76% des entreprises risquent une violation de sécurité de la part d’ex-employés

Lors du départ (volontaire ou non) d’un employé, il n’est pas rare pour l’entreprise d’oublier de supprimer ses accès au système et à ses différents comptes. En réalité, seul 24% des entreprises suivent un processus post-emploi stricte qui assure le non accès d’ex-employés aux données sensibles une fois partis.

En effet, un ancien employé ayant accès aux données de l’entreprise peut s’avérer dangereux.

Par exemple :

Si, un commercial pense qu’une autre organisation peut lui proposer un meilleur poste, il est important de vous assurer qu’ils n’emportent pas de données clients avec lui.

Si un membre de l’équipe IT est licencié, il y a alors un risque qu’il tente de se connecter à vos systèmes et de faire des modifications ou même de supprimer des données.

Si une personne du marketing décide de quitter l’entreprise mais que les identifiants de leurs réseaux sociaux ne sont pas modifiés, ils auront la possibilité de publier des contenus préjudiciables.

Il n’y a rien de nouveau avec ces exemples puisque ces situations ont eu lieu de nombreuses reprises.

 

Qui est responsable de la suppression des accès ?

La responsabilité sera partagée entre différentes personnes selon les droits et accès qui doivent être modifiés ou supprimés. Dans la plupart des cas, la plus grande responsabilité sera celle du département RH. Il est difficile d’imaginer un scénario où le département RH ne serait pas informé du départ d’un employé mais il n’est pas surprenant que le département IT ne soit pas tenu informé.

Les Ressources Humaines doivent informer les personnes concernées du départ d’un employé afin de déclencher le processus de clôture.

Il n’est pour autant pas suffisant de dire qu’une personne ou qu’un département est responsable lors du départ d’un employé. En effet, il est nécessaire de mettre en place une procédure permettant d’assurer que les personnes concernées seront informées des départs et pouront faire le nécessaire.

L’ISO 27001, cahier des charges des bonnes pratiques à suivre pour la mise en place d’un système de gestion de la sécurité de l’information, prend en compte la fermeture des comptes utilisateurs et couvre la restitution des biens et la suppression des droits d’accès.

 

Consultez notre page d’informations sur l’ISO 27001 pour en savoir plus

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.