Espionnage industriel : comment protéger vos secrets Apprendre à dompter la technologie

de simples clés usb peuvent vous trahir.
De simples clés USB peuvent vous trahir. © Aertman - Fotolia.com

Les outils technologiques facilitent la circulation de l'information, pour le meilleur et pour le pire. Les politiques de sécurité commencent bien souvent par renforcer les systèmes d'information : cryptage, accès restreint, mot de passe... Cependant, loin des systèmes, les outils les plus communs jouent aussi leur rôle : bloquer l'accès à son système d'information n'a que peu d'intérêt si on peut vous voler facilement un PC avec accès à l'intranet.

Gare aux voyages d'affaires

Comme vous, l'information technologique est nomade. "Un cadre qui prête sa clef USB pour transmettre une présentation peut se faire absorber l'intégralité de ses dossiers en moins de deux minutes, sans s'en rendre compte", rappelle Gilles M.. De même, un BlackBerry connecté au Bluetooth peut facilement se faire pirater son carnet d'adresses. "Il y a des bons réflexes à acquérir, renchérit Nicolas Christen. En voyage d'affaires, on n'emporte pas tout l'intranet de l'entreprise !" Certaines entreprises vont même, dans le cas de déplacements sensibles, jusqu'à imposer de partir avec un ordinateur vierge sur lesquels le collaborateur n'embarque que le strict nécessaire.