5 façons de menacer votre sécurité au bureau

5 façons de menacer votre sécurité au bureau / Sécurité

Bien que vous preniez probablement votre sécurité en ligne et votre vie privée au sérieux lorsque vous êtes à la maison, il y a de bonnes chances que vous adoptiez une attitude plus blasé lorsque vous êtes au travail.

La plupart des gens attendre être en sécurité quand ils sont à leur poste de travail au bureau. Vous supposez simplement que votre équipe informatique est suffisamment compétente pour vous protéger, ainsi que vos données. Malheureusement, ce n'est pas le cas. Même si vous avez la chance de pouvoir compter sur la meilleure équipe informatique du pays, vous pouvez toujours courir un risque..

Quelles sont les cinq plus grandes menaces pour votre vie privée et votre sécurité sur le lieu de travail? Nous allons jeter un coup d'oeil.

1. Logiciel obsolète

Vous n'avez probablement aucun contrôle sur les logiciels en cours d'exécution sur le réseau de votre employeur. Malheureusement, cela peut avoir de graves conséquences sur la sécurité.

C'est particulièrement vrai si vous devez utiliser un logiciel obsolète ou non pris en charge par le développeur, ou si vous utilisez un système d'exploitation qui montre son âge..

Les logiciels redondants sont monnaie courante dans les entreprises du monde entier. Parfois, il y a une bonne raison à son utilisation continue: peut-être donne-t-il accès aux données existantes. Cependant, ce n'est pas toujours le cas.

La mentalité "si ce n'est pas cassé, ne le corrige pas" garantit presque que le logiciel deviendra un abandonware, un code hérité de cauchemar

- arclight (@arclight) 21 avril 2017

Saviez-vous, par exemple, que des recherches ont révélé qu'environ 52% des entreprises aux États-Unis exécutaient toujours au moins une instance de Windows XP en 2017, et ce, malgré le soutien de Microsoft, What's Next? Fin de la prise en charge de Microsoft Security Essentials sur Windows XP Et maintenant? Fin de la prise en charge de Microsoft Security Essentials sur Windows XP Lorsque Microsoft a cessé de prendre en charge XP en 2014, ils ont également annoncé que Microsoft Security Essentials ne serait plus disponible, les mises à jour pour les utilisateurs existants n'étant disponibles que pour une durée limitée. Ce temps limité a maintenant… Lire la suite pour le système d'exploitation de 16 ans en 2014? De nos jours, il est criblé de failles de sécurité et de failles de sécurité, qui vous exposent essentiellement à ce que les experts ont appelé “zero-days forever 5 façons de se protéger d'un exploit de jour zéro 5 moyens de se protéger d'un exploit de jour zéro Exploits du jour zéro, les vulnérabilités logicielles qui sont exploitées par les pirates avant qu'un correctif ne soit disponible constituent une menace réelle pour vos données et votre vie privée. Voici comment vous pouvez tenir les pirates informatiques à distance. Lire la suite ” des risques.

L’utilisation d’anciens systèmes d’exploitation a des répercussions sur les applications: les applications modernes ne pourront pas y être exécutées. Ainsi, vous devrez utiliser des versions plus anciennes de logiciels qui, à leur tour, ont leurs propres risques et vulnérabilités..

Vous voulez savoir pourquoi les entreprises utilisent d'anciens systèmes d'exploitation? Normalement, cela revient au prix coûtant. En 2016, l'Organisation de la santé australienne du Queensland a dû dépenser 25,3 millions de dollars pour migrer de Windows XP vers Windows 7. Et cela ne tient pas compte du coût d'opportunité de l'inévitable interruption du système..

2. Vous êtes sous surveillance

Même si vous avez de la chance et que votre entreprise investit énormément dans l'infrastructure informatique, votre département informatique continue de vous exposer un risque. “espionnage” sur toi.

