• Magazine en ligne
  • Abonnements
  •  S’inscrire à la newsletter 
Assistant(e) Plus
  • À LA UNE
    • TRIBUNE
    • CONSEIL PRATIQUE
    • SALAIRES
    • RH
    • JURIDIQUE
    • FORMATION
    • RSE
    • LIVRES
  • DOSSIERS
    • DOSSIER SALAIRES
    • DOSSIER TEAM BUILDING
    • DOSSIER FOODING
    • DOSSIER FORMATIONS
    • DOSSIER IA
  • IA
  • GUIDES
    • GUIDE SÉMINAIRES
  • DESTINATIONS
    • VISITES GUIDÉES
  • EXPÉRIENCES
    • PORTRAIT D’ASSISTANTE
  • ÉVENTS
    • AFTERWORKS
    • WEBINAIRES
    • VISITE PRIVÉE
  • PARTENAIRES
    • EMPLOI
    • AVIATION D’AFFAIRES
    • VOYAGES D’AFFAIRES
    • TRANSPORT AÉRIEN
Pas de résultat
Voir tous les résultats
  • À LA UNE
    • TRIBUNE
    • CONSEIL PRATIQUE
    • SALAIRES
    • RH
    • JURIDIQUE
    • FORMATION
    • RSE
    • LIVRES
  • DOSSIERS
    • DOSSIER SALAIRES
    • DOSSIER TEAM BUILDING
    • DOSSIER FOODING
    • DOSSIER FORMATIONS
    • DOSSIER IA
  • IA
  • GUIDES
    • GUIDE SÉMINAIRES
  • DESTINATIONS
    • VISITES GUIDÉES
  • EXPÉRIENCES
    • PORTRAIT D’ASSISTANTE
  • ÉVENTS
    • AFTERWORKS
    • WEBINAIRES
    • VISITE PRIVÉE
  • PARTENAIRES
    • EMPLOI
    • AVIATION D’AFFAIRES
    • VOYAGES D’AFFAIRES
    • TRANSPORT AÉRIEN
Pas de résultat
Voir tous les résultats

Votre panier est vide.

Assistant(e) Plus
Pas de résultat
Voir tous les résultats

Assistant(e) 100 % mobile : les erreurs cyber à éviter quand vous travaillez hors les murs

Les assistant(e)s en mobilité totale, dans un train, un aéroport ou un café, se retrouvent aujourd’hui en première ligne face aux risques cyber, alors même qu’elles gèrent des dossiers sensibles, des agendas de direction et des fichiers confidentiels. Les modèles de sécurité dits « zero trust » et quelques réflexes simples sur OneDrive permettent pourtant de travailler « nomade » sans transformer chaque connexion Wi-Fi à la roulette russe numérique.

26 février 2026
Temps de lecture : 6 minutes
Assistant(e) 100 % mobile : les erreurs cyber à éviter quand vous travaillez hors les murs

© Hitzakia / Midjourney

Partager sur FacebookPartager sur TwitterPartager sur Linkedin

Travailler partout, mais avec quels risques ?

Le travail à distance et hybride a élargi la surface d’attaque des organisations : chaque ordinateur portable, smartphone ou tablette connecté depuis un réseau public devient un point d’entrée potentiel pour un attaquant. Les Wi‑Fi gratuits de gares, hôtels ou cafés sont régulièrement cités comme « hotspots » de menaces, avec des risques d’attaque de type homme‑du‑milieu ou d’interception de trafic non chiffré. La généralisation du télétravail a également contribué à l’exploitation de vulnérabilités sur les équipements d’accès distant, comme certaines passerelles VPN ou pare-feux exposés sur Internet.

En parallèle, les attaques ciblant les environnements de travail à distance ont explosé depuis la pandémie, ce qui a conduit de nombreuses entreprises à revoir leurs stratégies de sécurité et à accélérer l’adoption de modèles zero trust pour les équipes en mobilité. Pour les assistant(e)s, qui manipulent souvent des documents de direction, des données RH ou financières, l’impact d’une compromission peut être bien plus qu’un simple « bug » : fuite de données, responsabilité de l’entreprise engagée, voire blocage d’activité.

Le « zero trust » : ne plus faire confiance à l’ordinateur du café

Le principe du zero trust est radical dans sa simplicité : ne jamais faire confiance par défaut, toujours vérifier. Là où la sécurité « classique » considérait qu’un poste connecté au réseau interne était globalement de confiance, le zero trust considère chaque demande d’accès comme suspecte jusqu’à preuve du contraire.

Concrètement, cela est traduit par plusieurs piliers clés utiles à comprendre pour votre pratique d’assistant(e) nomade :

  • Authentification forte systématique (MFA) : chaque accès à des ressources sensibles doit combiner mot de passe et facteur supplémentaire (application d’authentification, SMS, clé physique), ce qui bloque de nombreuses tentatives d’accès avec des identifiants volés.
  • Vérification continue de l’identité et du périphérique : le système vérifie non seulement qui vous êtes, mais aussi si l’appareil est à jour, chiffré, géré par l’entreprise et connecté depuis un environnement jugé acceptable.
  • Accès au « moindre privilège » : chaque collaborateur ne voit et ne modifie que ce dont il a besoin, ce qui limite la casse en cas de compte compromis.
  • Surveillance et journalisation des accès : chaque action (connexion, partage de fichier, téléchargement massif) est tracée, ce qui permet de détecter des comportements anormaux et d’apporter des preuves en cas d’incident.

