{"id":1722,"date":"2018-10-15T09:57:00","date_gmt":"2018-10-15T13:57:00","guid":{"rendered":"https:\/\/gbta.org\/data-privacy-toolbox-for-business-travelers\/"},"modified":"2022-10-02T10:47:56","modified_gmt":"2022-10-02T14:47:56","slug":"data-privacy-toolbox-for-business-travelers","status":"publish","type":"post","link":"https:\/\/gbta.org\/fr\/data-privacy-toolbox-for-business-travelers\/","title":{"rendered":"Bo\u00eete \u00e0 outils de confidentialit\u00e9 des donn\u00e9es pour les voyageurs d&#039;affaires"},"content":{"rendered":"<h4><strong><em>Par Rebecca Herold, pr\u00e9sidente de SIMBUS LLC, PDG du professeur de confidentialit\u00e9 et consultante en confidentialit\u00e9 3M<\/em><\/strong><\/h4>\n<h4><\/h4>\n<p>Vos employ\u00e9s, ainsi que votre entreprise et vos clients, sont-ils vuln\u00e9rables \u00e0 une violation de donn\u00e9es lorsqu&#039;ils voyagent\u00a0? La r\u00e9ponse est quelque chose que nous devons tous examiner \u2013 et r\u00e9examiner \u2013 r\u00e9guli\u00e8rement.<\/p>\n<p>De nombreux voyageurs d&#039;affaires ne sont tout simplement pas conscients de l&#039;ensemble des probl\u00e8mes qu&#039;ils doivent r\u00e9soudre. C&#039;est compr\u00e9hensible\u00a0: garantir la s\u00e9curit\u00e9 et la confidentialit\u00e9 des donn\u00e9es est plus difficile que jamais, compliqu\u00e9 par les progr\u00e8s technologiques, les nouveaux types de donn\u00e9es et la prolif\u00e9ration des appareils mobiles. En 2017, il y avait huit appareils connect\u00e9s par personne ; d\u2019ici 2021, ce nombre devrait atteindre 13 appareils connect\u00e9s par personne.[1] Cela fait beaucoup de chemin \u00e0 parcourir.<\/p>\n<p>Vous trouverez ci-dessous un aper\u00e7u des vuln\u00e9rabilit\u00e9s courantes des voyageurs en mati\u00e8re de confidentialit\u00e9 des donn\u00e9es, ainsi qu&#039;une bo\u00eete \u00e0 outils de changements de comportement et de solutions pour aider \u00e0 att\u00e9nuer les risques.<\/p>\n<p><strong>Une mise en garde<\/strong><\/p>\n<p>Pour lancer cette discussion, j&#039;aimerais partager un exemple que j&#039;ai observ\u00e9 dans la nature \u2013 dans ce cas, un a\u00e9roport de la capitale nationale. J&#039;ai reconnu un \u00e9lu connu dans la salle d&#039;attente. Le fonctionnaire lisait un document sur une tablette, clairement visible sous plusieurs angles, en utilisant une grande police de caract\u00e8res. Plus tard, le fonctionnaire a d\u00e9pos\u00e9 la tablette et est all\u00e9 parler avec des gens loin du coin salon, laissant la tablette sans surveillance et d\u00e9verrouill\u00e9e. Au moment de monter \u00e0 bord, la tablette est rest\u00e9e oubli\u00e9e sur le si\u00e8ge du fonctionnaire jusqu&#039;\u00e0 ce que quelqu&#039;un d&#039;autre la fasse remarquer au fonctionnaire juste avant qu&#039;il ne s&#039;enregistre \u00e0 la porte.<\/p>\n<p>Cet exemple peut sembler extr\u00eame, mais d&#039;apr\u00e8s mon exp\u00e9rience, il est courant\u00a0; il est facile de n\u00e9gliger m\u00eame les bases de la s\u00e9curit\u00e9 des donn\u00e9es lorsque vous voyagez, en particulier pour ceux qui se sont familiaris\u00e9s avec le processus. Il est important que nous repensions nos routines et nos comportements pour garantir que nous ne n\u00e9gligeons pas les principes fondamentaux de confidentialit\u00e9 et de s\u00e9curit\u00e9.