> Sécurité > 5 gestes de sécurité pour les collaborateurs en voyage

5 gestes de sécurité pour les collaborateurs en voyage

Sécurité - Par Sabine Terrey - Publié le 26 juillet 2018
email

Est-ce que les pirates ciblent les collaborateurs en vacances ? Sans aucun doute, oui ! Caractéristiques techniques de produits, plans d’investissement, fusions et acquisitions, marketing… des éléments très recherchés dont le vol a des conséquences ravageuses !

5 gestes de sécurité pour les collaborateurs en voyage

L’objectif est donc de voler la propriété intellectuelle transmise par un employé à partir d’un téléphone, d’une tablette ou d’un ordinateur portable non protégé, ou d’infecter le réseau informatique d’un hôtel avec un programme malveillant.

Alors que faire ? Renforcer les contrôles de sécurité et former le personnel aux mesures de cybersécurité.

 

5 gestes pour les collaborateurs et les entreprises

  • Mettre en œuvre l’authentification à plusieurs facteurs

« Plus de 81 % des brèches de données, des mots de passe volés ou faibles ont été utilisés comme moyen d’attaque » (Verizon). L’authentification à plusieurs facteurs protège l’accès aux comptes de l’entreprise même si quelqu’un accède aux identifiants de connexion d’un employé en voyage

  • Appliquer des règles de gestion des accès

Si les employés ont besoin d’accéder à des ressources hébergées dans le Cloud à partir de leur appareil mobile ou ordinateur portable, les entreprises doivent s’assurer que seules les personnes autorisées accèdent à cette propriété intellectuelle en appliquant des règles de gestion des accès qui régissent les accès aux applications Cloud en fonction d’attributs (géolocalisation, type de périphérique, sensibilité des ressources)anc

  • Chiffrer les données sensibles

Les criminels contournent les contrôles d’accès aux ressources des entreprises pour accéder aux données sensibles. Les entreprises doivent opter pour le chiffrement : chiffrement des données au repos et chiffrement des données en transit

  • Désactiver le Bluetooth et l’accès aux réseaux Wi-Fi gratuits

La priorité est de se connecter aux réseaux Wi-Fi sécurisés en désactivant le Bluetooth lors de voyages à l’étranger. Il faut envisager d’utiliser un VPN pour effectuer des recherches sur le Web ou une solution VPN professionnelle mise en œuvre par l’entreprise pour accéder à ses systèmes

  • Mettre à jour les logiciels

Les attaquants développent du code exploitant les appareils vulnérables. Partir avec des logiciels à jour est la priorité, tout comme effectuer les mises à jour logicielles supplémentaires au retour.

Source Gemalto

Pour aller plus loin sur les thèmes de la Sécurité IT avec les experts ITPro.fr :

Sécurité & Flexibilité des réseaux : Top des priorités technologiques (itpro.fr)

Top 5 des configurations de sécurité à mettre en place · iTPro.fr

Cybersécurité : Top 5 des menaces dans le monde · iTPro.fr

Un Top 5 des articles et dossiers de l’année ! (itpro.fr)

Téléchargez cette ressource

Livre blanc Sécurité et Stockage des documents

Livre blanc Sécurité et Stockage des documents

Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.

Sécurité - Par Sabine Terrey - Publié le 26 juillet 2018