Publicité

Bien que vous preniez probablement au sérieux votre sécurité et votre confidentialité en ligne lorsque vous êtes à la maison, il y a de fortes chances que vous adoptiez une attitude plus blasée lorsque vous êtes au travail.

La plupart des gens attendre pour être en sécurité lorsqu'ils sont à leur poste de travail au bureau. Vous supposez simplement que votre équipe informatique est suffisamment compétente pour assurer votre sécurité et celle de vos données. Malheureusement, ce n’est pas le cas. Même si vous avez la chance d'avoir la meilleure équipe informatique du pays pour vous soutenir, vous pouvez toujours être à risque.

Quelles sont les cinq plus grandes menaces pour votre vie privée et votre sécurité au travail? Nous allons jeter un coup d'oeil.

1. Logiciels obsolètes

Vous n'avez probablement aucun contrôle sur les logiciels exécutés sur le réseau de votre employeur. Malheureusement, cela peut avoir de graves répercussions sur la sécurité.

Cela est particulièrement vrai si vous devez utiliser un logiciel obsolète ou non pris en charge par le développeur, ou si vous utilisez un système d'exploitation qui montre son âge.

instagram viewer

Les logiciels redondants sévissent dans les entreprises du monde entier. Parfois, il y a une bonne raison à son utilisation continue: il donne peut-être accès à des données existantes. Mais ce n’est pas toujours le cas.

La mentalité "si ce n'est pas cassé, ne le répare pas" garantit presque que le logiciel deviendra un abandonware, un code hérité cauchemardesque

- arclight (@arclight) 21 avril 2017

Par exemple, saviez-vous la recherche suggère Aux États-Unis, 52% des entreprises utilisent encore au moins une instance de Windows XP en 2017, malgré Prise en charge de la fin de Microsoft Et après? Fin du support pour Microsoft Security Essentials sur Windows XPLorsque Microsoft a cessé de prendre en charge XP en 2014, ils ont également annoncé que Microsoft Security Essentials ne serait plus disponible, les mises à jour pour les utilisateurs existants n'étant disponibles que pour une durée limitée. Ce temps limité a maintenant ... Lire la suite pour le système d'exploitation de 16 ans en 2014? De nos jours, il est truffé de failles de sécurité et de vulnérabilités - vous exposant essentiellement à ce que les experts ont appelé "zéro jour pour toujours 5 façons de vous protéger contre un exploit Zero-DayLes exploits Zero Day, les vulnérabilités logicielles qui sont exploitées par des pirates avant qu'un correctif ne soit disponible, constituent une véritable menace pour vos données et votre confidentialité. Voici comment vous pouvez garder les pirates à distance. Lire la suite " des risques.

L'utilisation d'anciens systèmes d'exploitation a un effet d'entraînement: les applications modernes ne pourront pas s'exécuter dessus. Ainsi, vous devrez utiliser des versions plus anciennes de logiciels qui ont à leur tour leurs propres risques et vulnérabilités.

Vous voulez savoir pourquoi les entreprises utilisent d'anciens systèmes d'exploitation? Normalement, cela se résume au coût. En 2016, l'Australian Queensland Health Organization a dû dépenser 25,3 millions de dollars pour migrer de Windows XP vers Windows 7. Et cela ne tient pas compte du coût d'opportunité du temps d'arrêt inévitable.

2. Vous êtes sous surveillance

Même si vous avez de la chance et que votre entreprise investit massivement dans l'infrastructure informatique, vous courez toujours le risque que votre service informatique vous espionne.

L'espionnage peut prendre plusieurs formes. Ils seront en mesure de voir le contenu de tous les e-mails que vous envoyez à partir de l'adresse e-mail de votre entreprise, le temps que vous passez sur les réseaux sociaux et autres sites Web «à perte de temps», et afficher l'historique complet de votre navigateur À VENDRE: Votre historique de navigation - Alors, que pouvez-vous faire?Une décision de la FCC selon laquelle les FAI doivent obtenir l'autorisation des clients avant de vendre des données personnelles pourrait être annulée. Votre FAI est sur le point de fixer un prix pour vos données personnelles. Comment pouvons-nous riposter? Lire la suite .

