3
Partagez notre article , Choisissez votre plateforme

Tandis que nous vivons à l’ère d’une économie tirée par la mobilité, les entreprises se doivent d’adapter leur politique de sécurité informatique aux nouveaux risques, et notamment aux risques qui peuvent être rencontrés lors des voyages d’affaires. Car s’il est possible d’envisager rationnellement la sécurité des appareils présents au sein du réseau de l’entreprise, c’est une toute autre affaire que d’étendre ces règles de sécurité informatique lors des déplacements des collaborateurs.

Voyage d’affaires : les données en danger ?

Qui s’agisse du savoir-faire de l’entreprise, de ses données commerciales ou stratégiques ou encore de ses résultats de recherche, ce capital informationnel doit être protégé.

Selon une étude réalisée par Carlson Wagonlit Travel et parue fin 2017, seulement 19 % des voyageurs d’affaires français interrogés sont certains de ne pas mettre en danger les données de leur entreprise lorsqu’ils sont en déplacements professionnels.

Dans cet article, nous nous sommes interrogés sur les bonnes pratiques en matière de sécurité informatique pendant les voyages d’affaires.

13 bonnes pratiques de sécurité informatique lors des déplacements

La sensibilisation des utilisateurs et la mise en œuvre de consignes de sécurité strictes peuvent réduire les risques. C’est pourquoi nous avons agrégé pour vous une liste de 13 bonnes pratiques de sécurité informatique en voyage d’affaires.

  1. Ne pas annoncer vos déplacements où donner des détails sur vos déplacements sur internet ou sur les réseaux sociaux. Une des erreurs les plus répandues est le partage d’une image, contenant, à votre insu, des meta-données de localisation.
  2. Disposer d’une sauvegarde des données récentes, sécurisée et redondée sur un deuxième serveur.
  3. Voyager avec des appareils spécifiques pour les voyages et contenant un minimum de données. Les informations sensibles et critiques ne doivent être disponibles que via accès distant sécurisé. Les données de navigation, tels que historique du navigateur, mots de passes sauvegardés, cookies etc. doivent être purgés. Ceci concerne bien entendu les ordinateurs, mais aussi tout autre type d’appareil tel que tablette ou smartphone.
  4. Disposer d’appareils avec des logiciels mis à jour et notamment les logiciels de sécurité, antivirus, antispam, firewall etc.
  5. Utiliser des moyens de communication (ex. email, messagerie instantanée) cryptés de bout en bout
  6. Désactiver en permanence toute connexion inutile, qu’il s’agisse de wifi ou de Bluetooth par exemple.
  7. Limiter les interactions avec du matériel ou des réseaux publics, qu’il s’agisse de connexion internet, de rechargement d’appareils ou de communication entre des appareils (téléphone, clé USB). Concernant les connexions internet, le plus sûr reste d’utiliser une connexion personnelle 3G ou 4G. Lorsque le recours au wifi public ne peut être évité, limiter au maximum son utilisation et ne consulter que des documents non sensibles.
  8. Utiliser des mots de passe forts. Activer l’authentification à deux facteurs et le contrôle biométrique partout où il est possible de le faire.
  9. Ne pas laisser vos appareils sans surveillance, par exemple quitter une pièce en laissant l’ordinateur allumé. Même si cela semble relever de la paranoïa, le personnel des établissements dans lesquels vous vous rendez ne peut pas être totalement exclu de soupçons.
  10. Disposer sur ses appareils, ordinateur, tablette ou smartphone, de marques distinctives permettant d’identifier rapidement un éventuel échange d’appareil.
  11. Dans le cadre de voyage particulièrement sensible, on peut également penser à l’utilisation d’une boîte mail temporaire, avec rétablissement de la boîte mail habituelle au moment du retour du collaborateur.
  12. Être méfiant concernant les cadeaux d’affaires, notamment s’il s’agit d’objets de stockage, tel qu’une clé USB par exemple, ou d’objets connectés. Il faut être dans ce cas particulièrement attentif, car de nos jours de plus en plus d’objets sont connectés, avec des mesures de sécurité très limitées.
  13. À votre retour, ne pas hésiter à faire contrôler le matériel que vous avez emporté par votre service informatique, afin de repérer tout éventuel logiciel malveillant ou piratage.

Ainsi, la sécurité informatique pendant les voyages d’affaires peut être augmentée et les risques réduits grâce à l’adoption des bonnes pratiques que nous venons d’évoquer. La mise en place d’une politique voyage d’affaires d’entreprises avec notamment un volet technologie et sécurité informatique est indispensable pour une bonne application de toutes ces recommandations. Du côté du service informatique, cela suppose une bonne organisation et une maîtrise parfaite des différents éléments du système d’information et des niveaux de sécurité qui leur sont associées.

Des outils pour mieux connaître votre SI

Vous souhaitez connaître votre niveau de compétence sur ce sujet ? N’hésitez pas à faire appel à Ivision pour un audit de sécurité de votre système d’information ou pour un audit de système d’information tout court, en fonction de vos besoins. Nous mettons au clair ces différents éléments et vous donnons toutes les clés pour mieux appréhender la sécurité de votre système au quotidien.

Partagez notre article , Choisissez votre plateforme

Table des matières :

Inscrivez-vous à la newsletter Déessi !

« * » indique les champs nécessaires

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Catégories :