fbpx

Dossier voyages d’affaires connectés 2017 : les cinq erreurs à ne pas commettre

 

 

 

 

 

 

1/ Laisser son ordinateur ou téléphone sans surveillance
Il suffit de quelques secondes à une personne mal intentionnée pour brancher une clé USB qui infectera ou dérobera les données contenues dans votre ordinateur ou smartphone. Les vols d’ordinateurs et de smartphones sont, par exemple, très fréquents dans l’Eurostar.

2/ Utiliser un wifi public
En se connectant à un réseau de wifi public, vous risquez de voir votre connexion détournée, puis espionnée par un autre utilisateur du wifi. Cela met en danger toutes les données de navigation transitant vers et depuis votre ordinateur (identifiants de connexion, numéros de carte bleue, emails, pièces jointes, etc.). De nombreux faux réseaux wifi sont diffusés dans les gares et aéroports par des personnes mal intentionnées attendant que vous vous connectiez pour dérober vos identifiants.

3/ Ne pas installer un anti-virus et un pare-feu
Assurez-vous que votre ordinateur est bien protégé par un antivirus et un pare-feu. Si le recours à un service de ce type est la seule solution disponible (lors d’un déplacement, par exemple), il faut s’abstenir d’y faire transiter toute donnée personnelle ou confidentielle (en particulier messages, transactions financières). Enfin, il n’est pas recommandé de laisser vos clients, fournisseurs ou autres tiers se connecter sur votre réseau (wifi ou filaire).

4/ Ouvrir des pièces jointes inconnues
N’ouvrez pas de pièces jointes inconnues ou ne branchez pas de clés USB inconnues sur votre ordinateur. La curiosité est souvent le premier vecteur d’infection.

5/ Ne pas mettre à jour ses logiciels
Dans chaque système d’exploitation (Android, IOS, MacOS, Linux, Windows…), logiciel ou application, des vulnérabilités existent.
Une fois découvertes, elles sont corrigées par les éditeurs qui proposent alors aux utilisateurs des mises à jour de sécurité. Sachant que bon nombre d’utilisateurs ne procèdent pas à ces mises à jour, les attaquants exploitent ces vulnérabilités pour mener à bien leurs opérations encore longtemps après leur découverte et leur correction.

Isabelle Verdier

Dernière édition

Bienvenue !

Connectez-vous

Créer un compte

Merci de compléter le formulaire

Réinitialisez votre mot de passe

Veuillez saisir votre nom d'utilisateur ou votre adresse e-mail pour réinitialiser votre mot de passe.