{"id":19065,"date":"2022-06-30T15:27:04","date_gmt":"2022-06-30T13:27:04","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19065"},"modified":"2022-06-30T15:27:04","modified_gmt":"2022-06-30T13:27:04","slug":"interns-as-a-cyberthreat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/interns-as-a-cyberthreat\/19065\/","title":{"rendered":"Les stagiaires : une menace cach\u00e9e en termes de cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>L\u2019\u00e9t\u00e9 approche et de nombreuses entreprises prennent des \u00e9tudiants en stage. Cela signifie que de jeunes employ\u00e9s sans exp\u00e9rience et avec certainement peu de connaissances en cybers\u00e9curit\u00e9 vont \u00eatre impliqu\u00e9s dans les processus de l\u2019entreprise.<\/p>\n<p>Souvent, les entreprises ne pensent pas aux risques qui pourraient en d\u00e9couler et ne prennent pas de mesures de pr\u00e9caution. Elles pensent que les stagiaires ne sont l\u00e0 que pour une courte p\u00e9riode et qu\u2019il est peu probable qu\u2019ils aient acc\u00e8s \u00e0 des donn\u00e9es confidentielles. C\u2019est vrai, mais cela ne signifie pas pour autant qu\u2019elles doivent ignorer le fait que ces stagiaires qui d\u00e9butent peuvent gravement compromettre l\u2019entreprise s\u2019ils n\u2019ont pas les connaissances n\u00e9cessaires, ne serait-ce qu\u2019en cliquant sur un lien d\u2019hame\u00e7onnage, en choisissant un mot de passe faible pour leur compte professionnel ou en \u00e9tant victimes d\u2019ing\u00e9nierie sociale. Pour \u00e9viter ces incidents, nous vous indiquons ce \u00e0 quoi vous devez faire attention.<\/p>\n<h2>Une s\u00e9ance d\u2019orientation<\/h2>\n<p>Avant que vos stagiaires n\u2019aient acc\u00e8s \u00e0 l\u2019infrastructure et au mat\u00e9riel de votre entreprise, vous devez les familiariser avec les principes de base. Tout d\u2019abord, vous devez leur expliquer les normes reconnues de l\u2019entreprise en mati\u00e8re de politiques de s\u00e9curit\u00e9, d\u2019authentification \u00e0 deux facteurs et de mots de passe.<\/p>\n<p>Vos stagiaires doivent choisir un mot de passe lorsque vous les impliquez dans vos op\u00e9rations. M\u00eame si la s\u00e9curit\u00e9 des mots de passe est un sujet assez courant, le nouvel arriv\u00e9 pourrait croire qu\u2019il peut utiliser le <a href=\"https:\/\/www.kaspersky.fr\/blog\/working-with-freelances-dangers\/18531\/\" target=\"_blank\" rel=\"noopener\">m\u00eame mot de passe<\/a> pour plusieurs services, et il pourrait ne pas savoir ce qu\u2019est un mot de passe complexe.<\/p>\n<h2>Le principe de moindre privil\u00e8ge<\/h2>\n<p>Lorsque vous autorisez vos stagiaires \u00e0 avoir acc\u00e8s aux ressources de votre entreprise, vous devriez appliquer le principe de moindre privil\u00e8ge\u00a0; chaque personne ne doit b\u00e9n\u00e9ficier que des acc\u00e8s strictement n\u00e9cessaires \u00e0 l\u2019ex\u00e9cution de ses fonctions. Ce principe est recommand\u00e9 de fa\u00e7on g\u00e9n\u00e9rale, mais il est d\u2019autant plus important lorsque vous travaillez avec des stagiaires.<\/p>\n<h2>Un accord de confidentialit\u00e9<\/h2>\n<p>Beaucoup d\u2019entreprises ne demandent pas \u00e0 leurs stagiaires de signer un accord de confidentialit\u00e9, l\u00e0 encore parce qu\u2019elles consid\u00e8rent qu\u2019ils ont un r\u00f4le mineur et temporaire. Pourtant, il convient de le faire. M\u00eame si les stagiaires n\u2019auront pas acc\u00e8s aux secrets de votre entreprise, la signature d\u2019un tel accord est une excellente mani\u00e8re de convaincre les nouveaux employ\u00e9s de ne pas parler des processus de l\u2019entreprise en dehors du travail.<\/p>\n<h2>Des informations de s\u00e9curit\u00e9 sur leurs comptes personnels sur les r\u00e9seaux sociaux<\/h2>\n<p>Les stagiaires sont souvent jeunes et, de nos jours, ils ont tendance \u00e0 rapporter leur vie en d\u00e9tail sur les r\u00e9seaux sociaux. On peut facilement imaginer qu\u2019ils auront envie de partager une nouvelle aussi excitante que celle de leur premier travail.<\/p>\n<p>D\u2019une part, l\u2019entreprise peut sans aucun doute en tirer profit si les stagiaires ne disent que du bien de l\u2019entreprise sur les r\u00e9seaux sociaux et expliquent \u00e0 quel point leur travail est int\u00e9ressant. D\u2019autre part, les stagiaires pourraient divulguer sans le vouloir des informations confidentielles. Par exemple, s\u2019ils se prennent en photo et qu\u2019il y a des documents internes en arri\u00e8re-plan.