ADP

RH info : site d'actu et d'information sur les ressources humaines.

RSS

La sécurisation des données en cas de départ...

visuel_big_data.jpg

 

5 étapes pour sécuriser vos données lorsque des collaborateurs quittent l’entreprise

Le proverbe « loin des yeux, loin du cœur » n’est pas toujours positif. La plupart des employés, dès lors qu’ils quittent une entreprise, oublient bien vite leur précèdent employeur et se concentrent rapidement uniquement sur ce qu’il se passe au sein de leur nouvelle entreprise. Mais un ex-collègue mécontent ou un employé licencié peuvent aussi apporter leur lot de problèmes. Selon les résultats de l’étude Verizon DBIR 2017, l’abus de privilèges reste une des attaques les plus répandues. Elle est pratiquée par des gens de confiance de l’entreprise, qui utilisent les données de l’entreprise pour en tirer des gains financiers, pour se venger ou encore pour favoriser leur évolution professionnelle. Lorsque les menaces viennent de l’intérieur, il est encore plus difficile de les détecter. La plupart des failles de sécurité provenant de l’entreprise peuvent mettre des mois, voire des années à être découvertes.

D’autres études relatives à la sécurité IT montrent également que les mauvaises utilisations en interne continuent de représenter la cyber-menace la plus importante pour les entreprises partout dans le monde. Une récente étude révèle que 66% des entreprises interrogées considèrent leurs propres employés comme la première menace pour la sécurité et l’intégrité de leurs systèmes. Une autre étude intitulée « 2016 Insider Threat Spotlight Report » met en avant que la plus grande menace pour les entreprises réside dans les utilisateurs disposant d’accès privilégiés, tels que les cadres de l’entreprise ayant accès à des informations confidentielles (60%). Ces derniers sont suivis par les fournisseurs et les consultants (57%) et enfin les salariés de l’entreprise (51%).

Alors que les infrastructures IT deviennent de plus en plus sophistiquées et les volumes de données toujours plus importants, des employés mécontents peuvent se venger contre leur employeur par plusieurs biais. Ces employés qui ont légitimement accès aux données sensibles de l’entreprise peuvent facilement nuire à cette dernière en volant, en divulguant ou en détruisant des informations confidentielles, comme l’explique le rapport « 2017 Verizon DBIR ». Dans 24% des cas, des données internes sensibles, voire même des secrets industriels, sont volés – il peut s’agir des chiffres des prévisions de ventes, des plans marketing, des données prospects ou d’autres données relatives à la propriété intellectuelle. Dans 15% des cas, il peut aussi s’agir de motifs d’espionnage industriel consistant à voler des données soit pour créer une entreprise concurrente soit pour les transmettre à un nouvel employeur.

 Cas concrets

Alors que les chercheurs et les experts du marché alertent constamment sur les menaces internes, le monde réel, lui, offre des cas qui illustrent encore mieux comment un salarié insatisfait ou un fournisseur congédié peuvent causer de plus grands dégâts à une entreprise qu’un hacker externe. La pratique montre que les scenarios mentionnés plus haut sont les plus courants pour trois secteurs d’activité : la Santé, la Finance et le Retail.

Passons en revue certains cas qui ont fait la une de l’actualité ces dernières années.

Secteur de la Santé

Il s’agit d’un secteur où les employés peuvent facilement accéder aux données des patients par simple curiosité, ou pour usurper des identités en vue de gains financiers. L’un des derniers exemples en la matière concerne le Med Center Health, qui a subi en mars 2017 une attaque qui auraient pu potentiellement toucher 160 000 patients. Un ancien salarié a obtenu certaines informations personnelles figurant sur des documents de facturation en faisant croire que ces patients avaient besoin de ces informations. Un autre incident a eu lieu en juin 2017 : un salarié licencié pour vol a dérobé 15 000 dossiers de patients d’un cabinet de chirurgie esthétique en Californie.

Secteur Finance et Banque

En 2016, l’Office of the Comptroller of the Currency aux Etats-Unis (organisme étatique, sous la tutelle du département du Trésor des États-Unis, chargé de réguler et de surveiller les banques nationales implantées aux États-Unis) a été victime d’un vol de données de 10 000 dossiers, commis par un ancien salarié. Selon le porte-parole de l’organisme victime, un ancien salarié a téléchargé en 2015 un grand nombre de fichiers sur deux disques durs avant de prendre sa retraite. Un cas plus récent et encore plus retentissant est celui du scandale de la banque JPMorgan Chase cette année. Un ancien salarié de la banque, Lawrence Obracanik, a réalisé un transfert de plus de 5 millions de dollars d’un compte de la banque vers un autre compte afin de rembourser une dette personnelle.

Retail

L’une des plus grosses fraudes dans le secteur de la distribution a eu lieu en 2014 et a touché l’une des plus grandes chaines de supermarchés anglais, Morrisons. En mars 2014, Andrew Skelton, un auditeur interne senior, a été accusé de trafic de drogue au sein de l’entreprise. Après avoir été accusé, il a échappé aux contrôles de son entreprise et a eu le temps de voler les données personnelles de plus de 100 000 de ses collègues, et les a ensuite mises en ligne sur le Telegraph & Argus ainsi que deux autres quotidiens nationaux. L’entreprise a dû payer 2 millions de livres pour réparer les conséquences d’une telle faille de sécurité. Cette attaque a eu également un effet dévastateur sur la marque : en 2016, 6 000 employés (ou anciens employés) ont porté plainte contre Morrisons.

