Pour gérer vos consentements :
Categories: Cybersécurité

Vol de données : la menace des anciens employés

Une étude de Biscom publiée en avril dernier révèle qu’une personne interrogée sur quatre a déjà quitté une entreprise en emportant avec elle des données.

Le vol d’informations par des employés sur le départ ou étant déjà partis représente une menace réelle, qui peut résulter d’un acte intentionnel aussi bien qu’accidentel. Il peut engendrer une perte massive de données critiques, ou encore une fuite d’informations protégées par la loi, comme les données des titulaires de cartes clients. Dans l’économie numérique actuelle, cette menace va donc bien au-delà du vol des contacts de quelques clients ou d’une maquette de conception de produit.

Les risques en matière de sécurité pour l’entreprise

Les ex-employés ont différentes possibilités de tirer profit des données qu’ils volent : les utiliser contre leurs anciens employeurs, les divulguer aux entreprises concurrentes, les vendre au plus offrant ou simplement les publier sur Internet. Cette faille dans la gestion des accès peut être la source d’un manque de communication interne, entre les ressources humaines et le service informatique, et qui aurait conduit à un accès prolongé injustifié.
De plus, l’absence de sensibilisation des employés à ce qu’ils sont autorisés à faire ou non peut également conduire à des incidents de cybersécurité.

Dans certains cas, le vol est le fruit d’une situation opportuniste. C’est le cas par exemple lorsqu’un employé réalise que son ancienne entreprise n’a pas bloqué ses accès suite à son départ.
La plupart d’entre eux s’emparent uniquement d’éléments qu’ils ont eux-mêmes créées, suivant la philosophie du « ce qui a été fait par moi m’appartient ».
Par conséquent, changer fréquemment les mots de passe des comptes partagés, et surtout à chaque départ d’un employé, réduit considérablement le risque d’accès non autorisé à des données critiques ; mais peu d’organisations applique rigoureusement cette pratique pourtant basique.

Des motifs de vols de données divers

Le motif principal du vol de données intentionnel reste le gain financier, car les informations personnellement identifiables (PII) sont extrêmement précieuses et onéreuses sur le marché noir. La propriété intellectuelle volée, telle que les secrets commerciaux, les projections de ventes et les plans marketing, peut également valoir des milliards d’euros auprès de concurrents.
Enfin, les motifs moins fréquents sont par exemple le cyber espionnage pour le développement de carrière ou la création d’entreprise, la vengeance et la dénonciation

> Le vol de données sans intention malveillante. Les employés sont susceptibles de mettre des données en danger sans intention de nuire. Par exemple, les utilisateurs peuvent copier des fichiers sur leurs appareils personnels, afin de s’en servir pour un projet, sans même se rendre compte qu’ils font quelque chose d’illégal et de dangereux. Même si les collaborateurs n’utilisent pas à mauvais escient les données copiées, celles-ci peuvent être obtenues plus facilement par des acteurs malveillants. Par conséquent, l’équipe informatique doit s’assurer que ce type d’actions est suivi et analysé, pour préserver et assurer la sécurité des données.

> Le vol de données motivé par une intention malveillante. Des employés ayant quitté l’entreprise et mal intentionnés peuvent accéder à des fichiers jamais consultés auparavant, copier un grand nombre de documents ou transférer des emails importants vers leurs boîtes personnelles.
De plus, les administrateurs qui disposent encore d’accès à privilèges peuvent continuer à effectuer des modifications critiques sans autorisation, ou sans approbation, pour d’obtenir davantage de permissions. Chacune de ces actions peut être le signe d’un abus de privilèges pouvant conduire à un vol de données.

Les modes de protection contre le vol de données

Pour limiter les risques de vol d’informations sensibles, il est nécessaire de comprendre l’évolution des cyber-risques. Les données confidentielles doivent être partagées avec le moins d’employés possible, et avec la confiance appropriée, pour limiter les dommages que tout utilisateur peut causer. En effet, dans l’idée de prioriser la protection et d’optimiser les modes de verrouillage, il est utile d’identifier les données à protéger.

Répertorier les données sensibles et où elles sont stockées permet en effet d’identifier les activités des utilisateurs liés à ces informations et de repérer les actions inhabituelles, qui pourraient représenter des menaces. La définition de politiques de gouvernance de la sécurité des données pose ainsi des règles et des limites pour l’ensemble de l’organisation : en se concentrant sur l’identification et l’atténuation des risques pour la sécurité des données, tout en s’alignant sur les besoins de l’entreprise, elles offrent un cadre clair de sécurisation.

De ce fait, la protection contre le risque de vol de données par d’anciens employés repose sur des règles et politiques de base ; c’est la première ligne de défense. Cela peut passer par l’interdiction d’envoi d’informations sensibles à des comptes de messagerie personnels et l’utilisation de dispositifs de stockage tels que les clés USB, jusqu’à la surveillance de toutes les modifications apportées par un employé doté de privilèges. Aussi, un processus de révocation des privilèges est nécessaire dans le cas du départ d’un utilisateur, ce qui permet de s’assurer qu’aucun employé quittant l’entreprise ne conserve un accès à l’espace numérique de son ancienne entreprise.

De même, des outils d’audit dotés de fonctionnalités de collecte de journaux et de production de rapports sont indispensables pour maîtriser l’activité des utilisateurs. Ils aident notamment à identifier qui a accédé à quelles données sensibles, combien de fois un utilisateur spécifique a essayé d’accéder à une boîte emails partagée et ce qu’il y a fait exactement. Sécuriser les passerelles Web et de messagerie, en chiffrant les échanges, en limitant l’accès au cloud apporte une autre couche supplémentaire de protection contre toute menace, intentionnelle ou non.

En somme, il est important de sécuriser la propriété intellectuelle, les dossiers financiers, les données d’identification personnelle et autres informations à la fois sensibles et précieuses d’une entreprise afin d’assurer la sécurisation des données et des accès qui s’y rapportent.

Pour relever ce défi, il est nécessaire de surveiller les pratiques d’accès, de garder la trace des utilisateurs qui travaillent avec des informations confidentielles en dehors des heures de travail et de collecter des preuves pour les enquêtes de sécurité. Il est donc crucial de procéder à un suivi constant, afin d’être apte à détecter les accès inhabituels aux données sensibles dès qu’ils se produisent afin de réagir et de limiter les conséquences, potentiellement graves.

Recent Posts

Comment les éditeurs logiciels créent une dépendance en contrôlant vos données

Le passage du “on-premise” au SaaS a profondément transformé notre utilisation des logiciels. Sans répercussion…

2 jours ago

Cloud multiple ou multi-cloud : comment faciliter le passage de l’un à l’autre ?

Malgré l'adoption généralisée des stratégies multi-cloud dans les entreprises, il y a toujours une pénurie…

4 jours ago

Cloud : les 10 tendances à suivre en 2022

Suite à la pandémie mondiale, la transformation numérique d’innombrables industries a atteint une vitesse et…

5 jours ago

Shadow IT : de l’importance de construire une stratégie conjointe entre les métiers et la DSI

Le DSI doit agir comme chef d’orchestre de l’écosystème digital, assurant l’optimisation des applications SaaS…

5 jours ago

5 étapes pour sécuriser un processus de signature de code

Les certificats de signature de code sont des identités machines qui permettent aux développeurs de…

1 semaine ago

Comment ouvrir la voie du Cloud aux entreprises

Pour les petites et moyennes entreprises en particulier, le passage au cloud peut souvent ressembler…

2 semaines ago