Comment mettre en œuvre un offboarding sécurisé. Le départ d’un collaborateur de l’entreprise est souvent inattendu et souvent lié à une charge de travail importante non seulement pour le service concerné et les responsables du personnel, mais aussi pour le RSSI et son équipe. Pourtant, c’est justement l’offboarding informatique qui joue un rôle décisif pour la sécurité des entreprises. Un processus technique de départ traité avec négligence, non seulement favorise le vol de données et la fuite de la propriété intellectuelle, mais augmente également le risque d’attaques d’initiés et de cyberattaques, par exemple via des droits d’accès non bloqués et des comptes inactifs d’anciens employés. Ces derniers appelés également comptes fantômes peuvent perdurer des mois ou années. Ils sont rarement soumis à aucun contrôle et offrent donc aux acteurs de la menace de nombreuses possibilités d’infiltration et d’infection des systèmes de l’entreprise.
Ce qui distingue un offboarding informatique sécurisé d’un non sécurisé
Un offboarding informatique insuffisant est désorganisé et se caractérise par des processus de mise hors service incohérents et arbitraires. En général, plusieurs systèmes séparés sont utilisés pour gérer manuellement les utilisateurs, les réseaux, les applications et les appareils. En revanche, un processus d’offboarding informatique sécurisé est structuré, très efficace et toujours adapté à l’état actuel des environnements matériels, logiciels et informatiques. Une approche centralisée et automatisée de la gestion des identités, des autorisations et des identifiants de connexion pour tous les systèmes et applications utilisés par les collaborateurs est essentielle à cet égard. Afin d’organiser le départ des collaborateurs en toute sécurité et de prévenir les cyber-risques, les équipes informatiques devraient suivre
6 étapes essentielles pour mettre en œuvre un offboarding sécurisé
1 – Bloquer ou limiter l’accès aux comptes à privilèges
Dès qu’il est établi qu’un collaborateur va quitter l’entreprise, il est important d’avoir un aperçu précis des comptes et systèmes privilégiés auxquels il a accès. Cela comprend les applications, les bases de données, les environnements cloud mais aussi les appareils réseau. Les droits d’accès doivent être transmis à temps à d’autres membres de l’équipe et l’accès bloqué au plus tard le dernier jour de travail de la personne qui quitte l’entreprise. Cela vaut également pour les possibilités d’accès à distance existantes, par exemple via des VPN ou d’autres mécanismes à distance, qui ont tendance à être négligés.
Dans certains cas, il peut en outre être judicieux de restreindre les privilèges immédiatement après le licenciement et avant même le départ définitif du collaborateur. L’accès aux ressources critiques et sensibles pourrait alors nécessiter une autorisation supplémentaire. De cette manière, la continuité de l’activité peut continuer à être assurée tout en créant un niveau de sécurité qui empêche les collaborateurs quittant l’entreprise de lui nuire.
2 – Surveiller les activités suspectes
En cas de forte rotation du personnel ou pendant les phases de transition, il est également recommandé de renforcer la surveillance des activités privilégiées afin de détecter tout signe d’abus. Il faut savoir si des collaborateurs téléchargent ou partagent soudainement des informations à grande échelle, déplacent des listes de contacts vers des comptes personnels ou envoient des messages non autorisés à des clients ou des partenaires.
3 – Changer tous les mots de passe des comptes partagés
Il n’est pas rare que les comptes à privilèges soient utilisés par plusieurs employés, par exemple pour effectuer des tâches de surveillance ou de maintenance en rotation. C’est pratique, mais cela présente un inconvénient : on ne peut attribuer les activités à un seul utilisateur. Surtout à grande échelle. Si un membre de l’équipe quitte l’entreprise, il est donc indispensable de modifier tous les mots de passe des comptes partagés ou de créer de nouveaux comptes. Mais à grande échelle, il est impossible de gérer ce processus manuellement, Grâce à l’automatisation, vous pouvez faire expirer les mots de passe après une certaine période et révoquer les autorisations d’accès d’une simple pression sur un bouton.
