Cybersécurité | Protection informatique | Conseils
Les employés sont à l’avant-garde de la chaîne de sécurité d’une entreprise, mais en même temps, ils représentent aussi le principal facteur de risque en matière de cybersécurité. Très peu de gens savent que le danger de la cybercriminalité est omniprésent en dehors des heures de travail ou lorsqu’on travaille à distance.
Dans le monde connecté d’aujourd’hui, il n’est plus nécessaire d’être au même endroit ou au même réseau pour communiquer ou travailler ensemble. Cependant, cela rend difficile le contrôle de l’utilisation sûre de tout équipement de travail. Les escrocs le savent et profitent de l’absence des autres. Mais quelles sont les lacunes et quelles mesures doivent être prises pour améliorer la sensibilisation des employés et ainsi être mieux protégés contre les cybermenaces en dehors du lieu de travail ?
Qu’il s’agisse de réserver un voyage d’affaires ou d’envoyer un e-mail aux employés pendant les vacances, les criminels peuvent utiliser les astuces les plus simples pour accéder à des données sensibles de l’entreprise, même en l’absence de personne au bureau.
Une attaque peut survenir avant même qu’un voyage ne soit réservé ou planifié. Les fraudeurs s’attendent généralement à des vacances et envoient des e-mails de phishing avec des offres de vacances non légitimes à des hôtels ou des vols vers le compte email de l’employé.
Le courriel habituel avant le début des vacances pour informer les collègues de votre absence peut également causer de lourds dégâts. Il informe les attaquants lorsqu’un employé est absent du bureau. Les cybercriminels utilisent cela pour le vol d’identité et prétendent être la personne du voyage. Dans la plupart des cas, des e-mails sont envoyés par le directeur général supposé de l’entreprise avec des demandes de paiement vers un compte spécifique.
Lorsque vous êtes enfin arrivé à vos vacances bien méritées, la prudence est recommandée, surtout avec les réseaux Wi-Fi publics et les ordinateurs. Les fraudeurs pourraient se placer entre la victime et l’appareil utilisé au moyen d’un logiciel spécial ou d’applications insuffisamment sécurisées afin de lire ou manipuler la communication. Cela leur donne accès à l’informatique de l’entreprise et aux données sensibles. Ces incidents sont appelés attaque man-in-the-middle ou shadow IT. Plus d’informations sur ce dernier point sont disponibles ici. Alors, que faire pour profiter de vacances sans stress et en toute sécurité ?