> Sécurité > 5 gestes de sécurité pour les collaborateurs en voyage

5 gestes de sécurité pour les collaborateurs en voyage

Sécurité - Par Sabine Terrey - Publié le 26 juillet 2018
email

Est-ce que les pirates ciblent les collaborateurs en vacances ? Sans aucun doute, oui ! Caractéristiques techniques de produits, plans d’investissement, fusions et acquisitions, marketing… des éléments très recherchés dont le vol a des conséquences ravageuses !

5 gestes de sécurité pour les collaborateurs en voyage

L’objectif est donc de voler la propriété intellectuelle transmise par un employé à partir d’un téléphone, d’une tablette ou d’un ordinateur portable non protégé, ou d’infecter le réseau informatique d’un hôtel avec un programme malveillant.

Alors que faire ? Renforcer les contrôles de sécurité et former le personnel aux mesures de cybersécurité.

 

5 gestes pour les collaborateurs et les entreprises

  • Mettre en œuvre l’authentification à plusieurs facteurs

« Plus de 81 % des brèches de données, des mots de passe volés ou faibles ont été utilisés comme moyen d’attaque » (Verizon). L’authentification à plusieurs facteurs protège l’accès aux comptes de l’entreprise même si quelqu’un accède aux identifiants de connexion d’un employé en voyage

  • Appliquer des règles de gestion des accès

Si les employés ont besoin d’accéder à des ressources hébergées dans le Cloud à partir de leur appareil mobile ou ordinateur portable, les entreprises doivent s’assurer que seules les personnes autorisées accèdent à cette propriété intellectuelle en appliquant des règles de gestion des accès qui régissent les accès aux applications Cloud en fonction d’attributs (géolocalisation, type de périphérique, sensibilité des ressources)anc

  • Chiffrer les données sensibles

Les criminels contournent les contrôles d’accès aux ressources des entreprises pour accéder aux données sensibles. Les entreprises doivent opter pour le chiffrement : chiffrement des données au repos et chiffrement des données en transit

  • Désactiver le Bluetooth et l’accès aux réseaux Wi-Fi gratuits

La priorité est de se connecter aux réseaux Wi-Fi sécurisés en désactivant le Bluetooth lors de voyages à l’étranger. Il faut envisager d’utiliser un VPN pour effectuer des recherches sur le Web ou une solution VPN professionnelle mise en œuvre par l’entreprise pour accéder à ses systèmes

  • Mettre à jour les logiciels

Les attaquants développent du code exploitant les appareils vulnérables. Partir avec des logiciels à jour est la priorité, tout comme effectuer les mises à jour logicielles supplémentaires au retour.

Source Gemalto

Pour aller plus loin sur les thèmes de la Sécurité IT avec les experts ITPro.fr :

Sécurité & Flexibilité des réseaux : Top des priorités technologiques (itpro.fr)

Top 5 des configurations de sécurité à mettre en place · iTPro.fr

Cybersécurité : Top 5 des menaces dans le monde · iTPro.fr

Un Top 5 des articles et dossiers de l’année ! (itpro.fr)

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Sécurité - Par Sabine Terrey - Publié le 26 juillet 2018