Dans le secteur de l’informatique, on les appelle les « comptes fantômes ». Ce sont des mails, des autorisations d’accès à telle ou telle application attachés à des utilisateurs qui ne sont plus dans l’entreprise. Passés à travers les mailles du filet sécuritaire, certains sont toujours ouverts plusieurs années après le départ du collaborateur, sans que les spécialistes de la protection des données en aient connaissance. C’est un magnifique vecteur d’action pour les hackeurs.
Laissés sans surveillance, ces comptes ne validant plus de mise à jour constituent une porte d’entrée privilégiée pour les cyberattaques cela engendre une vulnérabilité pour l’entreprise. Utilisés pour usurper une identité, ils permettent d’avoir accès à des données et, le plus souvent de les subtiliser.Dans d’autres cas, ces mêmes données seront « paralysées », donc rendues illisibles, et une rançon sera demandée pour obtenir la clé nécessaire à leur restauration. Autant d’attaques qui peuvent se révéler mortelles pour les entreprises.
Si le phénomène demeure minoritaire, il n’est pas exceptionnel. Selon une étude menée par Ivanti, «plus de la moitié des professionnels de l’IT [technologies de l’information] connaissent au moins une personne qui a toujours accès aux applications et données de son ancien employeur ».
Les cas atypiques
Les enjeux sécuritaires entourant le départ de collaborateurs ont eu tendance à s’amplifier ces dernières années, à mesure que la galaxie d’acteurs interagissant avec l’entreprise s’est complexifiée. Les changements d’entreprise sont plus fréquents parmi les jeunes salariés, les collaborations ponctuelles avec des freelances se multiplient. Ce qui implique une inflation des droits d’accès accordés… mais aussi une multiplication des procédures de retrait de ces mêmes droits, une fois le travail pour l’entreprise terminé. De quoi inviter à la vigilance les professionnels des systèmes d’information.
Le premier problème de ce turnover aujourd’hui, c’est la fuite d’informations. Si les clauses de confidentialité présentes dans les contrats de travail peuvent freiner certaines pratiques, une évidence demeure. Il est extrêmement facile pour un salarié sur le départ de faire des copies massives sur disque externe ou de réaliser des envois sur un site de partage. Une pratique dont les conséquences peuvent, là encore, être considérables, en particulier si le collaborateur part à la concurrence.
Pour pallier ces risques, la technologie est venue appuyer le travail des experts de la sécurité des données. Pour repérer les salariés cherchant à s’accaparer des informations, certaines entreprises mettent en place des solutions qui permettent de détecter une exfiltration importante de données sur un poste.
Afin de traquer les « comptes fantômes », des systèmes donnent la possibilité de réaliser une re-certification des droits, qui as sure que les comptes créés correspondent bien à des personnes présentes. Une vérification qui permettra notamment de détecter les cas atypiques passés à travers les mailles du filet (retraités venus retravailler temporairement dans l’entreprise, salariés en longue maladie…).
Audelà, c’est la mise en place de procédures claires liées aux départs de collaborateurs qui doit permettre de se prémunir des risques. Des procédures qui doivent être menées avec une « capacité d’anticipation. Faute de quoi, un délai sera observé avant la désactivation d’un compte. D’après l’enquête d’Ivanti, cela serait le cas dans de nombreuses entreprises : 26 % des professionnels de l’IT estiment qu’il faut plus d’une semaine pour entièrement déprovisionner un collaborateur.
Pour que les procédures soient efficaces, une collaboration étroite avec les ressources humaines, qui ont la connaissance des mouvements de personnel, est aussi indispensable. En la matière, des progrès doivent encore être réalisés dans certaines entreprises. La transversalité ne fait pas partie de la culture de certaines grandes organisations. Par conséquent, les changements concernant le personnel ne sont pas toujours transmis en temps réel. »
« L’hygiène numérique »
Enfin, les spécialistes de la sécurité informatique appellent aujourd’hui à une meilleure sensibilisation à «l’hygiène numérique ». Un accompagnement peut être proposé. « Une nouvelle fonction apparaît dans certaines entreprises : le référent de cybersécurité, capable de guider les entrants comme les sortants sur les questions numériques.
Les processus mis en place dans la société peuvent impliquer les chefs de service, au fait des mouvements humains, mais aussi les collaborateurs. Dans certaines entreprises, le salarié sur le départ doit impérativement se rendre dans différents services pour rendre effective la suppression de son compte et de ses accès. Un parcours obligatoire pour qu’il puisse toucher son solde de tout compte.