Conseils pour éviter les fraudes internes

Tous les cas évoqués ci-dessus prouvent une chose : les entreprises peuvent dépenser des millions pour protéger leurs données des attaques extérieures, alors que leurs propres employés violent quotidiennement les règles de sécurité et mettent les documents sensibles de l’entreprise en danger. Que vous soyez un petit hôpital ou une grande chaine de distribution, vous ne pouvez pas être sûr qu’un jour, l’un de vos futurs-ex salariés ne va pas partir en ayant volé des documents confidentiels de l’entreprise. Vous devez donc faire en sorte de prévenir le vol des données sensibles, au risque d’être victime d’une attaque coûteuse. Voici quelques conseils, pour réduire le risque de vol de données :

Faire valoir les accords de confidentialité

La première chose à faire est de vous assurer que vos salariés ont signé un accord de confidentialité qui protège vos secrets industriels, vos droits de propriété intellectuelle, les données de vos employés et celles de vos clients. Avant qu’un salarié ne quitte l’entreprise, il est important de lui rappeler sa responsabilité quant à sa discrétion vis à vis des données de l’entreprise, même une fois qu’il aura quitté l’entreprise.

Désactiver les comptes utilisateurs

La règle d’or d’un service de sécurité efficace est de protéger les comptes de l’entreprise contre les accès non-autorisés. Pour éviter les accès frauduleux, il est essentiel de désactiver les comptes des salariés dès qu’ils quittent l’entreprise. Surveillez de près les salariés qui ont des accès privilégiés au réseau et une bonne connaissance de l’infrastructure réseau, des datas-centers, etc.

Faire strictement appliquer la politique des mots de passe

C’est une bonne idée de changer les mots de passe régulièrement et il est indispensable de la faire dès qu’un salarié quitte l’entreprise. Si la suppression de l’accès personnel d’un ex-employé à ses emails et aux systèmes de l’entreprise est une bonne manière d’éviter qu’il n’accède ultérieurement aux données de l’entreprise, les systèmes qui utilisent des identifiants et mots de passe partagés représenteront toujours une porte d’entrée potentielle. Ignorer les plateformes partagées auxquelles l’ex-salarié avait l’habitude d’accéder constituera une menace pour la sécurité de vos données et rendront plus difficiles les enquêtes de sécurité.

Mettre en place le principe du « moindre privilège »

De plus en plus d’entreprises migrent leurs données vers le cloud, ce qui peut compliquer le contrôle des autorisations et des accès utilisateurs. Assurez-vous de mettre en place la politique du « moindre privilège » et vérifiez que les permissions sont données en accord avec les responsabilités du poste du salarié. Mettre en place un document qui liste les accès de chaque employé, les outils et applications qu’il utilise, peut vous aider à gérer et effacer les comptes dans les cas de départs de l’entreprise.

Avoir une visibilité sur le comportement utilisateur

Parmi les étapes importantes pour protéger les données d’une entreprise, figure l’analyse des comportements « normaux » et « anormaux » des salariés. Vous devez être au courant de tous les salariés qui partent de l’entreprise et vérifier qu’ils ne posent aucun risque pour la sécurité des données de cette dernière. Une bonne visibilité des changements inhabituels qui ont lieu sur le réseau va vous permettre de vérifier que l’activité est normale ou pas, comme de nombreuses tentatives de connexion ratées, des copies de dossiers en nombre important, ou encore des manipulations de données. 

Il est important de garder à l’esprit qu’il est impossible de sécuriser le départ d’un salarié si la sécurité de votre infrastructure n’est pas l’une de vos principales priorités, et si vous n’améliorez pas la communication au sein de votre entreprise. Les études montrent que les principaux obstacles pour réduire risques internes de sécurité sont le manque de budget IT (57%), le manque de temps (54%) et le manque de formation (37%). En 2016 l’étude Insider Threat Spotlight pointait également une communication insuffisante entre les différents services (48%). Il est donc primordial que les services RH, les administrateurs de réseaux et les autres responsables coordonnent leur travail et mettent à jour en permanence la liste des salariés qui quittent l’entreprise afin de désactiver l’ensemble des canaux d’accès des employés concernés.

Enfin, les entreprises doivent surveiller de près ce qu’il se passe au sein de leur environnement IT afin de détecter et réagir immédiatement en cas de transfert de données non-autorisé. Elles doivent recourir à des solutions qui leurs permettent de mieux contrôler les accès utilisateurs à certaines données confidentielles et de savoir comment elles sont partagées. Ces méthodes permettent aux entreprises de réduire le risque d’attaque interne et les rassurera quant au prochain salarié qui souhaiterait se venger et aurait pour objectif de nuire à l’entreprise.

Auteur

michael_fimin.jpg

CEO et co-Fondateur de Netwrix


https://www.linkedin.com/in/michaelfimin/...

michael_fimin.jpg

Michael Fimin

CEO et co-Fondateur de Netwrix https://www.linkedin.com/in/michaelfimin/

Du même auteur