Quand un collaborateur quitte l’entreprise, on pense généralement aux conséquences juridiques et administratives de son départ, et moins souvent à son impact sur la sécurité informatique. Et pourtant, les risques sont multiples, entre comptes fantômes et les droits d’accès non révoqués. La solution ? Adopter une bonne hygiène informatique en suivant les conseils ci-dessous.
Les problèmes de sécurité posés par les départs
Quand un employé quitte son poste, ses comptes informatiques, droits d’accès et boîtes emails restent souvent actifs. Or, même si ces comptes fantômes ne sont plus utilisés, ils restent accessibles, et donc vulnérables. Plus surveillés ni mis à jour, ils peuvent être exploités par des hackers pour espionner l’entreprise, l’infecter avec un ransomware, ou voler des données. L’autre danger, c’est qu’un collaborateur copie des données pour les partager avec une entreprise concurrente, par vengeance ou cupidité. Cela reste rare, heureusement, mais mieux vaut prévenir que guérir.
Solution n°1 : Établir une feuille de route pour gérer les départs
DRH, service juridique et DSI doivent se concerter pour créer une check-list à respecter en cas de départ d’un employé. Celle-ci doit détailler les procédures indispensables : restitution du matériel, archivage des données de l’employé, révocation des droits d’accès, et fermeture de ses comptes informatiques. Ce plan d’action doit être exécuté le plus vite possible après le départ de l’employé.
Solution n°2 : Anticiper
Pour éviter les failles dans le système informatique, c’est à l’arrivée d’un collaborateur qu’il faut s’attaquer au problème, et non pas au moment de son départ. Lors de l’onboarding, les nouveaux employés doivent être sensibilisés aux bonnes pratiques et signer des clauses de confidentialité, de non-concurrence et de restitution des données sensibles. Cela permettra de créer une culture de la cybersécurité dans l’entreprise. Par ailleurs, il est important de limiter les accès aux données et aux applications en fonction des métiers. L’accès aux fichiers sensibles doit être tout particulièrement surveillé.
Solution n°3 : Contrôler
Effectuer des audits réguliers du système informatique permet d’identifier et de supprimer les comptes fantômes. Il est par ailleurs conseillé de tracer les échanges en établissant une cartographie du SI. L’objectif est double : détecter les fuites éventuelles, mais aussi avoir des preuves en vue d’un éventuel recours devant la justice.
Si vous souhaitez bénéficier d’un accompagnement plus poussé dans l’amélioration de la sécurité informatique de votre entreprise, n’hésitez pas à contacter un professionnel en la matière.