécurité à mettre en place · iTPro.fr

Cybersécurité : Top 5 des menaces dans le monde · iTPro.fr

Un Top 5 des articles et dossiers de l’année ! (itpro.fr)

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Sécurité - Par Sabine Terrey - Publié le 26 juillet 2018