<\/p>\n<p><strong>Vuln\u00e9rabilit\u00e9s courantes<\/strong><\/p>\n<p>Tout d\u2019abord, nous devons consid\u00e9rer l\u2019exposition visuelle. Cela commence par les personnes qui se trouvent \u00e0 proximit\u00e9 imm\u00e9diate, comme la personne assise \u00e0 c\u00f4t\u00e9 de nous dans un avion ou un train, mais cela s&#039;\u00e9tend bien plus loin. Nous devons consid\u00e9rer qui pourrait se trouver au-dessus de nous ou derri\u00e8re nous \u00e0 distance en utilisant un appareil qui leur permet de zoomer. Nous devons penser aux cam\u00e9ras de s\u00e9curit\u00e9 et autres dispositifs destin\u00e9s \u00e0 la protection, enregistrant des vues de la zone qui pourraient \u00eatre examin\u00e9es par beaucoup et stock\u00e9 ind\u00e9finiment. Mais il faut aussi consid\u00e9rer que les appareils pourraient \u00eatre pirat\u00e9s ou utilis\u00e9s \u00e0 des fins n\u00e9fastes. Dans certains endroits, il faudra peut-\u00eatre m\u00eame penser aux drones !<\/p>\n<p>L\u2019exposition verbale compte \u00e9galement. Il existe un sentiment d&#039;anonymat dans les lieux bond\u00e9s qui peut donner aux gens un faux sentiment de s\u00e9curit\u00e9. Cependant, nous ne savons pas toujours qui nous entoure ni quelles informations ils peuvent glaner et utiliser. Les conversations sur des sujets sensibles de l\u2019entreprise doivent \u00eatre men\u00e9es en priv\u00e9.<\/p>\n<p>Ensuite, il y a la mani\u00e8re dont nous nous exposons num\u00e9riquement. Utilisez-vous le Wi-Fi ouvert et accessible au public dans les h\u00f4tels, les a\u00e9roports et autres lieux publics\u00a0? Utilisez-vous les bornes de recharge partag\u00e9es ? Malheureusement, ces services pr\u00e9sentent un risque important pour la s\u00e9curit\u00e9 des donn\u00e9es. Le risque Wi-Fi est mieux connu, mais de nombreux voyageurs ne r\u00e9alisent pas que les pirates peuvent rapidement installer des skimmers ou des \u00ab juice jackers \u00bb sur les chargeurs USB qui permettent d&#039;acc\u00e9der aux donn\u00e9es de l&#039;appareil en cours de charge.<\/p>\n<p>Enfin, il y a l\u2019exposition physique \u2013 le risque que quelqu\u2019un prenne simplement nos appareils. Ce risque est infiniment accru pour quiconque ne verrouille pas son appareil lorsqu&#039;il n&#039;est pas utilis\u00e9, offrant ainsi un acc\u00e8s facile aux informations qui y sont stock\u00e9es. Ce type de n\u00e9gligence occasionnelle ou accidentelle est plus courant qu&#039;on ne le pense, mais il est \u00e9galement facile \u00e0 corriger et \u00e0 \u00e9viter.<\/p>\n<p><strong>Stocker votre bo\u00eete \u00e0 outils de confidentialit\u00e9 des donn\u00e9es<\/strong><\/p>\n<p>Heureusement, pour chaque domaine de vuln\u00e9rabilit\u00e9 li\u00e9 \u00e0 la confidentialit\u00e9 des donn\u00e9es, il existe des outils disponibles pour vous aider \u00e0 faire face aux menaces courantes. Voici les comportements et technologies cl\u00e9s qui contribueront \u00e0 assurer la s\u00e9curit\u00e9 des informations pendant les d\u00e9placements des employ\u00e9s\u00a0:<\/p>\n<ul>\n<li><strong>Meilleure connaissance de la situation\u00a0: <\/strong>Vous \u00eates votre propre premi\u00e8re ligne de d\u00e9fense en mati\u00e8re de confidentialit\u00e9 et de s\u00e9curit\u00e9 des donn\u00e9es. Essayez de vous positionner de mani\u00e8re \u00e0 limiter ce que les autres personnes \u2013 ou appareils \u2013 peuvent voir, entendre ou enregistrer.