Premium

Cyber-risques

Les voyageurs d’affaires, porte d’entrée des hackers

Publié le 15 juin 2018 à 18h17

Anne del Pozo

Le développement actuel des déplacements professionnels vient accentuer l’exposition des entreprises aux risques cyber. Voyageurs d’affaires et entreprises se doivent donc, pour les limiter, d’adopter des bonnes pratiques et de recourir à des technologies adaptées à la mobilité des collaborateurs.

Face à l’émergence des attaques informatiques, l’anxiété est à son comble au sein des entreprises. Si ces dernières ne peuvent rien face à l’intelligence des hackers, elles peuvent toutefois limiter ces risques en s’attaquant à l’une des racines du problème : leurs propres salariés ! Plus des deux tiers des incidents cyber proviennent en effet d’un collaborateur actif au sein des effectifs, selon une récente étude de Deloitte. «L’humain reste le vecteur de risque de ces intrusions le plus important, qu’il soit malintentionné ou non», pointe Michael Bittan, associé responsable des activités cyber chez Deloitte. Ce risque est d’autant plus important lorsque le collaborateur est hors les murs de l’entreprise, car les possibilités d’accès aux systèmes d’information restent possibles par le biais des solutions de mobilité. Or cette menace est croissante.

«Il y a quelques années seulement, nous avions un point d’entrée unique au système d’information de l’entreprise, via un profil utilisateur et un chemin d’accès spécifique, précise Sébastien Hager, responsable souscription assurance fraude chez Euler Hermes.Aujourd’hui, les possibilités d’accès à ces systèmes d’information sont multiples, notamment en raison des pratiques des voyageurs d’affaires, qui se connectent de n’importe où (halls de gare, lounges d’aéroport, chambres d’hôtels). Autant de manipulations qui, si elles ne sont pas réalisées de manière sécurisée, augmentent les risques d’intrusions non autorisées.»

Gare aux connexions wifi

La menace peut revêtir différentes formes. Dès lors qu’il est en déplacement professionnel, un collaborateur peut d’abord perdre, oublier ou se faire voler son ordinateur portable, son smartphone ou sa tablette.

L'info financière en continu

Chargement en cours...

Les dernières lettres professionnelles

Voir plus

Dans la même rubrique

Premium Cybersécurité : anticiper la transposition de la directive NIS 2

La transposition de la directive NIS 2 en droit français conduira à des obligations renforcées en...

Premium Ce que les textes d’application de MICA apportent à la réglementation MIF

Les textes d’application de MICA ont pour objet de préciser les conditions de mise en œuvre des...

Premium Comment les entreprises intégrent des fonctions de paiement grâce au Banking as a Service

Après avoir proposé leurs services aux néobanques, en gérant pour elles comptes et cartes bancaires...

Voir plus

Chargement en cours...

Chargement…