L’embauche de salarié pénalise la sécurité informatique

L’embauche de salarié pénalise la sécurité informatique

Dans le secteur de l’in­formatique, on les ap­pelle les « comptes fantômes ». Ce sont des mails, des autorisations d’ac­cès à telle ou telle application at­tachés à des utilisateurs qui ne sont plus dans l’entreprise. Passés à travers les mailles du filet sécuri­taire, certains sont toujours ouverts plusieurs années après le départ du collaborateur, sans que les spécialistes de la protection des données en aient connais­sance. C’est un magnifique vec­teur d’action pour les hackeurs.

Laissés sans surveillance, ces comptes ne validant plus de mise à jour constituent une porte d’en­trée privilégiée pour les cyberatta­ques cela engendre une vulnéra­bilité pour l’entreprise. Utilisés pour usur­per une identité, ils permettent d’avoir accès à des données et, le plus souvent de les subtiliser.Dans d’autres cas, ces mêmes données seront « paralysées », donc rendues illisibles, et une ran­çon sera demandée pour obtenir la clé nécessaire à leur restaura­tion. Autant d’attaques qui peu­vent se révéler mortelles pour les entreprises.

Si le phénomène demeure mi­noritaire, il n’est pas exception­nel. Selon une étude menée par Ivanti, «plus de la moitié des professionnels de l’IT [technologies de l’information] connaissent au moins une personne qui a toujours accès aux applications et données de son ancien employeur ».

Les cas atypiques

Les enjeux sécuritaires entourant le départ de collaborateurs ont eu tendance à s’amplifier ces derniè­res années, à mesure que la ga­laxie d’acteurs interagissant avec l’entreprise s’est complexifiée. Les changements d’entreprise sont plus fréquents parmi les jeu­nes salariés, les collaborations ponctuelles avec des free­lances se multiplient. Ce qui implique une inflation des droits d’accès accordés… mais aussi une multi­plication des procédures de re­trait de ces mêmes droits, une fois le travail pour l’entreprise terminé. De quoi inviter à la vigi­lance les professionnels des sys­tèmes d’information.

Le premier problème de ce tur­nover aujourd’hui, c’est la fuite d’informations. Si les clauses de confiden­tialité présentes dans les contrats de travail peuvent freiner certai­nes pratiques, une évidence de­meure. Il est extrêmement facile pour un salarié sur le départ de faire des copies massives sur dis­que externe ou de réaliser des en­vois sur un site de partage. Une pratique dont les conséquences peuvent, là encore, être considéra­bles, en particulier si le collabora­teur part à la concurrence.

Pour pallier ces risques, la tech­nologie est venue appuyer le tra­vail des experts de la sécurité des données. Pour repérer les salariés cherchant à s’accaparer des infor­mations, certaines entreprises mettent en place des solutions qui permettent de détecter une exfil­tration importante de données sur un poste.

Afin de traquer les « comptes fantômes », des systèmes don­nent la possibilité de réaliser une re-certification des droits, qui as­ sure que les comptes créés corres­pondent bien à des personnes pré­sentes. Une vérification qui permettra notamment de détecter les cas atypiques passés à travers les mailles du filet (retraités venus retravailler temporairement dans l’entreprise, salariés en lon­gue maladie…).

Au­delà, c’est la mise en place de procédures claires liées aux dé­parts de collaborateurs qui doit permettre de se prémunir des ris­ques. Des procédures qui doi­vent être menées avec une « capa­cité d’anticipation. Faute de quoi, un délai sera observé avant la désactiva­tion d’un compte. D’après l’en­quête d’Ivanti, cela serait le cas dans de nombreuses entreprises : 26 % des professionnels de l’IT es­timent qu’il faut plus d’une se­maine pour entièrement déprovi­sionner un collaborateur.

Pour que les procédures soient efficaces, une collaboration étroite avec les ressources humaines, qui ont la connaissance des mouve­ments de personnel, est aussi in­dispensable. En la matière, des progrès doivent encore être réalisés dans certaines entrepri­ses. La transversalité ne fait pas par­tie de la culture de certaines gran­des organisations. Par conséquent, les changements con­cernant le personnel ne sont pas toujours transmis en temps réel. »

« L’hygiène numérique »

Enfin, les spécialistes de la sécurité informatique appellent aujourd’hui à une meilleure sen­sibilisation à «l’hygiène numéri­que ». Un accompagnement peut être proposé. « Une nouvelle fonc­tion apparaît dans certaines en­treprises : le référent de cybersécu­rité, capable de guider les entrants comme les sortants sur les ques­tions numériques.

Les processus mis en place dans la société peuvent impliquer les chefs de service, au fait des mou­vements humains, mais aussi les collaborateurs. Dans certaines entreprises, le salarié sur le dé­part doit impérativement se ren­dre dans différents services pour rendre effective la suppression de son compte et de ses accès. Un parcours obligatoire pour qu’il puisse toucher son solde de tout compte.

0 Avis

Laisser une réponse

Votre adresse e-mail ne sera pas publiée.

*