La technologie de surveillance est endémique à l'intérieur et à l'extérieur du bureau. De nombreux employeurs utilisent des produits de gestion mobile pour les appareils fournis par l'entreprise, tels que les téléphones, les ordinateurs portables et les tablettes. Ceux-ci contiennent des programmes conçus pour protéger les entreprises contre le vol, l'espionnage industriel ou les intentions malveillantes.
Cependant, bien que tout cela soit excellent pour protéger votre entreprise, ce n'est pas exactement la meilleure chose pour vous. Ce n'est plus une question de si votre entreprise vous suit; la prochaine que vous devez vous demander est, combien de données les entreprises peuvent-elles réellement trouver ? Étonnamment, beaucoup.
La plupart des gens ne réalisent pas dans quelle mesure les entreprises ont accès à leurs données ou dans quelle mesure elles en cèdent lorsqu'elles utilisent les appareils de l'entreprise. Voici quelques exemples.
De nombreux employés pensent que l'utilisation d'un réseau privé virtuel (VPN) suffit à faire croire à leurs employeurs qu'ils sont là où ils sont censés être.
Bien qu'il existe des moyens de masquer votre position réelle sur un appareil personnel, ce n'est pas totalement infaillible, en particulier lorsque vous êtes connecté à une application ou à un site Web avec une adresse e-mail ou un numéro de téléphone portable émis par l'entreprise.
Il peut être presque impossible de masquer votre position réelle lorsque vous utilisez des appareils fournis par l'entreprise. Par exemple, les entreprises de télécommunications peuvent détecter lorsque vous vous êtes connecté à l'un de leurs partenaires d'itinérance.
De plus, les VPN d'entreprise sont différents des VPN commerciaux avec des passerelles surveillées par des équipes informatiques internes.
Si vous pensez que personne ne sait que vous avez utilisé le Wi-Fi de l'entreprise pour trouver votre prochain emploi, vous vous trompez. Même si vous n'utilisez pas une adresse e-mail d'entreprise, de nombreuses entreprises ont des programmes préinstallés sur les ordinateurs portables de l'entreprise qui incluent des journaux d'activité en temps réel, des mises à jour de l'historique de navigation et des captures d'écran chronométrées des documents et e-mails ouverts.
Dans le but de se protéger contre d'éventuelles violations de données, de nombreuses entreprises les utilisent également comme mécanismes de signalement ou de suivi de la productivité.
Malgré l'essor des plates-formes chiffrées, la réalité est que vos messages ne sont pas entièrement privés sur les appareils de l'entreprise. Lors de l'utilisation de plates-formes de messagerie, les entreprises peuvent ne pas être en mesure de voir les détails exacts de vos échanges, mais seront probablement toujours en mesure de reconnaître les métadonnées telles que la taille et le type de fichier.
Avec cela, si vous décidez d'envoyer des PDF de grande taille via une application comme WhatsApp, le système de détection d'intrusion de votre entreprise vous signalera probablement un comportement suspect. Conformément aux directives de l'entreprise, ils peuvent vous demander de prouver que vos actions n'étaient pas malveillantes et peuvent avoir besoin de demander l'approbation de la direction pour autorisation.
Il n'existe aucun moyen absolu de garder vos informations personnelles, vos conversations et vos activités complètement hors de portée à tout moment. Cependant, il existe plusieurs façons d'atténuer les risques.
Nous n'approuvons pas le fait de cacher des données à vos employeurs ; en fait, ils ont le droit de collecter des informations sur leurs employés, et même de vous suivre légalement. Mais vous devez savoir quand il est approprié de garder les choses pour vous, et cela dépend de chaque entreprise.
Avant de pouvoir discuter de la transparence des données, vous devez également comprendre le type d'informations que vous fournissez sciemment à votre employeur en travaillant pour lui. Ce n'est que lorsque vous savez ce qui est attendu que vous pouvez établir les limites professionnelles appropriées.
Essayez de comprendre les politiques et procédures de collecte de données de l'entreprise avant qu'elles ne soient collectées. À partir de là, vous pouvez effectivement élaborer un plan pour refuser de fournir plus d'informations que nécessaire.
Bien qu'il soit toujours tentant d'utiliser les appareils de l'entreprise pour économiser de l'argent, la réalité est que rien n'est jamais vraiment gratuit. Investissez dans des ordinateurs portables, des téléphones portables et des tablettes à usage personnel.
Disposer d'appareils personnels distincts est également un excellent moyen d'établir des limites, en particulier lorsque vous travaillez à distance.
L'utilisation de votre propre appareil vous permet d'établir et de gérer les différentes pratiques de sécurité nécessaires pour protéger vos données des regards indiscrets. Cela peut sembler une dépense inutile, mais cela contribue grandement à préserver votre tranquillité d'esprit.
La connexion à un réseau qui n'est pas le vôtre est toujours un risque pour la sécurité, même s'il s'agit d'un lieu de travail. La connexion au Wi-Fi d'une entreprise donne à votre employeur l'autorisation d'accéder à tout, des métadonnées de vos messages aux journaux d'historique de navigation.
Si vous devez absolument utiliser votre ordinateur portable personnel sur les réseaux d'entreprise, vous pouvez choisir d'utiliser un profil d'invité pour réduire la quantité de données auxquelles ils peuvent accéder à distance. Vous pouvez également vous connecter avec le forfait de données de votre téléphone mobile personnel ou votre appareil Wi-Fi portable.
Créer des mots de passe forts ne suffit pas. Vous devez vous assurer que vos mots de passe ne sont pas enregistrés sur les appareils de l'entreprise. L'enregistrement de mots de passe personnels pour des comptes bancaires en ligne, des e-mails personnels ou des sites Web gouvernementaux sur des gadgets que vous ne possédez pas expose vos données à un risque immédiat si la base de données de votre entreprise est compromise.
Utilisez uniquement votre téléphone portable ou votre ordinateur portable personnel pour accéder à des comptes importants, en particulier ceux qui impliquent de l'argent. Dans la mesure du possible, activez l'authentification à deux facteurs.
Les employeurs ont le droit d'accéder à distance à l'appareil fourni par l'entreprise s'ils soupçonnent que vous participez à toute forme d'activité illégale, mettant en danger les informations de l'entreprise ou demandé par les forces de l'ordre à des fins d'enquête.
Ceci est cependant différent des appareils personnels.
Votre sécurité est aussi forte que les personnes avec lesquelles vous êtes en contact, y compris votre employeur. La séparation de vos appareils personnels et professionnels n'est qu'une étape vers la décentralisation de vos données. En mettant en place des mesures de sécurité strictes, vous pouvez limiter le nombre de points d'accès des pirates aux documents, aux e-mails et aux réseaux.
La décentralisation des données personnelles est nécessaire car elle vous protège, en tant qu'individu, et votre entreprise contre le vol, la fraude et d'autres formes de cybercriminalité.