{"id":24962,"date":"2019-05-27T14:40:44","date_gmt":"2019-05-27T18:40:44","guid":{"rendered":"https:\/\/www.dt.com\/?post_type=post&#038;p=24962"},"modified":"2025-12-10T16:20:42","modified_gmt":"2025-12-10T21:20:42","slug":"why-cybersecurity-needs-to-be-a-part-of-your-corporate-travel-policy","status":"publish","type":"post","link":"https:\/\/www.dt.com\/fr\/blogue\/why-cybersecurity-needs-to-be-a-part-of-your-corporate-travel-policy\/","title":{"rendered":"L&rsquo;importance de traiter de cybers\u00e9curit\u00e9 dans votre directive sur les voyages d&rsquo;affaires"},"content":{"rendered":"<p>Nous vivons dans un monde hyperconnect\u00e9 qui offre aux entreprises de nombreuses occasions d\u2019augmenter leur productivit\u00e9 et leur efficacit\u00e9 \u00e0 l\u2019\u00e9gard de la cr\u00e9ation de valeur. Notre capacit\u00e9 \u00e0 nous brancher au monde entier par l\u2019interm\u00e9diaire de nos appareils mobiles n\u2019est toutefois pas sans entra\u00eener des risques additionnels tels que le vol de donn\u00e9es et les logiciels malveillants.<\/p>\n<p><!--more--><\/p>\n<h2>Les menaces \u00e0 la cybers\u00e9curit\u00e9 peuvent se pr\u00e9senter sous de nombreuses formes<\/h2>\n<p>Les organisations ayant en place des programmes de voyages structur\u00e9s doivent comprendre en quoi les menaces \u00e0 la cybers\u00e9curit\u00e9 ont des cons\u00e9quences sur leur niveau de risque global. En plus d\u2019avoir pour responsabilit\u00e9 de remplir leur devoir de diligence envers leurs employ\u00e9s, elles doivent faire preuve de vigilance face \u00e0 diverses menaces num\u00e9riques dommageables. Malheureusement, plusieurs des risques encourus proviennent de l\u2019organisation en elle-m\u00eame. Selon une \u00e9tude de Ponemon Institute r\u00e9alis\u00e9e en 2018, les employ\u00e9s n\u00e9gligents <a href=\"http:\/\/153j3ttjub71nfe89mc7r5gb-wpengine.netdna-ssl.com\/wp-content\/uploads\/2018\/04\/ObserveIT-Insider-Threat-Global-Report-FINAL.pdf\" rel=\" noopener\">sont la cause de 64 % de tous les incidents internes de menaces \u00e0 la s\u00e9curit\u00e9<\/a>. La majorit\u00e9 de ces incidents ne sont pas volontairement de nature malicieuse, mais souvent le r\u00e9sultat d\u2019un \u00e9chec \u00e0 communiquer la directive de fa\u00e7on ad\u00e9quate.<\/p>\n<p>En plus de d\u00e9fendre l\u2019organisation contre les menaces ext\u00e9rieures, les intervenants de votre entreprise doivent aussi \u00e9tablir des strat\u00e9gies pour informer les employ\u00e9s voyageurs des pi\u00e8ges courants qui pourraient se dresser sur leur route. Selon l\u2019\u00e9tude de Ponemon, 49 % des employ\u00e9s questionn\u00e9s ont indiqu\u00e9 ne pas conna\u00eetre une seule des politiques de cybers\u00e9curit\u00e9 de l\u2019organisation li\u00e9es aux voyages.<\/p>\n<p>Les menaces \u00e0 la cybers\u00e9curit\u00e9 peuvent prendre de nombreuses formes et ne sont pas toujours faciles \u00e0 rep\u00e9rer. Les criminels sont en mesure de voler des donn\u00e9es de connexion priv\u00e9es, d\u2019usurper la propri\u00e9t\u00e9 d\u2019appareils, de s\u2019introduire de force dans serveurs priv\u00e9s et d\u2019infecter des appareils gr\u00e2ce \u00e0 des logiciels espions et \u00e0 des ran\u00e7ongiciels.<\/p>\n<p>Les menaces peuvent \u00e9galement venir de vendeurs et de fournisseurs tiers. Il est par exemple possible que des r\u00e9seaux Wi-Fi d\u2019h\u00f4tels soient compromis pendant des heures, des jours ou des semaines avant que quelqu\u2019un remarque. Une autre \u00e9tude de Ponemon r\u00e9alis\u00e9e aupr\u00e8s d\u2019entreprises de l\u2019Am\u00e9rique du Nord et du Royaume-Uni a r\u00e9v\u00e9l\u00e9 que 59 % d\u2019entre elles avaient \u00e9t\u00e9 victimes d\u2019une <a href=\"https:\/\/www.businesswire.com\/news\/home\/20181115005665\/en\/Opus-Ponemon-Institute-Announce-Results-2018-Third-Party\" rel=\" noopener\">atteinte \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es en raison d\u2019un fournisseur<\/a>. Les organisations tissant davantage de relations avec des tiers, les risques li\u00e9s aux vols de donn\u00e9es augmentent de fa\u00e7on exponentielle.<\/p>\n<p>Les employ\u00e9s qui voyagent sont particuli\u00e8rement expos\u00e9s aux cybercrimes lorsqu\u2019ils entrent dans des pays n\u2019ayant pas de lois sur la protection de la priv\u00e9e pour les \u00e9trangers. Il est possible que les pays connus pour la corruption qui y r\u00e8gne offrent peu de protection contre le vol de donn\u00e9es, en particulier aux postes frontaliers. Les appareils confisqu\u00e9s pourraient \u00eatre compromis avant d\u2019\u00eatre remis \u00e0 leur propri\u00e9taire.