L’intégration des employés: un élément crucial de la sécurité des entreprises

Le départ d'un employé peut exposer votre entreprise à un risque de brèches de données de plusieurs manières. Comment procéder à l'intégration des employés de la bonne manière et s'assurer que vos données restent en sécurité?

Le départ d’un employé peut exposer votre entreprise à un risque de brèches de données de plusieurs manières. Comment procéder à l’intégration des employés de la bonne manière et s’assurer que vos données restent en sécurité?

La pandémie de COVID-19 a créé les conditions parfaites pour multiplier les risques de l’intérieur. Par le passé, les crises financières ont entraîné un pic des fraudes et d’activités néfastes, et il est raisonnable de penser que la vague de pertes d’emplois et d’incertitude qui a émergé au début de 2020 a fait de même. Dans le même temps, les entreprises n’ont jamais été aussi exposées, du fait de leurs chaînes d’approvisionnement et de leurs partenariats étendus, ainsi que de leur infrastructure de travail à distance et de cloud computing, dont une grande partie a été mise en place en réponse à la pandémie.

En résumé, que ce soit à dessein ou par accident, les employés qui quittent l’entreprise peuvent finir par causer des dommages financiers et de réputation considérables si les risques ne sont pas correctement atténués. Le coût des incidents liés aux attaques intérieures a connu un pic de 31 % entre 2018 et 2020 pour atteindre près de 11,5 millions de dollars américains. Cela fait de l’efficacité des processus de départ un élément essentiel de toute stratégie de sécurité – mais un élément trop souvent négligé.

Peut-on faire confiance aux employés (qui partent)?

La surface d’attaque des entreprises est souvent considérée sous l’angle des acteurs externes de la menace. Mais il peut également être exploité par des employés à l’interne. Dans de nombreuses organisations, il est aujourd’hui possible d’accéder à des applications basées sur le cloud, à des entrepôts de données et à d’autres ressources d’entreprise en réseau à partir de pratiquement n’importe quel appareil, où qu’il soit. Cela est devenu essentiel pour soutenir la productivité pendant la pandémie, mais cela peut aussi permettre aux employés de contourner plus facilement les politiques, à moins que les bons contrôles ne soient en place.

Malheureusement, les recherches indiquent que de nombreuses organisations (43 %) n’ont même pas de politique interdisant aux employés d’emporter des données professionnelles lorsqu’ils partent. Plus inquiétant encore, au Royaume-Uni, 47 % seulement des entreprises révoquent l’accès aux bâtiments dans le cadre de leur départ et 62 % seulement récupèrent les appareils de l’entreprise.

En outre, des données distinctes révèlent que près de la moitié (45 %) des employés téléchargent, enregistrent, envoient ou exfiltrent des documents professionnels avant de quitter leur emploi. Ce phénomène est le plus fréquent dans les secteurs de la technologie, des services financiers, des affaires, du conseil et de la gestion.

En quoi est-ce important?

Qu’ils emportent des données pour impressionner un nouvel employeur, ou qu’ils les volent ou les suppriment à la suite d’une rancune, l’impact potentiel sur l’organisation est grave. Une violation grave des données peut entraîner :

  • Des coûts d’enquête, de remédiation et de nettoyage.
  • des frais juridiques liés à des actions en justice collectives
  • des amendes réglementaires
  • des dommages à la marque et à la réputation
  • la perte d’un avantage concurrentiel.

Dans une affaire récente, une employée d’une coopérative de crédit a plaidé coupable à des accusations d’avoir détruit 21 Go de données confidentielles après avoir été licenciée. Bien qu’un collègue ait demandé au service informatique de désactiver son accès au réseau lors de son départ, cela n’a pas été fait à temps et la personne a pu utiliser son nom d’utilisateur et son mot de passe pour accéder au serveur de fichiers à distance pendant environ 40 minutes. Il en a coûté 10 000 $ à la coopérative de crédit pour réparer l’intrusion non autorisée et la suppression de documents.

Comment sécuriser davantage l’embarquement

Bon nombre de ces menaces auraient pu être mieux gérées si les organisations concernées avaient mis en place des processus d’embarquement plus efficaces. Contrairement à ce que l’on pourrait penser, ces processus doivent commencer bien avant qu’un employé ne signale son intention de démissionner, ou avant qu’il ne soit licencié. Voici quelques conseils :

Communiquez clairement votre politique : Environ 72 % des employés de bureau pensent apparemment que les données qu’ils créent au travail leur appartiennent. Il peut s’agir de n’importe quoi, des listes de clients aux plans d’ingénierie. En les aidant à comprendre les limites de leur propriété intellectuelle, par le biais d’une politique clairement communiquée et formellement écrite, vous leur éviterez bien des déboires. Cette politique devrait faire partie intégrante de tout processus d’intégration, de même que des avertissements clairs sur ce qui se passera si le personnel enfreint la politique.

Implantez le contrôle en continu : Si un employé peu scrupuleux a l’intention de voler des informations avant de quitter votre entreprise, il est probable qu’il commence à le faire bien avant d’informer les RH de son changement de poste. Cela signifie que les entreprises doivent mettre en place des technologies de surveillance qui enregistrent et signalent en permanence les activités suspectes, tout en respectant bien sûr les lois locales sur la confidentialité et les préoccupations éthiques des employés.

Disposez d’une politique et d’un processus prêts à l’emploi : La meilleure façon d’assurer un départ efficace et sans heurts de chaque employé est de concevoir un processus et un flux de travail clairs à l’avance. Pourtant, si presque toutes les organisations ont un processus d’accueil, beaucoup oublient de faire de même pour le personnel qui quitte l’entreprise. Pensez à inclure les éléments suivants:

  • Révoquer l’accès et réinitialiser les mots de passe pour toutes les applications et tous les services.
  • Révoquer l’accès au bâtiment
  • Entretien de sortie pour vérifier les comportements suspects
  • Examen final des outils de surveillance/journalisation pour trouver des preuves d’activité inhabituelle.
  • Informez les RH/les services juridiques si une activité suspecte est détectée.
  • Récupérer tout appareil physique de l’entreprise
  • Empêchez le transfert d’e-mails et le partage de fichiers
  • Réaffecter les licences à d’autres utilisateurs

Alors que les entreprises se préparent à affronter le monde post-pandémie, la concurrence pour les clients sera plus féroce que jamais. Elles peuvent difficilement se permettre de perdre une précieuse propriété intellectuelle avec le départ d’employés, ou de subir les dommages financiers et de réputation qui pourraient résulter d’une grave violation de la sécurité. L’externalisation n’est qu’une petite pièce du puzzle de la sécurité. Mais elle est d’une importance capitale.

Infolettre

Discussion