• 8 heures
  • Facile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 09/09/2019

Protégez vos données lors de vos déplacements

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !
Ce cours a été réalisé en collaboration avec le Conservatoire national des Arts et Métiers 

Présentation des menaces

En cours de mobilité, la menace va se traduire sous différentes formes ; quels sont vos biens à protéger en mobilité pour votre entreprise  ?

  • Il y a tous les supports de stockage physiques : les ordinateurs avec leur disque dur, les téléphones portables avec leur disque dur interne, les clés USB, les appareils photo…

  • Il y a les identifiants et les accès aux logiciels.

  • Il y a toute la partie servicesprogrammes, c'est-à-dire les logiciels eux-mêmes.

  • Il y a le cloud utilisé de plus en plus pour le stockage.

En termes de sécurité informatique, on distingue les menaces suivants les 3 critères principaux :

  • la confidentialité : une atteinte à la confidentialité entraîne la fuite, et la copie d’informations sensibles ;

  • l’intégrité : une atteinte à l’intégrité entraîne une modification des biens à protéger ;

  • la disponibilité qui va conduire à une atteinte aux services ; votre ordinateur devient indisponible (ordinateur volé, disparu ou détruit).

Les menaces en cours de mobilité sont de différentes natures. Il y a par exemple l’infection de vos mobiles via des codes malveillants introduits par les clés USB ou des logiciels détournés. Une autre menace, c’est l’espionnage et le vol de données par photographie.

Par exemple : vous êtes en TGV et travaillez sur votre ordinateur, peut-être qu’à ce moment-là quelqu’un par dessus de votre épaule est en train de vous prendre en photo ou de vous filmer sans que vous le sachiez.

D’autres menaces lors des déplacements sont : les pertes, le vol, la copie, l’échange ou la saisie vers des autorités locales, de vos équipements, documents ; voire la copie des documents à votre insu. Il existe également le vol de vos identifiants et mots de passe, par exemple quand vous êtes à un aéroport ou une gare.

Les menaces de type « grands moyens »

Il existe des menaces appelées « grands moyens » qui se déroulent pendant vos voyages ; et il est possible que vous soyez victime d’une fuite de vos mots de passe, identifiants, des historiques ou des traces d’appels. Ces grandes attaques avaient été menées envers les compagnies aériennes.

Un autre type d’attaque consiste à vous localiser et croiser les informations de vos appels avec la liste des passagers et les numéros de l’avion sur votre billet ; dans ce cas si vous émettez un appel, vous pourrez être très facilement localisé.

On peut également, sur un avion vous inciter à rebooter votre téléphone portable ou votre ordinateur pour que vous vous reconnectiez au moment du reboot avec les codes d’accès et les identifiants utilisateurs, qui pourront ainsi être interceptés par les autorités.

Un autre type de menace est le changement de matériels (ordinateur, disques durs, clés USB…) dans un hôtel.

Les bonnes pratiques

Les bonnes pratiques sont des recommandations en termes d’analyse des risques ; elles vont porter premièrement sur la non-utilisation de matériels physiques de stockage offerts par un tiers qui n’est pas de confiance, car ils peuvent contenir des codes malveillants. Pour cela :

  • apportez une clé USB dont vous connaissez la provenance, utilisez-la uniquement lors de vos échanges de données, et jetez-la après l’usage ;

  • ne connectez pas vos équipements à des postes informatiques qui ne sont pas de confiance ;

  • utilisez un filtre de protection d’écran pour votre ordinateur pour éviter la « lecture sur épaule » ;

  • marquez vos appareils d’un signe distinctif pour éviter les changements d’appareils ;

  • utilisez de préférence du matériel dédié aux échanges uniquement fourni par votre entreprise avec des supports mobiles (disques durs, USB) ; ces appareils ne contiendront aucune information autre que celle dont vous avez besoin pendant la mission ;

  • ne vous séparez pas de vos appareils (supports fichiers, carte SIM…), gardez-les auprès de vous, car même dans un coffre-fort ils ne seront pas en sécurité ;

  • protégez l’accès à vos appareils par des mots de passe forts (comme nous l'avons indiqué dans la bonne pratique précédente) ;

  • utilisez un logiciel de chiffrement pendant le voyage.

Maintenant, nous allons parler des bonnes pratiques sur vos données et celles de l’entreprise :

  • avant de partir, sauvegardez les données que vous emportez et laissez la sauvegarde en lieu sûr ;

  • évitez de partir avec les données sans fil ;

  • ne communiquez pas l’information confidentielle en clair (comme le téléphone ou tout autre moyen de transmission), pour éviter l’écoute dans l’avion ;

  • pensez à effacer votre liste des appels et les données de navigation (cookies, mémoire cache, mots de passe d’accès dans un trousseau ou dans un fichier…) ;

  • en cas de saisie de matériels par les autorités, informez immédiatement les autorités locales et votre organisme.

Voilà les recommandations que vous devez respecter régulièrement lors de vos déplacements personnels ou professionnels.

Exemple de certificat de réussite
Exemple de certificat de réussite