S3 logo

Gestion de la sécurité informatique pour les licenciements d’employés à haut risque

La gestion de la sécurité des employés qui partent, que ce soit une décision personnelle ou celle de l’organisation, est essentielle pour réduire les risques. Malheureusement, la plupart des entreprises ont un processus de départ insuffisant ou inexistant. Le cabinet de conseil Aberdeen estime que seulement 29 % des entreprises ont un processus de départ formel, ce qui n’augure rien de bon pour leur sécurité informatique.

Le résultat final? Selon Infosecurity Magazine, jusqu’à 72 % des employés qui partent admettent avoir utilisé les données de l’entreprise et 70 % des vols de propriété intellectuelle se produisent dans les 90 jours suivant la démission ou le licenciement d’un employé.

Une autre étude montre que 89 % des travailleurs ont toujours accès aux informations d’identification d’un employeur précédent. Cela pose d’énormes problèmes de cybersécurité pour la viabilité à long terme d’une entreprise.

Examinons les risques liés à la gestion de la sécurité informatique lorsqu’un employé est incorrectement déconnecté du réseau de l’entreprise.

Quels sont les risques liés à la gestion de la sécurité TI lors du départ d’un employé?

Perte de données : les anciens employés qui ont accès aux données peuvent, volontairement ou par inadvertance, supprimer, copier, modifier ou endommager des données essentielles à la continuité des activités de votre entreprise. Les opérations et les processus peuvent s’arrêter en raison d’une perte de données, ce qui augmente les coûts associés à la récupération des données et aux effets d’entraînement.

Confidentialité et violation de données : le marché actuel de la main-d’œuvre qualifiée est très concurrentiel. Cela signifie que si un employé quitte une organisation, il recherchera probablement des opportunités d’emploi chez des concurrents. Imaginez un employé mécontent qui fournit des informations confidentielles, exclusives, des listes de clients, des contrats ou même des codes de programmation à vos concurrents. Le vol ou la vente de propriété intellectuelle/d’informations personnelles identifiables (PII) sensibles à des fins financières, également connues sous le nom d’exfiltration de données, se produit plus souvent que les entreprises ne le pensent. Les coûts des violations de données et de confidentialité sont bien documentés chaque année dans les rapports annuels d’IBM.

Conformité et violations de la réglementation : les anciens employés qui ont toujours accès à vos données sensibles peuvent les divulguer et ainsi entraîner des manquements à la conformité et des sanctions juridiques. Une étude de Ponemon montre que le coût des menaces internes a bondi de 31 % en deux ans, totalisant 11,45 millions de dollars en 2020.

Réputation endommagée : les problèmes de gestion de la sécurité peuvent considérablement nuire à la réputation d’une entreprise. Un rapport Forbes Insight a révélé que 46 % des organisations ont subi des dommages de réputation à la suite d’une violation de données. Encore plus alarmant : PricewaterhouseCoopers (PwC) a indiqué que 87 % des clients sont « prêts à quitter une entreprise qui subit une violation de données ».

Coûts abusifs : lorsque les employés quittent une entreprise, il peut y avoir beaucoup de dépenses inutiles qui passent inaperçues. Par exemple, d’anciens membres du personnel peuvent continuer à consommer des licences logicielles ou d’autres services informatiques. Lorsqu’ils ne sont pas détectés, les coûts peuvent s’additionner rapidement pendant des mois, voire des années.

Comment une entreprise peut-elle améliorer la gestion de la sécurité lors d’un licenciement?

La gestion de la sécurité TI et les politiques de sécurité informatique doivent devenir une priorité absolue pour les entreprises, même celles qui bénéficient d’une main-d’œuvre stable. Les flux et reflux économiques peuvent inciter les licenciements ou les employés à quitter leur emploi.

Qu’il s’agisse d’un licenciement à haut risque ou le départ d’un membre du personnel apprécié, la sécurité informatique ne peut être ignorée. Vos services de sécurité informatique internes ou externes doivent s’inscrire dans l’approche globale de votre entreprise en matière de gestion de la sécurité.