Il y a dix ans, cela m'a pris comme diplômé fraîchement sorti de l'université dans mon premier emploi en entreprise. Après quelques années, j'étais de plus en plus frustré et je cherchais un nouveau défi. J'ai passé quelques semaines à parcourir les sites d'emploi et à postuler à de nouveaux postes, pour être appelé dans le bureau de mon patron et renvoyé pour faute grave. L'équipe informatique était allée jusqu'à préparer un dossier sur mes activités en ligne que mon manager faisait glisser devant mon visage.

Ne commettez pas les mêmes erreurs que moi: utilisez uniquement le système Internet et de messagerie de votre employeur pour les activités liées à l'entreprise.

3. Protection des données

Votre entreprise détient une énorme quantité de vos données personnelles. Votre nom, votre âge, votre adresse, vos coordonnées, vos proches parents, vos coordonnées bancaires, vos plans de santé, votre numéro de sécurité sociale et d'innombrables autres informations sont cachés dans un «dossier d'employé» au son vague.

Sauf que ce n'est pas en 1983. Votre dossier n'est plus une boîte physique ramassant de la poussière au fond d'un placard. Au lieu de cela, tout est stocké électroniquement sur des systèmes RH connectés au réseau.

taper sur un clavier d'ordinateur portable
Crédit d'image: REDPIXEL.PL via Shutterstock

Les risques ici sont évidents. À moins que vous ne travailliez réellement dans le service informatique, vous n'avez aucun moyen de savoir quels sont les freins et contrepoids en place pour protéger vos données. Si un pirate informatique enfreint les systèmes de votre employeur, il pourrait tout voler en un clin d'œil.

Peu importe que vous travailliez pour une petite PME ou une multinationale. Les petites entreprises sont, en moyenne, moins susceptibles de dépenser de grandes quantités d’argent pour une sécurité robuste, tandis que les grandes entreprises sont une cible lucrative pour les cybercriminels et obtiennent ainsi plus de leur attention.

4. Comptes utilisateur

Qui a accès à un compte d'utilisateur administrateur dans votre bureau? La plupart des gens n'en ont aucune idée. Et même si vous le savez, êtes-vous heureux de leur faire confiance implicitement avec l'accès à vos données?

N'oubliez pas que les administrateurs peuvent modifier les paramètres de sécurité, installer des logiciels, ajouter des utilisateurs supplémentaires, accéder à tous les fichiers enregistrés sur le réseau et même mettre à niveau les types de compte des autres utilisateurs vers le statut d'administrateur.

piratage du système d'administration de récupération de documents
Crédit d'image: Rawpixel.com via Shutterstock

Même si vous êtes certain que les administrateurs système authentiques sont dignes de confiance, que se passe-t-il lorsque le compte de quelqu'un a accidentellement obtenu des privilèges excessifs? Si vous travaillez dans une entreprise avec des milliers d'employés, êtes-vous sûr que chacun des comptes de leurs utilisateurs a été correctement configuré avec les bons niveaux d'accès?

Il suffit d'un seul employé voyou pour provoquer une énorme faille de sécurité.

5. Appareils mobiles

Votre entreprise propose-t-elle Environnement de travail BYOD («Bring Your Own Device») Going BYOD (Apportez votre propre appareil) [INFOGRAPHIQUE]Cela semble être la nouvelle tendance dans les écoles et les entreprises du monde entier - BYOD. Non, ce n'est pas un nouveau type de jeu informatique en ligne mais plutôt Bring Your Own Device. C'est... Lire la suite ? En théorie, cela semble être une excellente idée: vous pouvez utiliser vos machines et systèmes d'exploitation préférés, et cela peut souvent conduire à des niveaux de productivité plus élevés.

Mais quels sont les compromis? Vous aurez presque certainement signé une énorme tranche de confidentialité pour le bénéfice. Dans de nombreux cas, vous ne le savez peut-être même pas - avez-vous lu attentivement les petits caractères de votre contrat?