Pour les directions, ces modèles font moins critiques le fait que vous travaillez depuis un TGV ou une salle d’embarquement : c’est le système qui vérifie et filtre, et non le lieu qui détermine le niveau de confiance.

Assistant(e) — nomade : vos 8 réflexes de base en mobilité

Même avec une architecture Zero Trust, le comportement humain reste déterminant. Lorsqu’un(e) assistant(e) travaille en mobilité totale, quelques réflexes structurent une « hygiène » cyber de base :

  1. Utilisez exclusivement le réseau 4G/5G ou un partage de connexion plutôt qu’un Wi-Fi public pour accéder à des données sensibles, sauf consignes contraires de la DSI.
  2. Activez le VPN ou la solution d’accès distant officiel de l’entreprise dès que vous accédez aux ressources internes ou aux documents stratégiques.
  3. Garder les appareils à jour (système, navigateur, suite bureautique) et ne pas reporter indéfiniment les mises à jour de sécurité.
  4. Activer le chiffrement et un verrouillage automatique (code, biométrie) sur ordinateur portable, smartphone et tablette, pour limiter les dégâts en cas de perte ou de vol en déplacement.
  5. Vérifiez exclusivement l’adresse des sites (HTTPS, domaine exact) avant de saisir vos identifiants Microsoft ou de messagerie, afin d’éviter les pages de phishing.
  6. Limitez le stockage local de fichiers sensibles sur l’ordinateur ou la tablette, en privilégiant l’accès direct via OneDrive ou SharePoint avec des contrôles d’accès.
  7. Ne jamais installer d’applications « utilitaires » douteuses sur l’ordinateur de travail (convertisseurs PDF exotiques, pseudo‑optimiseurs, etc.), vecteurs fréquents de malwares.
  8. Signaler immédiatement à la DSI ou au référent informatique tout comportement suspect : fenêtre inhabituelle, demande de code MFA inattendue, message d’alerte répétitif.

Ces gestes, combinés à un cadre zero trust, réduisent fortement le risque que votre station de travail improvisée dans un café devienne le point de départ d’un incident majeur.

OneDrive en déplacement : les bons paramètres, au bon moment

OneDrive et OneDrive Entreprise sont devenus l’un des principaux outils de partage de documents dans les organisations, mais leurs possibilités de partage sont suffisamment larges pour créer des fuites de données involontaires si l’on n’y prend pas garde. Les bonnes pratiques actuelles insistent sur des réglages restrictifs : liens ciblés, gestion active des partages et authentification forte pour tout accès.

Plusieurs recommandations reviennent dans les guides de sécurité récents :

  • Fichiers privés par défaut : OneDrive considère vos fichiers comme privés tant que vous ne les partagez pas ; c’est la configuration à conserver.
  • Préférer les liens « Personnes spécifiques » à tout lien de type « Quiconque disposant du lien », notamment pour des informations RH, financières ou stratégiques.
  • Éviter les liens publics pour les contenus sensibles, même si cela semble plus simple pour des interlocuteurs externes pressés.
  • Ajouter des dates d’expiration et des mots de passe sur les liens lorsque l’outil ou la configuration entreprise le permet.
  • Revoir régulièrement les éléments partagés et rappeler les accès devenus inutiles, notamment après un projet, un séminaire ou un changement d’équipe.
  • Restreindre l’accès depuis des appareils non gérés par l’organisation ou imposer un mode « navigation web » limité pour ces appareils.

Pour les assistant(e)s, qui orchestrent souvent la circulation de documents pour des comités de direction, des appels d’offres ou des événements, ces réglages deviennent une composante à part entière de la préparation logistique.

Checklist express : sécuriser un partage OneDrive depuis un train ou un café

Voici une liste de contrôle opérationnelle que vous pouvez garder en tête (ou adapter dans une procédure interne) lorsque vous devez partager un document OneDrive en situation de mobilité totale.