L'espionnage peut prendre de nombreuses formes. Ils pourront voir le contenu des courriels que vous envoyez à partir de l'adresse de messagerie de votre entreprise, combien de temps vous passez sur les médias sociaux et autres. “perte de temps” sites Web et affichez l’ensemble de l’historique de votre navigateur À VENDRE: Votre historique de navigation - Que pouvez-vous faire? À VENDRE: Votre historique de navigation - Que pouvez-vous faire? Une décision de la FCC selon laquelle les fournisseurs de services Internet doivent obtenir l'autorisation des clients avant de pouvoir annuler la vente de données personnelles. Votre FAI est sur le point de fixer un prix pour vos données personnelles. Comment pouvons-nous nous défendre? Lire la suite .

Il y a dix ans, je venais de recevoir mon diplôme de fin d'études supérieures après mon premier emploi en entreprise. Après quelques années, j'étais de plus en plus frustrée et à la recherche d'un nouveau défi. J'ai passé quelques semaines à parcourir les sites d'emploi et à postuler à de nouveaux rôles. Je suis ensuite convoqué dans le bureau de mon patron et renvoyé pour faute grave. L’équipe informatique était allée jusqu’à préparer un dossier sur mes activités en ligne que mon manager me lançait devant les yeux..

Ne commettez pas les mêmes erreurs que moi: utilisez uniquement le système Internet et de messagerie de votre employeur pour les activités de l'entreprise..

3. Protection des données

Votre entreprise a enregistré une quantité énorme de vos données personnelles. Votre nom, votre âge, votre adresse, vos coordonnées, vos proches parents, vos coordonnées bancaires, vos plans de santé, votre numéro de sécurité sociale, et d'innombrables informations supplémentaires sont cachées dans une vague vague “dossier d'employé.”

Sauf que nous ne sommes pas en 1983. Votre dossier n'est plus une boîte physique qui retient la poussière au fond d'un placard. Au lieu de cela, tout est stocké électroniquement sur des systèmes HR connectés au réseau.

Crédit d'image: REDPIXEL.PL via Shutterstock

Les risques ici sont évidents. À moins que vous ne travailliez réellement dans le service informatique, vous ne pouvez pas savoir quels contrôles sont en place pour assurer la sécurité de vos données. Si un pirate informatique enfreint les systèmes de votre employeur, ils pourraient tout voler en un clin d'œil.

Peu importe que vous travailliez pour une petite PME ou une multinationale. En moyenne, les petites entreprises sont moins susceptibles de dépenser de grosses sommes d’argent pour une sécurité robuste, tandis que les grandes entreprises sont une cible lucrative pour les cybercriminels et retiennent donc plus d’attention de leur part..

4. Comptes d'utilisateurs

Qui a accès à un compte utilisateur administrateur dans votre bureau? La plupart des gens n'en ont aucune idée. Et même si vous le savez, êtes-vous heureux de leur faire confiance implicitement avec un accès à vos données?

N'oubliez pas que les administrateurs peuvent modifier les paramètres de sécurité, installer des logiciels, ajouter des utilisateurs supplémentaires, accéder à tous les fichiers enregistrés sur le réseau et même mettre à niveau les types de compte d'autres utilisateurs vers le statut administrateur..

Crédit d'image: Rawpixel.com via Shutterstock

Même si vous êtes sûr que les administrateurs système authentiques sont dignes de confiance, que se passe-t-il lorsque le compte de quelqu'un a été accidentellement doté de privilèges excessifs? Si vous travaillez dans une entreprise comptant des milliers d'employés, êtes-vous sûr que chacun des comptes de leurs utilisateurs a été correctement configuré avec les bons niveaux d'accès?

Il suffit d'un employé malhonnête pour causer une énorme atteinte à la sécurité.

5. Appareils mobiles

Votre entreprise propose-t-elle un BYOD (“Apportez votre propre matériel”) environnement de travail Going BYOD (Apportez votre propre appareil) [INFOGRAPHIQUE] Going BYOD (Apportez votre propre appareil) [INFOGRAPHIQUE] Cela semble être la nouvelle tendance dans les écoles et les entreprises du monde entier - BYOD. Non, ce n'est pas un nouveau type de jeu informatique en ligne, mais plutôt Apportez votre propre appareil. C'est… Lire la suite? En théorie, cela semble être une bonne idée: vous devez utiliser vos machines et systèmes d'exploitation préférés, ce qui peut souvent conduire à des niveaux de productivité plus élevés..