Ces politiques sont fortement axées sur les intérêts de votre employeur. Vous leur aurez généralement accordé le droit d'accéder à votre appareil et de le surveiller.

Mais que voient exactement les entreprises Quelle quantité de vos données personnelles les appareils intelligents pourraient-ils suivre?Les problèmes de confidentialité et de sécurité des maisons intelligentes sont toujours aussi réels. Et même si nous aimons l'idée de la technologie intelligente, ce n'est qu'une des nombreuses choses à savoir avant de plonger ... Lire la suite ? Contrairement à certaines idées fausses populaires, ils ne pourront pas voir vos photos et autres contenus similaires. Cependant, si vous utilisez le Wi-Fi interne d'une entreprise, ils auront accès à toutes les données entrant et sortant de l'appareil, car elles passeront par les serveurs de l'entreprise. Pour beaucoup, c'est une perspective beaucoup plus effrayante que votre patron qui vous voit sur une plage.

Même si vous n'êtes pas connecté au Wi-Fi d'une entreprise, vous n'êtes toujours pas en sécurité. Votre employeur aura un accès permanent à de nombreuses données et informations. En ce qui concerne les téléphones personnels ou les tablettes dans les schémas BYOD, cela inclut votre opérateur sans fil, le fabricant du téléphone, numéro de modèle, version du système d'exploitation, niveau de la batterie, numéro de téléphone, utilisation du stockage, e-mail d'entreprise et données d'entreprise.

Ils pourront également voir votre position. Si vous songez à simuler une journée de maladie pour aller à Disney World, détrompez-vous. Ou du moins, laissez votre téléphone à la maison.

Que devrais tu faire?

En lisant mes cinq points, vous pensez peut-être que bon nombre des problèmes que j'ai soulevés échappent au contrôle d'un employé type.

C'est peut-être vrai, mais vous pouvez apporter un changement important à gardez votre sécurité et votre vie privée intactes Améliorez la confidentialité et la sécurité avec 5 résolutions faciles pour le nouvel anUne nouvelle année signifie une excuse pour maîtriser votre sécurité et votre confidentialité en ligne. Voici quelques éléments simples à respecter pour assurer votre sécurité. Lire la suite : ne conservez aucune donnée personnelle sur le réseau de votre employeur.

cartes ordinateur mobile
Crédit d'image: fizkes via Shutterstock

Trop de gens considèrent leur ordinateur de bureau comme une extension de leur réseau domestique. Ils utilisent les adresses e-mail de leurs employés pour des communications très sensibles, conservent des analyses de leurs pièces d'identité et relevés bancaires sur le disque dur, ont des photos de famille sur le bureau, la liste continue.

De même, si vous avez un smartphone ou une tablette fourni par un employé, abstenez-vous d'installer des applications qui ont besoin de vos informations personnelles telles que les services bancaires, la messagerie électronique personnelle ou les médias sociaux. Vous ne savez jamais quelles données votre entreprise enregistre. Si vous voulez être vraiment extrême, vous ne devriez même pas faire d'appels téléphoniques personnels.

La sécurité et la confidentialité au bureau vous inquiètent-elles?

Les cinq points que j'ai soulevés dans cet article ont-ils déclenché une alarme? Êtes-vous préoccupé par votre sécurité en ligne pendant que vous travaillez?

Ou êtes-vous de l'autre côté de la médaille? Faites-vous confiance à votre employeur avec toutes vos informations personnelles?

Vous pouvez me faire part de vos opinions sur le débat dans la section commentaires ci-dessous.

Crédit d'image: Pressmaster via Shutterstock.com

Dan est un expatrié britannique vivant au Mexique. Il est le rédacteur en chef du site frère de MUO, Blocks Decoded. À divers moments, il a été éditeur social, éditeur créatif et éditeur financier pour MUO. Vous pouvez le trouver en train de parcourir le salon au CES de Las Vegas chaque année (relations publiques, tendez la main!), Et il fait beaucoup de sites en coulisses…