Management

Savoir partir à l'étranger avec ses outils nomades en toute sécurité

L'ANSSI rappelle aux travailleurs nomades quelques règles de bon sens.

PublicitéL'ANSSI (Agence nationale de la sécurité des systèmes d'information) a un double rôle : à la fois interne aux services de l'Etat et externe, d'éducation du public et des entreprises. Dans le cadre de ce dernier volet, elle vient de publier un très intéressant guide pour les travailleurs nomades partant à l'étranger avec du matériel informatique ou assimilé (smartphones...). Intitulé « Passeport de conseils aux voyageurs », il recense des règles de bonne conduite à respecter tant avant, que durant et après son voyage. Beaucoup de cadres en déplacements oublient en effet que le monde où l'on vit n'est pas forcément un milieu toujours amical. Le vol crapuleux de matériel par des petits délinquants est probablement la moindre des menaces puisqu'elle n'a pour effet que de priver le cadre de son outil de travail. Les menaces les plus sérieuses relèvent de l'espionnage. Elles peuvent être le fait d'autorités constituées (les douanes qui retiennent un matériel le temps d'enquêter... et copient toutes les données, la police qui fouille les chambres d'hôtels et ouvre les coffres...) comme de bandes criminelles ou d'entreprises concurrentes, y compris via des sous-traitants ou des partenaires potentiels. Concrètement, un matériel peut certes être volé mais il peut aussi être altéré par un virus visant à ouvrir en grand les portes du SI de l'entreprise pour une exploitation ultérieure. Pour toutes ces raisons, l'ANSSI recommande fortement, par exemple, de ne pas voyager à l'étranger avec son matériel habituel de travail mais avec un matériel dédié marqué (avec un étiquette prévenant l'échange discret), vide de toutes données personnelles et ne comprenant que ce qui est strictement indispensable à la mission. Au retour, ce matériel dédié ne devra en aucun cas être reconnecté au réseau de l'entreprise sans avoir été examiné en détail par la DSI. Une simple clé USB comprenant des documents remis par un partenaire local peut suffire à infecter la machine dans le but d'installer une porte dérobée sur le SI de l'entreprise au retour.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Pouvez-vous facilement mettre en place des tableaux de bord opérationnels avec des indicateurs clefs ?