<\/li>\n<li><strong>Filtre de confidentialit\u00e9 pour les \u00e9crans d&#039;ordinateurs portables et d&#039;appareils\u00a0: <\/strong>Les filtres de confidentialit\u00e9 aident \u00e0 prot\u00e9ger ce qui est sur votre \u00e9cran en bloquant les vues lat\u00e9rales non autoris\u00e9es \u2013 un outil particuli\u00e8rement utile dans les zones d&#039;attente bond\u00e9es ou en transit dans les avions ou les trains.<\/li>\n<li><strong>Verrouillez vos appareils lorsqu&#039;ils ne sont pas utilis\u00e9s\u00a0: <\/strong>La protection par mot de passe de votre appareil est la mesure de s\u00e9curit\u00e9 la plus \u00e9l\u00e9mentaire, suivie uniquement du verrouillage de votre appareil lorsqu&#039;il n&#039;est pas utilis\u00e9.<\/li>\n<li><strong>Serrures physiques et alarmes\u00a0: <\/strong>Avoir un verrou physique pour votre porte-documents ou vos bagages \u00e0 main offre une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire contre les incidents d&#039;arrachage opportunistes. De plus, des alarmes pour ordinateurs portables sont disponibles et combinent un logiciel avec une alarme physique connect\u00e9e \u00e0 l&#039;appareil. En cas de perte ou de vol de l&#039;appareil, l&#039;alarme se d\u00e9clenche bruyamment.<\/li>\n<li><strong>Protecteurs Juice-jack et chargeurs\u00a0: <\/strong>Des protecteurs Juice-jack peuvent \u00eatre fix\u00e9s \u00e0 l\u2019extr\u00e9mit\u00e9 de votre cordon USB pour vous prot\u00e9ger contre les skimmers lorsque vous chargez vos appareils dans des lieux publics. C&#039;est \u00e9galement une bonne id\u00e9e de voyager avec des appareils de recharge personnels, ce qui limite le besoin d&#039;utiliser des chargeurs publics.<\/li>\n<li><strong>Un hotspot Wi-Fi portable et\/ou un VPN d&#039;entreprise\u00a0: <\/strong>Le Wi-Fi ouvert ou accessible au public laisse les voyageurs vuln\u00e9rables \u00e0 toutes sortes de piratages. Id\u00e9alement, les voyageurs devraient disposer de leur propre point d\u2019acc\u00e8s personnel pour fournir leur propre Wi-Fi, mais un VPN d\u2019entreprise peut \u00e9galement offrir une meilleure protection sur un r\u00e9seau ouvert.<\/li>\n<li><strong>Un ordinateur portable rien que pour les voyages d&#039;affaires\u00a0: <\/strong>Cela n\u2019est peut-\u00eatre pas possible pour tous les voyageurs ou entreprises, mais un ordinateur portable utilis\u00e9 uniquement pour voyager, avec le minimum de donn\u00e9es n\u00e9cessaires pour chaque voyage, offre un moyen avantageux de limiter l\u2019acc\u00e8s aux informations sensibles.<\/li>\n<\/ul>\n<p>Utilis\u00e9e collectivement et de mani\u00e8re coh\u00e9rente, cette bo\u00eete \u00e0 outils de solutions peut contribuer \u00e0 fournir des garanties importantes en mati\u00e8re de confidentialit\u00e9 des donn\u00e9es sur tous les appareils et tout au long du voyage d&#039;affaires.