<\/p>\n<p>C\u2019est pourquoi nous vous conseillons de leur expliquer clairement la politique de votre entreprise quant \u00e0 l\u2019utilisation des r\u00e9seaux sociaux. \u00c9vitez d\u2019envoyer les instructions dans un long message, sinon les probabilit\u00e9s qu\u2019ils le lisent de A \u00e0 Z seront tr\u00e8s faibles. Adoptez une approche plus efficace\u00a0: une conversation de quelques minutes.<\/p>\n<h2>L\u2019acc\u00e8s aux ressources de travail \u00e0 la fin du stage<\/h2>\n<p>Toutes les bonnes choses ont une fin, m\u00eame les stages. Certains \u00e9tudiants pourraient rester dans l\u2019entreprise \u00e0 la fin de leur stage, mais d\u2019autres partiront. Faites particuli\u00e8rement attention \u00e0 ceux qui ne restent pas. V\u00e9rifiez que vous avez supprim\u00e9 tous les acc\u00e8s aux ressources internes de l\u2019entreprise une fois que le stagiaire est parti. Juste le fait d\u2019avoir un compte suppl\u00e9mentaire repr\u00e9sente une vuln\u00e9rabilit\u00e9 potentielle.<\/p>\n<h2>La formation des stagiaires sur les principes de base en cybers\u00e9curit\u00e9<\/h2>\n<p>En r\u00e8gle g\u00e9n\u00e9rale, nous vous conseillons de former tout le personnel sur les principes de base en cybers\u00e9curit\u00e9. Pourtant, les stagiaires sont rarement inclus dans ces formations. C\u2019est une erreur. La formation des stagiaires permet de r\u00e9duire les risques et d\u2019am\u00e9liorer la cybers\u00e9curit\u00e9 de votre entreprise, et c\u2019est aussi une le\u00e7on importante dont ils se souviendront m\u00eame apr\u00e8s leur stage.<\/p>\n<p>Inutile d\u2019investir beaucoup dans cette formation. Plusieurs contenus en ligne open-source abordent les principes de base en cybers\u00e9curit\u00e9 et vous pouvez les partager avec vos stagiaires. Par exemple, afin d\u2019aider les entreprises pour que leurs employ\u00e9s r\u00e9sistent mieux aux attaques informatiques, nous avons r\u00e9cemment mis en ligne une <a href=\"https:\/\/go.kaspersky.com\/fr_kasapr?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=fr_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=fr_kdaily_organic_oqpyomx9929yvqu\" target=\"_blank\" rel=\"noopener nofollow\">formation gratuite<\/a>, dans le cadre de notre plateforme Kaspersky Automated Security Awareness Platform (ASAP), qui explique comment utiliser les r\u00e9seaux sociaux et comment ne pas \u00eatre victime de l\u2019ing\u00e9nierie sociale.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Comment un stagiaire peut menacer la cybers\u00e9curit\u00e9 de votre entreprise et les mesures que vous pouvez prendre.<\/p>\n","protected":false},"author":2684,"featured_media":19067,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[2295,105,205,4293],"class_list":{"0":"post-19065","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-employes","10":"tag-etudiants","11":"tag-mots-de-passe","12":"tag-stage"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/interns-as-a-cyberthreat\/19065\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/interns-as-a-cyberthreat\/24295\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/interns-as-a-cyberthreat\/19763\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/interns-as-a-cyberthreat\/9977\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/interns-as-a-cyberthreat\/26648\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/interns-as-a-cyberthreat\/24592\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/interns-as-a-cyberthreat\/27306\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/interns-as-a-cyberthreat\/33334\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/interns-as-a-cyberthreat\/10781\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/interns-as-a-cyberthreat\/44621\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/interns-as-a-cyberthreat\/19616\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/interns-as-a-cyberthreat\/28939\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/interns-as-a-cyberthreat\/30662\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/interns-as-a-cyberthreat\/30411\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/employes\/","name":"employ\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19065","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19065"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19065\/revisions"}],"predecessor-version":[{"id":19069,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19065\/revisions\/19069"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19067"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19065"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19065"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19065"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}