Imaginez un responsable marketing qui a quitté une entreprise il y a six mois, emportant son ordinateur portable personnel. Sur celui-ci, à l’insu de tous, se trouvait une connexion en cache à un lecteur cloud partagé contenant des propositions de clients sensibles et des stratégies de campagne – un accès qui a simplement été oublié lors du processus de départ. Des mois plus tard, l’ex-employé fait accidentellement glisser un dossier de ce lecteur partagé vers un stockage cloud personnel public, pensant qu’il s’agissait du sien. Le lien vers ces données involontairement exposées est alors découvert par un concurrent ou un courtier en données, entraînant une fuite massive d’informations propriétaires, des dommages importants à la réputation et une perte de confiance des clients. Cette négligence apparemment anodine peut se transformer en une crise d’entreprise dévastatrice. Bien que ce scénario soit un peu extrême, il n’est malheureusement pas farfelu dans le paysage numérique complexe d’aujourd’hui.
Lorsqu’un employé quitte une organisation, la plupart des dirigeants se concentrent sur la succession, les transferts et la paperasse des RH. Mais en coulisses, un autre risque passe souvent inaperçu : l’« employé fantôme ». Retenant l’accès aux systèmes de l’entreprise longtemps après leur départ, ces ex-membres du personnel posent une sérieuse menace de cybersécurité qui peut entraîner des violations de données, des pertes financières et des dommages à la réputation – même si tout le monde s’est séparé avec des sourires, des câlins et des pizzas.
Selon une étude récente (https://apo-opa.co/46SOBcD), 89 % des anciens employés conservent des identifiants valides, tandis que 45 % conservent l’accès à des données confidentielles après leur départ. Le plus troublant est que près de la moitié ont admis continuer à accéder aux systèmes de l’entreprise après leur départ.
« Le phénomène de l’employé fantôme est plus courant que beaucoup ne le réalisent, en particulier dans les organisations avec un fort taux de rotation du personnel ou des systèmes fragmentés et basés sur le cloud », affirme Anna Collard, SVP Content Strategy and Evangelist chez KnowBe4 Africa (www.KnowBe4.com).
Elle explique que cela passe souvent inaperçu car la gestion des accès a tendance à se concentrer davantage sur l’intégration que sur le départ. « Lorsque l’informatique et les RH fonctionnent en silos ou que l’accès n’est pas suivi de manière centralisée, il est facile d’oublier les identifiants, les comptes tiers ou les outils informatiques fantômes », commente Collard. « Cela ne devrait pas être considéré comme un simple problème technique ; c’est aussi un problème humain (https://apo-opa.co/3IwpyUX), où l’attention à l’hygiène numérique et aux processus fait défaut. »
Risques d’accès non autorisé
La menace des employés fantômes a été mise en évidence en 2023 lorsqu’une entreprise américaine a subi une fuite de données majeure attribuée à un ancien consultant informatique (https://apo-opa.co/46TXYc2) dont l’accès aux disques internes n’avait jamais été révoqué. L’incident a exposé des informations sur les clients et a entraîné un règlement à six chiffres (en dollars, qui plus est) en plus des pertes de contrats.
« Les risques sont sérieux et multiformes », déclare Collard. « Ils englobent le risque opérationnel, le risque de réputation et le risque financier. » En termes de risques opérationnels, elle explique que des droits d’accès obsolètes peuvent perturber les flux de travail, exposer des informations sensibles ou permettre des modifications non autorisées aux systèmes – même par inadvertance.
En ce qui concerne le risque de réputation, une violation de données causée par un ancien membre du personnel peut éroder la confiance des clients et nuire à la crédibilité de la marque. « Les ex-employés avec des identifiants actifs peuvent intentionnellement ou non causer des violations de données, divulguer des informations sensibles, manipuler des systèmes internes ou usurper l’identité du personnel », dit-elle.
« Dans certains cas, des employés mécontents peuvent supprimer ou saboter des données critiques », précise-t-elle. « Même s’il n’y a pas d’intention malveillante, la simple présence d’identifiants actifs en dehors du contrôle d’une organisation crée des vulnérabilités que les acteurs de la menace peuvent exploiter, notamment par le biais du bourrage d’identifiants ou du phishing (https://apo-opa.co/46V077s). »
Le dernier risque pour les organisations concerne le risque financier. « Un accès non autorisé peut entraîner des amendes réglementaires, des frais juridiques (https://apo-opa.co/48iKWHK) et des pertes de revenus », dit-elle. La raison pour laquelle ces violations de sécurité se produisent est que de nombreuses organisations traitent le départ comme une « chose RH presque facultative », et non comme un événement de cybersécurité. « Elles ne parviennent pas à effectuer des audits d’accès approfondis ou retardent la révocation des identifiants sur tous les systèmes, en particulier les plateformes cloud, les outils de collaboration et les applications logicielles en tant que service (SaaS) non gérées », soutient Collard.
Pourquoi un processus de départ robuste est essentiel
Pour boucler la boucle et réduire la menace des employés fantômes, les organisations doivent mettre en place des processus de départ solides qui relient les RH et la cybersécurité. « Cela commence par un état d’esprit partagé : le départ doit être considéré comme un processus de sécurité collaboratif, et non comme une simple tâche administrative », commente-t-elle.
Une autre étape importante consiste à automatiser le déprovisionnement pour révoquer l’accès en temps réel. « L’intégration d’outils de gestion des identités et des accès (IAM) et l’implication des équipes de sécurité ou de risque dans la gouvernance du départ peuvent également aider », dit-elle. D’autres actions incluent la réalisation d’examens d’accès réguliers pour identifier les comptes dormants ou non autorisés et l’éducation des managers pour combler le fossé de l’informatique fantôme.
« Rendez les managers responsables de signaler tous les outils et systèmes utilisés par le personnel sortant et suivez les outils non officiels dans votre système de contrôle d’accès », recommande-t-elle. Le rapport HRM (https://apo-opa.co/46YnUn3) a également noté que l’utilisation de l’« IA fantôme » est une préoccupation croissante en Afrique, 46 % des organisations étant encore en train d’élaborer des politiques formelles en matière d’IA tandis que le personnel utilise de plus en plus l’IA générative à partir des réseaux de travail sans vérification des identifiants ou du partage d’informations. Ce manque de gouvernance autour des nouvelles technologies souligne davantage la nécessité de processus de départ robustes qui tiennent compte de toutes les formes d’accès, et pas seulement des systèmes traditionnels.
En conclusion, Collard soutient que les anciens employés ne devraient pas conserver les clés numériques du royaume de votre organisation. « Alors que le lieu de travail devient plus hybride et décentralisé, les organisations doivent repenser le départ comme un élément essentiel de l’hygiène de la cybersécurité », souligne-t-elle.
Distribué par APO Group pour KnowBe4.
Détails du contact :
KnowBe4
Anne Dolinschek
[email protected]
Red Ribbon
TJ Coenraad
[email protected]