<\/p>\n<div>\n<p>&nbsp;<\/p>\n<p><strong><u>A propos de l&#039;auteur<\/u><\/strong><\/p>\n<p><strong><img decoding=\"async\" style=\"width: 250px;height: 176px;float: left\" title=\"\" src=\"\/Portals\/0\/Images\/Blog\/2018\/Rebecca%20Herold.jpg\" alt=\"\">Rebecca H\u00e9rold <\/strong>(FIP, CISSP, CISA, CISM, CIPT, CIPM, CIPP\/US, FLMI) est PDG et fondatrice du cabinet de conseil The Privacy Professor, cr\u00e9\u00e9 en 2004. Elle est \u00e9galement co-fondatrice et pr\u00e9sidente de SIMBUS, LLC, une soci\u00e9t\u00e9 de s\u00e9curit\u00e9 de l&#039;information, Service cloud de gestion de la confidentialit\u00e9, de la technologie et de la conformit\u00e9 pour les organisations de toutes tailles, dans tous les secteurs et dans tous les sites, fond\u00e9 en 2014. Rebecca est consultante en confidentialit\u00e9 pour 3M et re\u00e7oit une r\u00e9mun\u00e9ration dans le cadre de sa participation en tant que consultante en confidentialit\u00e9 3M.<strong><br \/>\n<\/strong><\/p>\n<hr width=\"33%\" size=\"1\" align=\"left\">\n<div id=\"ftn1\">\n<p>[1] Pr\u00e9visions de l&#039;indice visuel annuel des r\u00e9seaux Cisco, 2017<\/p>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Par Rebecca Herold, pr\u00e9sidente de SIMBUS LLC, PDG du professeur charg\u00e9 de la confidentialit\u00e9 et consultante en confidentialit\u00e9 chez 3M. Les employ\u00e9s, ainsi que votre entreprise et vos clients, sont-ils vuln\u00e9rables \u00e0 une violation de donn\u00e9es lorsqu&#039;ils voyagent\u00a0? La r\u00e9ponse est quelque chose que nous devons tous examiner \u2013 et r\u00e9examiner \u2013 r\u00e9guli\u00e8rement. De nombreux voyageurs d&#039;affaires ne sont tout simplement pas conscients de l&#039;int\u00e9gralit\u00e9\u2026<\/p>","protected":false},"author":25,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","om_disable_all_campaigns":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"1813,1894,1782,1837,2174,1855","_relevanssi_noindex_reason":"","_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[79],"tags":[],"class_list":["post-1722","post","type-post","status-publish","format-standard","hentry","category-safety-and-security"],"acf":[],"featured_image_src_large":false,"author_info":{"display_name":"jcampbell","author_link":"https:\/\/gbta.org\/fr\/author\/jcampbell\/"},"comment_info":"","category_info":[{"term_id":79,"name":"Safety and Security","slug":"safety-and-security","term_group":0,"term_taxonomy_id":79,"taxonomy":"category","description":"","parent":0,"count":237,"filter":"raw","cat_ID":79,"category_count":237,"category_description":"","cat_name":"Safety and Security","category_nicename":"safety-and-security","category_parent":0}],"tag_info":false,"taxonomy_info":{"category":[{"value":79,"label":"Safety and Security"}]},"featured_image_src":null,"featured_image_src_square":null,"mfb_rest_fields":["featured_image_src_large","author_info","comment_info","category_info","tag_info","taxonomy_info","featured_image_src","featured_image_src_square"],"_links":{"self":[{"href":"https:\/\/gbta.org\/fr\/wp-json\/wp\/v2\/posts\/1722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gbta.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gbta.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gbta.org\/fr\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/gbta.org\/fr\/wp-json\/wp\/v2\/comments?post=1722"}],"version-history":[{"count":0,"href":"https:\/\/gbta.org\/fr\/wp-json\/wp\/v2\/posts\/1722\/revisions"}],"wp:attachment":[{"href":"https:\/\/gbta.org\/fr\/wp-json\/wp\/v2\/media?parent=1722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gbta.org\/fr\/wp-json\/wp\/v2\/categories?post=1722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gbta.org\/fr\/wp-json\/wp\/v2\/tags?post=1722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}