Comment éviter la cybercriminalité lors d'un voyage à l'étranger
Voyager à l'étranger, que ce soit pour affaires ou pour le plaisir, apporte de nombreux avantages tangibles aux individus et aux organisations. Couplé à la commodité d'une technologie innovante à portée de main, les professionnels peuvent accomplir beaucoup s'ils passent une grande partie de leur temps à l'étranger.
Cependant, malgré cette évolution numérique, voyager à l'étranger peut présenter de nombreux risques pour vos données et vos systèmes. Si vous ne prenez pas de précautions pour sécuriser vos données - et celles des clients, fournisseurs et autres employés de votre entreprise, qui peuvent être stockées dans le cloud - vous pourriez être victime d'une cyberattaque. La cybercriminalité peut prendre de nombreuses formes, et les cybercriminels deviennent de plus en plus discrets et intelligents dans leurs méthodes d'attaque.
Au milieu d'un paysage de menaces croissant et d'un besoin croissant de protéger les informations sensibles contre des cyberattaques plus sophistiquées, il est important de reconnaître que les voyages à l'étranger présentent des opportunités privilégiées pour cibler des voyageurs sans méfiance ou autrement innocents.
Il est assez courant d'être attaqué en route vers votre destination, et cela peut prendre un temps surprenant pour détecter une telle intrusion, et encore moins pour contenir un acteur malveillant qui se cache dans un système. Des mots de passe volés aux appareils compromis, les conséquences d'une cyberattaque ou d'une violation peuvent être catastrophiques et, au pire, endommager une entreprise qui n'a pas assuré la sécurité de toute son organisation.
Les différences culturelles, les barrières linguistiques et les coutumes comportementales peuvent collectivement rendre plus difficile pour les voyageurs de protéger en toute sécurité leurs données et informations comme ils le feraient autrement dans leur pays d'origine. Peu importe que le voyage international soit temporaire ou qu'il fasse partie d'un déménagement plus important vers un territoire d'outre-mer, vous ne pouvez pas vous permettre de négliger la sécurité de vos données et de vos appareils.
Par conséquent, il est essentiel de parfaire votre sensibilisation et votre préparation à la cybersécurité en comprenant les types de risques auxquels vous pourriez être confronté à l'étranger et comment vous assurer que vos données restent sécurisées et sans compromis.
Un VPN est un réseau sécurisé et crypté que tout voyageur international doit connaître. Les VPN vous permettent de vous connecter à Internet via un serveur situé à un emplacement différent, protégeant votre vie privée lorsque vous envoyez et recevez des informations et anonymisant votre présence en ligne.
De la même manière que les protocoles TLS et SSL chiffrent les données transférées via HTTP, les VPN font de même en masquant l'endroit où vous demandez les informations, ce qui rend presque impossible pour les voleurs de données de saisir vos informations.
En utilisant un VPN, vous pouvez protéger vos activités en ligne des regards indiscrets, en vous assurant que vos informations sensibles restent privées. Il est particulièrement important d'utiliser un VPN lors de l'accès aux réseaux WiFi publics, qui sont souvent non sécurisés et vulnérables au piratage.
Les réseaux WiFi publics, tels que ceux des aéroports, des hôtels et des cafés, sont un terrain fertile pour les cybercriminels. Ces réseaux sont souvent non sécurisés et non cryptés, ce qui signifie que n'importe qui peut y accéder et intercepter vos données. Les activités du navigateur, les informations financières et les transactions peuvent toutes être interceptées et volées par un acteur malveillant.
Au lieu d'utiliser le Wi-Fi public, envisagez d'utiliser votre réseau mobile ou un point d'accès personnel. Les criminels installent souvent des hotspots d'apparence anodine avec des noms trompeurs, et si vous vous connectez innocemment à ces réseaux, toute information que vous envoyez alors que vous êtes connecté peut être facilement volée. L'attaquant pourrait également utiliser d'autres outils pour infecter à distance votre appareil avec des logiciels malveillants.
