Lorsqu'un salarié quitte une entreprise, que ce soit de manière volontaire ou forcée, il est essentiel de prendre des mesures appropriées pour prévenir les risques de sécurité. En effet, les processus de départ, connus sous le nom d'#offboarding, revêtent une importance cruciale pour la #sécurité de l'organisation à différents niveaux. Dans cet article, nous examinerons les risques de sécurité liés au départ d'un salarié, en particulier lorsqu'il y a des tensions, et nous proposerons des mesures pour les prévenir.
L'offboarding : un enjeu interne pour la cybersécurité de l'entreprise
Définition de l'offboarding : L'offboarding est un terme qui provient à l'origine des ressources humaines. Il fait référence à la procédure de départ d'un salarié d'une entreprise, qu'il s'agisse d'un départ volontaire ou contraint. Contrairement à l'onboarding, qui correspond à l'intégration des nouveaux salariés, l'offboarding consiste à gérer de manière sereine le départ d'un salarié. Cela implique plusieurs actions clés telles que l'entretien de départ, la restitution du matériel professionnel, la désactivation des accès informatiques, etc. Dans un contexte où de nombreux secteurs connaissent des difficultés de recrutement, les services des ressources humaines considèrent que le processus de départ est aussi important que le processus d'accueil en termes de marque employeur.
L'importance de l'offboarding pour la sécurité de l'entreprise
Au-delà de son aspect purement RH, l'offboarding informatique revêt une importance stratégique pour la sécurité d'une entreprise, en particulier lorsque les salariés ont accès à des données sensibles ou confidentielles. Si certains vols de données commis par d'anciens salariés peuvent être accidentels, d'autres sont clairement intentionnels. L'actualité a d'ailleurs régulièrement mis en évidence de tels cas. En 2018, un ancien salarié de Tesla a été accusé de sabotage et de vol d'images confidentielles.
Quelles mesures prendre pour sécuriser un offboarding ?
Révoquer immédiatement les accès et désactiver les comptes L'une des premières actions à entreprendre après le départ d'un salarié est de désactiver immédiatement tous les accès aux outils informatiques auxquels il avait droit, que ce soit via un annuaire d'accès (ActiveDirectory, LDAP) ou individuellement si le service n'est pas intégré à un annuaire. Il est essentiel de révoquer les accès à la messagerie professionnelle, à la suite bureautique, aux espaces de stockage de données, à l'intranet, à la messagerie collaborative, aux réseaux sociaux professionnels, aux applications métiers, etc. La plupart de ces outils sont aujourd'hui basés sur le cloud et accessibles à distance. Si les accès ne sont pas révoqués immédiatement, l'ancien salarié pourrait toujours y accéder et potentiellement les utiliser de manière malveillante. Découvrez comment ENSO® peut garantir la désactivation automatique des comptes
Récupérer les équipements et les données de l'entreprise Lors du processus d'offboarding, il est primordial de s'assurer que le salarié restitue tous les équipements et les données de l'entreprise en sa possession. Cela comprend notamment les ordinateurs portables, les smartphones professionnels, ainsi que tout autre support de stockage comme les clés USB ou les disques durs externes. Pour éviter tout risque de départ avec du matériel appartenant à l'entreprise, il est recommandé de convenir d'un rendez-vous spécifique avec le salarié. Ces deux étapes, à savoir la révocation des accès et la récupération des équipements et des données de l'entreprise, ont pour objectif de protéger les informations sensibles de l'entreprise et d'empêcher tout accès non autorisé à ces données. Il est essentiel de s'assurer que toutes les mesures nécessaires sont prises pour prévenir toute utilisation abusive des ressources de l'entreprise par d'anciens salariés. Découvrez comment ENSO® peut garantir la bonne récupération des équipements Profiter du départ d'un salarié pour aller encore plus loin ? La gestion des accès ne doit pas se limiter uniquement au départ d'un salarié. Ce moment peut être une opportunité pour revoir les accès des autres salariés en appliquant le principe du "moindre privilège". L'objectif est de s'assurer que les utilisateurs disposent uniquement des droits d'accès nécessaires en fonction de leurs responsabilités et de leurs fonctions au sein de l'entreprise. La protection des systèmes et des données de l'entreprise doit faire l'objet d'une attention continue. Cela comprend l'identification des comportements non conformes tels que l'utilisation de services informatiques non autorisés (Shadow IT) ou le stockage de données de l'entreprise sur des comptes personnels dans le cloud. En prenant ces mesures, on peut garantir que toutes les mesures nécessaires sont mises en place pour protéger les systèmes et
Prévenir les risques de revanche d'un salarié mécontent
Quels sont les risques de revanche ?