Avant d’ouvrir OneDrive
  • Vérifiez que vous utilisez un réseau maîtrisé (4G/5G personnel ou hotspot d’entreprise) plutôt qu’un Wi‑Fi public non sécurisé.
  • Activez le VPN ou la solution d’accès distant de votre entreprise si elle est requise pour accéder aux ressources internes.
  • Assurez-vous que votre session est bien personnelle (pas d’ordinateur partagé, pas de session ouverte sur un poste public d’hôtel ou de centre d’affaires).
Pendant le partage
  • Connectez-vous uniquement via l’URL officielle (par exemple, portail Microsoft 365 de votre organisation) et non via un lien reçu par mail dont vous n’êtes pas entièrement sûr(e).
  • Dans OneDrive, choisissez « Partager », puis réglez le lien sur « Personnes spécifiques » ou équivalent, en saisissant les adresses électroniques exactes des destinataires.
  • Attribuez à chaque personne le niveau d’accès minimal nécessaire : lecture seule pour les validations, modification uniquement pour le petit cercle qui doit réellement éditer.
  • Ajoutez, si possible, une date d’expiration au lien (par exemple, fin de séminaire, clôture d’appel d’offres) et un mot de passe distinct, transmis par un canal séparé.
  • Placez dans votre mail d’envoi que le lien OneDrive provient bien de vous, et rappelez aux destinataires de vérifier l’adresse de l’expéditeur avant de cliquer, pour éviter les confusions avec des mails de phishing.
Après le déplacement
  • À votre retour, ouvrez la section « Partagés » ou équivalent dans OneDrive et vérifiez la liste des personnes ayant accès au dossier ou au document.
  • Révoquez l’accès des externes ou des collègues qui n’ont plus besoin du document, surtout s’il s’agissait d’un événement ponctuel ou d’un projet terminé.
  • Si vous avez utilisé un ordinateur qui n’est pas votre poste habituel (PC prêté, ordinateur de séminaire), déconnectez‑vous de OneDrive, du navigateur et de toute session Microsoft 365.

En appliquant ces checklists et en intégrant les principes du zero trust à votre quotidien, vous montrez que le rôle d’assistant(e) ne se limite plus à organiser, coordonner et anticiper : il inclut désormais la capacité à protéger, à chaque instant, le patrimoine informationnel de l’entreprise, où que vous ouvriez votre ordinateur.

Laura FALCES

Mots clés : CyberattaqueMobilité
Publication précédente

Comment simplifier la paie sans complexifier le quotidien des assistantes et des RH ?

À lire également

Comment simplifier la paie sans complexifier le quotidien des assistantes et des RH ?
RH

Comment simplifier la paie sans complexifier le quotidien des assistantes et des RH ?

26 février 2026
Assistant(e)s et justice sociale au travail : lanceurs d’alerte « discrets » ou instrumentalisés ?
À la Une

Assistant(e)s et justice sociale au travail : lanceurs d’alerte « discrets » ou instrumentalisés ?

25 février 2026
L’assistant(e), gardien(ne) de la mémoire de l’entreprise : structurer l’informel pour un actif stratégique
À la Une

L’assistant(e), gardien(ne) de la mémoire de l’entreprise : structurer l’informel pour un actif stratégique

23 février 2026
PUBLICITÉ
AFi24 les sciences en apprentissage
Logo-AP-last-blanc

Média leader sur les fonctions d’assistanat et d’Office management

Assistant(e) Plus se décline en un écosystème informationnel complet : magazine trimestriel, site web, newsletters thématiques, média social et événements.

Il accompagne assistant(e)s de direction, métiers et fonctionnel(le)s, office managers, etc. (plus de 2 millions de professionnels décisionnaires ou prescripteurs en France et dans la francophonie) dans l’évolution de leurs métiers en offrant un contenu éditorial riche composé de dossiers, conseils, fiches pratiques, et une sélection de prestataires pour une gestion optimisée de leur métier.

   

NOS DOSSIERS

  • Guide Séminaires
  • Dossier Salaires
  • Dossier Fooding
  • Dossier Formations
  • Dossier IA

NOS SERVICES

  • S'inscrire aux webinaires
  • Magazines en ligne
  • Afterworks, retour en images

ASSISTANT(E) PLUS

  • Qui sommes nous ?
  • Mentions légales
  • Politique RGPD
  • Cookies
  • Nous contacter
  • Espace annonceurs
  • Publicité - Kit Média

PARTENAIRES

Logo Projet Voltaire Logo FFMAS

© 2025 - Blitzzz Media - Assistant(e) Plus - Tous droits réservés.

Pas de résultat
Voir tous les résultats
  • ACCUEIL
  • À LA UNE
    • TRIBUNE
    • CONSEILS PRATIQUES
    • RH
    • SALAIRES
    • JURIDIQUE
    • FORMATION
    • RSE
    • LIVRES
  • IA
  • GUIDES
    • GUIDE SÉMINAIRES
  • DOSSIER
    • DOSSIER SALAIRES
    • DOSSIER TEAM BUILDING
    • DOSSIER FOODING
    • DOSSIER FORMATIONS
    • DOSSIER IA
  • DESTINATIONS
    • VISITES GUIDÉES
  • EXPÉRIENCES
    • PORTRAIT D’ASSISTANTE
  • EVENTS
    • AFTERWORKS
    • WEBINAIRES
    • VISITE PRIVÉE
  • PARTENAIRES
    • EMPLOI
    • AVIATION D’AFFAIRES
    • VOYAGES D’AFFAIRES
    • TRANSPORT AÉRIEN

© 2025 - Blitzzz Media - Assistant(e) Plus - Tous droits réservés.