04 28 29 07 75 contact@global-si.fr

Cybersécurité : comment gérer les entrées et sorties de collaborateurs ?

Selon l’étude de la société Najar, le nombre d’applications utilisées dans une entreprise ne cesse d’augmenter, atteignant une moyenne de 182 logiciels pour les entreprises de moins de 100 salariés.

À travers cette multitude d’outils, chaque salarié dispose de plusieurs portes d’entrées vers les données de l’entreprise. Dans ce contexte, il peut être difficile d’avoir une vision précise et de savoir, à tout moment, qui a ou n’a pas accès à vos données.

Ces angles morts sont un risque pour la sécurité informatique de votre entreprise : vols, fuites de données et autres actes de sabotage ou de vengeance peuvent découler d’accès et de droits informatiques mal gérés.

Dans un contexte d’accueil et de départs de collaborateurs, cette tendance s’avère être un casse-tête pour les équipes dirigeantes.

Quelles sont les étapes à suivre pour une gestion sécurisée des entrées et sorties du personnel ? Quels sont les points de vigilance à connaître, les outils à déployer ?

Les experts de Global SI vous répondent dans cet article.

Pourquoi les entrées et sorties de collaborateurs représentent un risque en matière de cybersécurité ?

Les entrées et sorties de collaborateurs sont des moments clés à ne pas rater pour la cybersécurité de votre entreprise. C’est alors que se jouent deux actions essentielles de la gestion informatique : l’ouverture et la fermeture des droits, rôles et accès des collaborateurs.

Des accès qui tardent à être révoqués, ou des mots de passe partagés avec plusieurs personnes sont une opportunité pour un ancien collaborateur de récupérer, en toute discrétion, des informations concernant vos activités.

Une bonne gestion des entrées et sorties de vos collaborateurs aide à prévenir ces pertes de contrôle. Ce sont lors de ces mouvements de personnel que les droits et accès sont généralement définis, puis révoqués.

Onboarding informatique : comment préparer les accès d’un nouveau salarié ?

Un onboarding informatique maîtrisé consiste à assurer que votre nouveau collaborateur puisse travailler, tout en vous assurant qu’il n’ait accès qu’aux informations strictement nécessaires à l’accomplissement de ses tâches.

La notion de droits est centrale : attribués en excès, ils peuvent mener à des erreurs, provoquer la circulation d’informations confidentielles et favoriser les actes de cybermalveillance.

Vous ne donneriez pas les codes de la carte Gold, ni les droits complets sur vos comptes bancaires au nouveau stagiaire du service comptabilité ? De la même manière, lors de l’attribution des accès informatiques, nous recommandons d’appliquer la règle du moindre privilège. 

Fondement de la cybersécurité en entreprise, ce principe consiste à limiter les droits de chaque utilisateur aux seules ressources nécessaires à l’exécution de ses tâches.

L’erreur la plus fréquente est de copier-coller les droits d’un salarié ayant un poste similaire. Une méthode rapide mais risquée, qui peut conduire à des autorisations excessives et des actions difficiles à contrôler.

Pour éviter ces dérives, Global SI recommande d’établir un modèle de fiche d’entrée, par exemple sous la forme de cases à cocher. En collaboration avec les services RH, les managers et les chefs d’équipe, dressez une liste des droits à accorder à chaque profil, selon sa fonction et son niveau hiérarchique.

Une autre bonne pratique est de limiter les connexions manuelles et le nombre d’identifiants créés par salarié. Le recours à un outil d’Identity & Access Management (IAM) centralise le suivi des comptes et leur désactivation rapide en cas de départ.

Une fois les droits d’un collaborateur établis, pensez à renforcer la sécurité des accès à vos outils informatiques. Déployez les dispositifs de cybersécurité de base : politique de mots de passe solides, 2FA (deux facteurs d’authentification minimum), et le recours à un VPN pour sécuriser les échanges à distance. 

Enfin,  ancrez la culture de la cybersécurité dès l’arrivée d’un nouveau collaborateur. Une sensibilisation aux principes de base de la cybersécurité et la signature d’une charte informatique constituent des étapes clés d’un onboarding informatique réussi.

Offboarding informatique : comment protéger vos accès après le départ d’un collaborateur ?

Le premier risque est l’acte de malveillance : une fin de contrat conflictuelle peut conduire votre ancien employé à perpétrer des actes de vengeance contre votre entreprise : copie illégale ou suppression de données, perturbation volontaire du fonctionnement de vos outils et de votre parc informatique.

Même en l’absence de conflit, les départs sont parfois sources de tensions, d’émotions  et d’un sentiment d’urgence favorable aux erreurs et aux oublis. Les « comptes fantômes », restés actifs sur une application, deviennent alors des portes d’entrée discrètes, qui pourront être exploitées bien après le départ de votre salarié, potentiellement par un cybercriminel qui en aura récupéré l’accès.

Au-delà des actes de malveillance, considérez le risque de perte d’informations.

Des documents de travail peuvent être stockés uniquement sur l’ordinateur du salarié sortant et disparaître si aucune mesure d’archivage n’est prévue. La perte d’un tel contenu peut désorganiser une équipe entière et provoquer des retards ou des interruptions d’activité.

Pour prévenir ces risques, mettez en place une procédure d’offboarding informatique à appliquer systématiquement. 

Commencez par procéder à l’inventaire complet des comptes, accès et du matériel informatique mis à disposition du collaborateur sur le départ. 

Dès sa sortie effective, désactivez l’ensemble des comptes qui lui étaient attribués : session Windows ou Mac, messagerie professionnelle (avec redirection si nécessaire), accès VPN, logiciels métiers (CRM, ERP, ainsi que les comptes utilisés sur les plateformes collaboratives comme Microsoft 365 ou Google Workspace).

Pensez à renouveler les mots de passe des comptes partagés auxquels il avait accès et, pour finir, à archiver ses données.

Global SI vous conseille de préparer en amont une checklist de sortie claire, à la manière de celle réalisée lors de l’onboarding. Partagée à votre prestataire informatique, cette liste permettra une gestion ordonnée et sécurisée de la fin du cycle de vie des comptes et données de l’ex-collaborateur.

Global SI vous accompagne dans la gestion des entrées et sorties de vos collaborateurs.

La gestion des accès et des droits en entreprise requiert rigueur, méthode et réactivité. Pour éviter les oublis et prévenir les failles de sécurité, confiez cette responsabilité à un professionnel de la gestion de parc informatique.

Depuis 2007, Global SI accompagne les entreprises de la région Auvergne-Rhône-Alpes dans la maintenance, le renouvellement et la protection de leurs postes de travail, périphériques et serveurs. Nos équipes certifiées appliquent des procédures éprouvées et s’appuient sur des solutions reconnues pour garantir la fiabilité et la continuité de votre informatique d’entreprise.

Contactez Global SI, un partenaire informatique de confiance, pour la gestion de votre informatique d’entreprise.