Actualités de l'assurance cyber-risques

Le turnover des salariés met la sécurité informatique en danger

Publié le 13 décembre 2019
 | Rédigé par
385 vues Pas encore de commentaire, soyez le premier.
hacker-pirate-cyber

L'inflation des droits d'accès est une faille exploitable lors d'une cyberattaque

Aujourd'hui, l'informatique et la digitalisation sont omniprésentes dans les entreprises. Couplé à cela, la multiplication des collaborateurs et l'ouverture à plus de droits d'accès met à mal la sécurité informatique. Les accès laissés à l'abandon représentent des failles considérables pour la cybersécurité des entreprises pouvant engendrer des cyberattaques. Et ces dernières sont en augmentation sur la PME comme la grande entreprise.

La faille : les « comptes fantômes »

Que sont ces fameux « comptes fantômes », d'après le nom qu'on leur donne en informatique ? Il existent sous différentes formes, comptes, autorisations d'accès via application ou encore mails, qui ne sont plus utilisés par l'entreprise mais restent néanmoins ouverts. Même après plusieurs années de sommeil, certains de ces comptes restent accessibles sans que les spécialistes de la protection des données en soient informés.

De facto, ils sont laissés sans surveillance. Comme ils ne sont plus en utilisation, ils ne valident plus les mises à jour et ouvrent une fenêtre aisément pénétrable par des cyberattaques. « Cela engendre une vulnérabilité pour l’entreprise. Utilisés pour usurper une identité, ils permettent d’avoir accès à des données et, le plus souvent, de les subtiliser à des fins d’intelligence économique », expliuque Frans Imbert-Vier, PDG de la société Ubcom, spécialisée dans la cybersécurité.

Dans ce cas, les conséquences sont des risques d'espionnage industriel, de vente illégale de données ou simplement de curiosité de certains hackers. Mais parfois, les choses peuvent prendre un tournant plus dramatique si les pirates mettent la main sur des données sensibles et/ou confidentielles. Ils peuvent exiger une rançon, crypter les données informatiques et les rendre inaccessibles à l'entreprise, voire même envisager des attaques de plus grande envergure. Et selon une étude dirigée par Ivanti, « plus de la moitié des professionnels de l’IT [technologies de l’information] connaissent au moins une personne qui a toujours accès aux applications et données de son ancien employeur ».

La source du problème : une augmentation considérable des droits d'accès

Mais d'où proviennent tous ces comptes fantômes ? L'équation est simple : dans une société où les services se multiplient et où l'heure est à la spécialisation, les entreprises font de plus en plus appel à des collaborateurs extérieurs. Ces derniers ont donc naturellement besoin de droits d'accès à certaines plateformes de l'entreprise si leur travail comporte une partie informatique. Et au-delà de ce phénomène, le turnover des salariés dans le secteur informatique est très important. En effet, les changements d'entreprise sont plus fréquents chez les jeunes salariés, que ce secteur représente beaucoup.

En outre, les démarches pour fermer ces comptes peuvent être laborieuses. La pile de dossiers à traiter croît sans cesse au fur et à mesure que les collaborateurs se multiplient. Le problème peut devenir plus grave lorsque ces mêmes collaborateurs obtiennent des contrats avec la concurrence. « Il est extrêmement facile pour un salarié sur le départ de faire des copies massives sur disque externe ou de réaliser des envois sur un site de partage », allègue Alain Bouillé, vice-président du Club des experts de la sécurité de l’information et du numérique (Cesin).

Des mesures ont été testées pour lutter contre la fuite de données. « Certaines entreprises mettent en place des solutions qui permettent de détecter une exfiltration importante de données sur un poste », illustre Loïs Samain, responsable de la sécurité des systèmes d’information (RSSI) adjoint chez EDF Renouvelables et membre du Cesin. De surcroît, une traque des comptes fantômes peut être effectuée grâce à « des systèmes donnent la possibilité de réaliser une recertification des droits, qui assure que les comptes créés correspondent bien à des personnes présentes », détaille Alain Bouillé.

Sensibiliser et former à « l'hygiène numérique »

La solution la plus évidente à cette faille de sécurité est l'anticipation des départs de collaborateurs. La réactivité est de mise à la fin d'un contrat d'une personne ou groupe disposant de droits d'accès. Est aussi pratiqué un délai avant la désactivation d'un compte ; 26% des professionnels du secteur jugent qu'il faut « plus d'une semaine pour entièrement déprovisionner un collaborateur. »

Ainsi, il est judicieux de former les pôles RH et l'administration des entreprises à ces procédures de sécurité et de les mettre en collaboration avec les pôles informatiques. Les spécialistes de la sécurité informatique appellent à une meilleure « hygiène numérique » en entreprise. D'autant plus que l'on sait que 43% des cadres dirigeants n'ont pas d'assurance cyber-riques.

Laisser un commentaire
@
* champs obligatoires
Pas encore de commentaire, soyez le premier