<\/p>\n<p>Les citoyens canadiens voyageant \u00e0 l\u2019\u00e9tranger devraient \u00e9galement noter qu\u2019ils pourraient ne pas jouir des m\u00eames droits en mati\u00e8re de confidentialit\u00e9 des donn\u00e9es que ceux par lesquels ils sont prot\u00e9g\u00e9s dans leur pays. Les entreprises doivent \u00eatre vigilantes pour prot\u00e9ger leurs donn\u00e9es, car elles pourraient ne pas avoir de recours judiciaires dans les pays \u00e9trangers.<\/p>\n<h2>Pour prot\u00e9ger les donn\u00e9es, il faut d\u2019abord informer les employ\u00e9s<\/h2>\n<p>Informer les employ\u00e9s est l\u2019une des \u00e9tapes les plus importantes pour assurer la conformit\u00e9 \u00e0 <a href=\"https:\/\/visiontravel.ca\/directive-sur-les-voyages-daffaires\/?lang=fr\" rel=\" noopener\">la directive<\/a>. En \u00e9tant au courant des risques qui les attendent sur la route, les voyageurs auront davantage tendance \u00e0 rester alertes. Vos intervenants devraient consid\u00e9rer allouer des ressources pour la cr\u00e9ation de documents connexes traitant des besoins uniques de leur organisation en mati\u00e8re de s\u00e9curit\u00e9. Par exemple, si de nombreux voyageurs partent pour le m\u00eame pays ou la m\u00eame ville, les intervenants peuvent produire du mat\u00e9riel qui liste les astuces et les pratiques exemplaires s\u2019appliquant sp\u00e9cifiquement \u00e0 ces destinations.<\/p>\n<p>De fa\u00e7on plus g\u00e9n\u00e9rale, les charg\u00e9s de voyages devraient chercher comment int\u00e9grer la s\u00e9curit\u00e9 des donn\u00e9es directement \u00e0 leurs directives. Des r\u00e8gles transparentes diront non seulement aux voyageurs comment se prot\u00e9ger, mais expliqueront aussi pourquoi il est important qu\u2019ils le fassent.<\/p>\n<h3>Voici quelques id\u00e9es de mesures \u00e0 prendre pour att\u00e9nuer la menace d\u2019un vol de donn\u00e9es :<\/h3>\n<ul>\n<li>Utiliser un r\u00e9seau priv\u00e9 virtuel pour acc\u00e9der aux r\u00e9seaux Wi-Fi publics;<\/li>\n<li>Verrouiller les appareils lorsqu\u2019ils ne sont pas utilis\u00e9s;<\/li>\n<li>Adopter un logiciel de collaboration avec acc\u00e8s \u00e0 distance pour limiter la quantit\u00e9 de donn\u00e9es stock\u00e9e localement sur l\u2019appareil de l\u2019utilisateur;<\/li>\n<li>D\u00e9sactiver les fonctionnalit\u00e9s de connectivit\u00e9 de l\u2019appareil, comme le Bluetooth;<\/li>\n<li>S\u2019informer au sujet des droits des non-citoyens en mati\u00e8re de confidentialit\u00e9 dans les pays \u00e9trangers;<\/li>\n<li>Revoir les proc\u00e9dures d\u2019entr\u00e9e et de sortie avant de traverser des fronti\u00e8res internationales.<\/li>\n<\/ul>\n<p>Une \u00e9valuation exhaustive des menaces devrait pr\u00e9c\u00e9der tout changement important \u00e0 la directive.<\/p>\n<p><em>Veuillez prendre note que certains liens contenus dans cette publication ne sont disponibles qu&rsquo;en anglais.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les organisations ayant en place des programmes de voyages structur\u00e9s doivent comprendre en quoi les menaces \u00e0 la cybers\u00e9curit\u00e9 ont des cons\u00e9quences sur leur niveau de risque global.<\/p>\n","protected":false},"author":7,"featured_media":25458,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[96],"tags":[98,99],"class_list":["post-24962","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-voyages-affaires","tag-gestion-des-voyages-daffaires","tag-technologie"],"_links":{"self":[{"href":"https:\/\/www.dt.com\/fr\/wp-json\/wp\/v2\/posts\/24962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dt.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dt.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dt.com\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dt.com\/fr\/wp-json\/wp\/v2\/comments?post=24962"}],"version-history":[{"count":0,"href":"https:\/\/www.dt.com\/fr\/wp-json\/wp\/v2\/posts\/24962\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dt.com\/fr\/wp-json\/wp\/v2\/media\/25458"}],"wp:attachment":[{"href":"https:\/\/www.dt.com\/fr\/wp-json\/wp\/v2\/media?parent=24962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dt.com\/fr\/wp-json\/wp\/v2\/categories?post=24962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dt.com\/fr\/wp-json\/wp\/v2\/tags?post=24962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}