Dans le cas d'un départ conflictuel, il existe toujours un risque que le salarié mécontent cherche à nuire à son ancienne entreprise. Cela peut se traduire par le vol et la divulgation d'informations confidentielles ou sensibles, ainsi que par des dommages aux systèmes de l'entreprise. Les données volées peuvent être publiées sur Internet, divulguées à des entreprises concurrentes, ou même vendues.
Ces fuites de données sont malheureusement courantes et peuvent causer de nombreux dommages à l'entreprise. Elles peuvent porter atteinte à sa réputation, entraîner des conséquences juridiques si l'entreprise n'a pas su protéger les données dont elle avait la responsabilité, et compromettre sa position concurrentielle.
Comment prévenir ces risques ?
La manière la plus évidente de prévenir ces risques est de créer et de maintenir un climat de travail positif, ainsi qu'une communication ouverte avec les salariés sur le départ. Il est essentiel d'éviter les situations conflictuelles en favorisant une communication transparente et en traitant les problèmes de manière professionnelle. Une communication efficace doit également être menée auprès des autres salariés pour les informer des départs à venir.
La gestion de la cybersécurité dans le cadre de l'offboarding doit être abordée conjointement par les équipes des ressources humaines et de l'informatique. Il est primordial de formaliser une procédure claire et de la suivre rigoureusement. Trop souvent, les équipes informatiques ne sont pas informées (ou pas assez rapidement) des départs au sein de l'entreprise. Il est donc essentiel de créer une documentation détaillée sur les processus d'offboarding, y compris l'évaluation des risques et la mise en place de mesures de sécurité appropriées.
Lorsque les mesures de prévention standard ne sont pas suffisantes, il est possible de mettre en place des mesures de sécurité supplémentaires pour protéger les données de l'entreprise en cas de départ conflictuel. Cela peut inclure la mise en place d'alertes en cas de transfert massif de données, de déplacement de dossiers confidentiels, de transfert anormal d'e-mails professionnels vers des comptes personnels, ou de demandes d'accès après le départ de l'employé.
Enfin, la prévention des menaces internes passe par la mise en place d'une politique de gestion des accès limitée aux seules autorisations nécessaires. Cela concerne à la fois la gestion des identités et des accès (#IAM, Identity and Access Management) et la gestion des accès privilégiés (#PAM, Privileged Access Management). Il est essentiel de ne pas accorder des droits d'accès à des données sensibles à des salariés si cela n'est pas justifié par leurs fonctions.
Conclusion
Les équipes informatiques ont déjà beaucoup à faire pour faire face aux cybermenaces externes. Il est donc crucial de neutraliser les menaces provenant d'anciens salariés mécontents. Différentes mesures de sécurité permettent de sécuriser l'offboarding et de prévenir les risques de revanche d'un salarié mécontent. Il est essentiel de créer un environnement de travail positif, de favoriser la communication ouverte et de traiter les problèmes de manière professionnelle afin de réduire les tensions et les situations conflictuelles.
Une collaboration étroite entre les équipes des ressources humaines et de l'informatique est nécessaire pour mettre en place une procédure d'offboarding claire et efficace. Il est important de révoquer immédiatement les accès et de désactiver les comptes de l'ancien salarié afin d'éviter tout accès non autorisé aux données sensibles de l'entreprise. De plus, la récupération du matériel professionnel, tels que les ordinateurs portables et les smartphones, ainsi que la restitution des données en possession du salarié sont des étapes cruciales pour protéger les informations confidentielles.
Il est également recommandé de profiter du départ d'un salarié pour revoir les accès des autres employés et appliquer le principe du moindre privilège. Une surveillance continue des comportements non conformes et la sensibilisation à la cybersécurité sont des actions préventives importantes. De plus, la mise en place d'une politique de gestion des accès limitée au strict nécessaire contribue à renforcer la sécurité de l'entreprise.
Enfin, une communication transparente avec les salariés sur le départ, ainsi qu'une communication auprès des autres membres de l'entreprise sur les départs à venir, sont essentielles pour éviter les situations conflictuelles et réduire les risques de revanche. En anticipant les problèmes potentiels et en mettant en place des mesures de sécurité appropriées, l'entreprise peut protéger ses données, sa réputation et assurer un environnement de travail sûr pour ses employés.
En conclusion, la gestion de l'offboarding dans le contexte de la cybersécurité est un aspect crucial pour la protection des informations sensibles de l'entreprise. En adoptant une approche proactive, en mettant en œuvre les mesures de sécurité appropriées et en favorisant une communication ouverte, l'entreprise peut minimiser les risques liés aux départs conflictuels et préserver son intégrité et sa réputation.
Comentários