Mais quels sont les compromis? Vous aurez presque certainement signé une énorme part de la vie privée pour le bénéfice. Dans de nombreux cas, vous n'êtes peut-être même pas au courant - avez-vous lu attentivement les petits caractères de votre contrat??

De telles politiques sont fortement axées sur les intérêts de votre employeur. Vous leur aurez généralement donné le droit d'accéder à votre appareil et de le surveiller..

Mais que peuvent voir exactement les entreprises? Quelle quantité de vos données personnelles pourrait-elle être gérée par les appareils intelligents? Quelle quantité de vos données personnelles les appareils intelligents pourraient-ils suivre? Les préoccupations de sécurité et de confidentialité des maisons intelligentes sont toujours aussi réelles. Et même si nous aimons l'idée de technologie intelligente, ce n'est qu'une des nombreuses choses à prendre en compte avant de plonger… Lire la suite? Contrairement à certaines idées reçues, ils ne pourront pas voir vos photos et autres contenus similaires. Toutefois, si vous utilisez le réseau Wi-Fi interne d'une entreprise, celle-ci aura accès à toutes les données entrant et sortant de l'appareil, car celles-ci passeront par ses propres serveurs. Pour beaucoup, c’est une perspective beaucoup plus effrayante que votre patron vous voit prendre une photo sur une plage..

Même si vous n'êtes pas connecté au Wi-Fi d'une entreprise, vous n'êtes toujours pas en sécurité. Votre employeur aura un accès permanent à de nombreuses données et informations. En ce qui concerne les téléphones personnels ou les tablettes dans les schémas BYOD, cela inclut votre opérateur de téléphonie mobile, le fabricant du téléphone, le numéro de modèle, la version du système d'exploitation, le niveau de la batterie, le numéro de téléphone, l'utilisation de la mémoire, la messagerie de l'entreprise et les données de l'entreprise..

Ils pourront également voir votre position. Si vous envisagez de faire semblant d'être malade pour aller à Disney World, détrompez-vous. Ou du moins, laissez votre téléphone à la maison.

Que devrais tu faire?

En lisant mes cinq points, vous pensez peut-être que bon nombre des problèmes que j'ai soulevés échappent au contrôle d'un employé typique.

Cela est peut-être vrai, mais vous pouvez apporter un changement important pour préserver votre sécurité et votre confidentialité. Améliorez la confidentialité et la sécurité avec 5 résolutions simples pour le nouvel an Améliorez la confidentialité et la sécurité avec 5 résolutions faciles pour le nouvel an Une nouvelle année est une excuse pour se rendre à saisit votre sécurité et votre confidentialité en ligne. Voici quelques points simples à respecter pour rester en sécurité. Lire la suite : ne conservez aucune donnée personnelle sur le réseau de votre employeur.

Crédit d'image: fizkes via Shutterstock

Trop de personnes considèrent leur ordinateur de bureau comme une extension de leur réseau domestique. Ils utilisent les adresses électroniques de leurs employés pour des communications très sensibles, conservent des scans de leurs identifiants et relevés bancaires sur le disque dur, ont des photos de famille sur le bureau, la liste s'allonge..

De même, si vous avez un smartphone ou une tablette fourni par un employé, évitez d'installer des applications nécessitant des informations personnelles telles que vos comptes bancaires, vos e-mails personnels ou vos réseaux sociaux. Vous ne savez jamais quelles données votre entreprise enregistre. Si vous voulez être vraiment extrême, vous ne devriez même pas faire d'appels téléphoniques personnels.

Faites-vous de la sécurité et de la confidentialité au bureau??

Est-ce que les cinq points que j'ai soulevés dans cet article font sonner l'alarme? Êtes-vous préoccupé par votre sécurité en ligne lorsque vous êtes au travail?

Ou êtes-vous de l'autre côté de la médaille? Avez-vous confiance en votre employeur avec toutes vos informations personnelles?

Vous pouvez me faire connaître votre opinion sur le débat dans la section commentaires ci-dessous.

Crédit d'image: Pressmaster via Shutterstock.com

.