Pour commencer, travaillez avec votre équipe de sécurité informatique pour développer un plan complet de le gestion de la sécurité, qui comprend des politiques et des procédures concernant l’authentification multifacteur (MFA), des sauvegardes régulières de tous les systèmes, la rotation des mots de passe et des règles d’utilisation pour les employés, indépendamment de leur niveau de rémunération.

De plus, travaillez avec vos experts en sécurité informatique pour évaluer la sécurité de vos infrastructures, réseaux, appareils et applications actuels. Investissez dans les dernières technologies pour protéger vos données sensibles ; ne repoussez pas ces investissements à « l’année prochaine ».

Enfin, réévaluez les processus de départ de votre personnel avec vos équipes de sécurité informatique et RH. Déployez autant d’efforts lors du renvoi de vos employés que lors de leur embauche.

Pensez aux meilleurs et aux pires scénarios et faites des plans en conséquence. Informez votre équipe des mesures et des processus à suivre lorsqu’un employé quitte l’entreprise.

Des plans d’urgence devraient également être élaborés et documentés pour atténuer les problèmes de gestion de sécurité informatique qui peuvent survenir lors de la cessation d’emploi.

Enfin, en respectant les lois fédérales et provinciales ainsi que les politiques de l’entreprise, surveillez régulièrement l’activité informatique des employés pour détecter tout comportement anormal : journaux d’accès à distance, utilisation d’appareils inconnus, accès via de nouveaux emplacements, transfert d’informations vers des comptes personnels, transferts de fichiers, etc.

Un employé quitte. Que doit faire l’équipe de sécurité informatique?

Qu’il parte en bon ou en mauvais terme, il n’est jamais facile de trouver l’équilibre entre le respect d’un ancien employé et la gestion efficace de la sécurité.

Nous avons créé une liste de contrôle de ce que vous devez prendre en compte avant, pendant et après le départ d’un employé. Au moment de partir, il doit bien comprendre les mesures que l’équipe de sécurité informatique prendra afin d’éviter tout manque de transparence.

  • Établir un calendrier décrivant chaque étape suivie par votre équipe de sécurité informatique jusqu’au lendemain du départ ;
  • Désactiver l’authentification multifacteur et modifier les mots de passe de l’employé pour toutes les applications utilisées, y compris les outils synchronisant les données avec les appareils personnels, comme les services d’hébergement de fichiers ;
  • Transférer tous les comptes de messagerie et d’application au superviseur ou au supérieur immédiat de l’employé ;
  • Révoquer l’accès au compte d’ordinateur de l’employé, VPN/accès à distance, comptes de réunion Web et de collaboration, système de messagerie vocale, réseau d’entreprise, comptes de médias sociaux, propriétés Web, comptes de base de données, codes d’accès au bureau, etc. ;
  • Récupérer tous les équipements, y compris les ordinateurs de bureau, les téléphones portables, les tablettes, les clés USB et les disques durs externes. N’oubliez pas les cartes d’accès électroniques ;
  • Effectuer un inventaire de toutes les licences logicielles et applications dont l’employé disposait ; annuler tous les abonnements ou les affecter à de nouvelles embauches.

La gestion de la sécurité informatique pour les employés ne doit jamais être prise à la légère. Avec une bonne stratégie et une planification proactive, les équipes de sécurité informatique peuvent éliminer les vulnérabilités des opérations d’une entreprise.

Vous cherchez un nouveau fournisseur TI?

Planifiez une évaluation de 30 minutes avec nos experts afin de:

  • réviser votre environnement TI actuel.
  • discuter des problématiques courrantes.
  • bien comprendre vos besoins futurs.
  • confirmer si et comment S3 peut vous aider.

« * » indique les champs nécessaires

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Contactez-nous

ventes@s3tech.ca
514.284.6262

« * » indique les champs nécessaires

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.