Faites-en une pratique stricte pour éviter les ordinateurs publics. Vous ne savez pas ce qui a été installé sur ces machines, donc l'approche la plus sûre consiste simplement à les éviter.
Assurez-vous que tous vos appareils, y compris les smartphones, les ordinateurs portables, les tablettes et les logiciels, sont mis à jour avec les derniers correctifs logiciels et de sécurité. S'assurer que vos appareils fonctionnent sur les systèmes d'exploitation les plus récents et les plus sécurisés est essentiel pour les protéger contre les cyberattaques. Ces mises à jour incluent souvent des améliorations de sécurité qui corrigent des vulnérabilités exploitables.
L'authentification multifacteur (MFA) est une couche de sécurité supplémentaire qui vous oblige à vous vérifier en plus de votre nom d'utilisateur et de votre mot de passe afin d'accéder à vos comptes.
Les formes courantes de MFA incluent l'envoi d'un mot de passe à usage unique (OTP) à votre client de messagerie, les notifications push, les messages texte, la vérification du téléphone, la biométrie ou les invites de reconnaissance faciale.
Assurez-vous d'activer MFA sur tout appareil ou logiciel qui le prend en charge. Il garantit qu'aucun accès non autorisé ne sera accordé à quiconque, même si votre mot de passe est compromis. En fait, MFA peut agir comme un système d'alerte précoce pour vous informer que votre mot de passe a été révélé. Si vous recevez une notification MFA lorsque vous ne vous connectez pas à un système, cela signifie que vos informations d'identification ont été compromises. Vous ne devez en aucun cas répondre à une notification MFA non sollicitée, ni partager des codes MFA avec qui que ce soit, aussi convaincants soient-ils.
De nombreuses personnes sont coupables d'utiliser le même mot de passe pour plusieurs connexions et appareils, sans se rendre compte du danger inhérent à une telle pratique. L'utilisation de mots de passe forts et uniques pour chaque appareil ou connexion est l'un des moyens les plus efficaces de protéger vos comptes. Une solution gérable consiste à utiliser un gestionnaire de mots de passe et un outil générateur pour faciliter la création et le stockage de vos différents mots de passe.
L'hameçonnage est une technique utilisée par les cybercriminels pour vous inciter à révéler vos informations sensibles, telles que votre mot de passe ou d'autres informations sensibles. Ces escroqueries se présentent souvent sous la forme d'un e-mail ou d'un SMS qui semble provenir d'une source légitime, telle que votre banque ou une agence gouvernementale. Alors que la plupart des escroqueries par hameçonnage deviennent plus difficiles à détecter, il y en a encore quelques-unes qui devraient faire rire la plupart des gens :
Pour éviter d'être victime d'escroqueries par hameçonnage, faites toujours attention aux e-mails et SMS non sollicités, et ne cliquez jamais sur des liens ou ne téléchargez pas de pièces jointes provenant de sources inconnues.
Find My Device est une fonctionnalité disponible sur la plupart des smartphones Android, l'équivalent Apple étant Find My iPhone, qui vous permet de localiser votre appareil s'il est perdu ou volé. En activant cette fonctionnalité, vous pouvez verrouiller à distance votre appareil, effacer ses données ou suivre son emplacement, ce qui peut aider à empêcher les criminels d'accéder à vos informations sensibles.
Les conséquences de la cybercriminalité lors d'un voyage à l'étranger peuvent être assez dévastatrices. Si votre appareil tombe entre de mauvaises mains, vos clients pourraient également être en danger, selon l'étendue des données pouvant être obtenues. Par conséquent, la prise de quelques mesures préventives simples contribuera grandement à protéger les informations importantes et critiques pour l'entreprise.
Chester Avey a plus de 10 ans d'expérience dans la cybersécurité et la gestion d'entreprise. Depuis sa retraite, il aime partager ses connaissances et son expérience à travers son écriture.Twitter : @ChesterAvey
Note de l'éditeur: Les opinions exprimées dans cet article de l'auteur invité sont uniquement celles du contributeur et ne reflètent pas nécessairement celles de Tripwire
Note de l'éditeur