4 – Bloquer immédiatement l’accès aux e-mails
Les systèmes de messagerie contiennent une multitude de données précieuses, des contacts importants aux fichiers sensibles en passant par les messages internes. Pourtant, dans de nombreuses entreprises, il est courant que les collaborateurs continuent d’accéder à ces systèmes de messagerie après leur départ. Bloquer immédiatement l’accès aux e-mails à la fin du dernier jour de travail et mettre en place en même temps une redirection des e-mails permet de traiter les futures demandes des clients ou des consommateurs et d’éviter que des demandes importantes ne tombent dans l’oubli.
5 – Récupérer les appareils appartenant à l’entreprise
De nos jours, les appareils appartenant à l’entreprise sont également utilisés dans le bureau à domicile et pour des activités privées, raison pour laquelle les collaborateurs oublient parfois de les restituer après avoir quitté l’entreprise. La plupart des employés utilisent un mélange d’appareils et de comptes multiples, téléchargeant parfois des logiciels et des applications à l’insu du service informatique de l’entreprise. C’est dangereux, car ces appareils stockent aussi localement des données sensibles – sans parler de leur valeur monétaire. C’est pourquoi un processus d’offboarding informatique sécurisé suit une approche centralisée pour gérer les identités, les privilèges et les informations d’identification des utilisateurs sur tous les systèmes et applications utilisés par les employés. Ce processus implique de documenter précisément quels ordinateurs portables, ordinateurs de bureau, appareils mobiles, tablettes, caméras ou périphériques de stockage externes ont été remis à un collaborateur et à quel moment, et les récupérer intégralement après son départ.
6 – Attention au départ des administrateurs informatiques
Si des personnes disposant d’un niveau de privilèges supérieur à la moyenne et d’un accès à des ressources extrêmement sensibles quittent l’entreprise (il s’agit par exemple d’administrateurs de domaine, d’administrateurs système mais aussi d’experts en sécurité), il convient de faire preuve d’une plus grande prudence et d’ajouter des étapes supplémentaires au processus de départ.
Ainsi, les RSSI et les chefs d’équipe doivent s’entretenir suffisamment tôt avec les personnes qui quittent l’entreprise afin de transmettre les connaissances et le savoir-faire critiques. Le collaborateur concerné doit alors donner accès à tous les systèmes sensibles qu’il contrôle et transmettre des informations sur l’endroit où sont stockées les données les plus importantes.
Si des systèmes et des données très sensibles sont concernés, il peut être conseillé d’impliquer le service juridique lorsque certains collaborateurs quittent l’entreprise. Celui-ci peut aider à poser les bonnes questions et à documenter correctement les informations (par exemple, des fichiers informatiques).
Un offboarding sécurisé commence par un onboarding solide
Les démissions sont souvent inattendues et rapides, ce qui laisse peu de temps aux services informatiques pour préparer et mettre en œuvre un processus d’offboarding fluide et sécurisé. Dans ce cas, il est préférable que l’onboarding du collaborateur concerné se soit déjà déroulé de manière structurée.
Dans l’idéal, les accès privilégiés doivent être accordés dès le départ selon un principe strict de moindre privilège. Des directives doivent être mises en œuvre pour vérifier, faire tourner et supprimer automatiquement les données de connexion, les comptes et les liens d’accès. L’offboarding de l’informatique nécessite donc une communication et une orchestration minutieuses entre les dirigeants, les gestionnaires, les ressources humaines, le service juridique, l’informatique et les équipes de sécurité. Les équipes internes collaborent pour coordonner les modalités de licenciement ou de séparation et les exécuter correctement. De cette manière, non seulement la surface de cyber-attaque de l’entreprise est minimisée, mais le temps et les ressources nécessaires au départ d’un collaborateur sont également réduits de manière durable.
*Offboarding ou délocalisation d’un collaborateur décrit le processus de séparation lorsqu’un salarié quitte une entreprise.
crédit Depositphotos Tonodiaz
Comment mettre en œuvre un offboarding sécurisé/Comment mettre en œuvre un offboarding sécurisé/