François Poulet
|
Product Manager chez Youzer
07/2021
Le départ des collaborateurs est une étape cruciale en entreprise, pourtant c’est celle qui fait le moins rêver et qui est donc délaissée.
Les raisons de quitter son entreprise sont multiples et en cherchant un petit peu on trouve vite des conseils pour donner une raison ‘avouable’ à son employeur.
Le fait est, il y a une proportion élevée de personnes qui quittent leur emploi pour des raisons négatives (salaire bas, mauvaise ambiance, management délétère, ennui, pression …) sauf que vous ne le saurez pas.
Certaines personnes quittent leur entreprise avec un gros ressenti, et c’est là tout le problème.
L’envie de nuire peut-être forte et c’est à vous de désamorcer ces situations mais aussi de les sécuriser.
Nous avons détaillé les raisons de réaliser un offboarding du point de vue humain avec comme enjeu la gestion des utilisateurs.
Je vous propose ici un autre angle, celui de l’intérêt du offboarding côté informatique. Si le manager et les ressources humaines ont un intérêt fort à réaliser un départ correct, le rôle de l’IT dans le départ est tout aussi crucial, mais pourquoi ?
En effet, il n’a pas un impact direct sur le salarié, mais sur la sécurité de l’entreprise. C’est ce que nous allons voir.
Un collaborateur qui quitte son poste quitte aussi un ensemble d’outils et de logiciels dont il avait des comptes d’accès. Imaginez que vous oubliez de réclamer le badge d’accès de votre entreprise ? Cela aurait des conséquences, d'embêtantes à graves en fonction du secteur dans lequel vous évoluez. Récupérer les clés, les badges d’accès sont rarement des choses qu’on oublie de faire lors d’un départ.
Maintenant, imaginez que vous oubliez de récupérer l’ensemble des comptes auxquels le collaborateur avait accès et de les clôturer. Si vous n’arrivez pas à visualiser, il s’agit de la même chose que l’exemple du badge, mais au niveau des données de l’entreprise.
Ces fameux comptes actifs d’utilisateurs partis s’appellent des comptes orphelins et c’est une forme de shadow IT. Nous avons détaillé ce qu’étaient les comptes fantômes dans ce précédent article si vous souhaitez approfondir le sujet.
Un compte orphelin est un compte informatique actif qui n'est pas associé à un utilisateur ou dont l'utilisateur n'est plus présent dans l'entreprise.
Les comptes orphelins sont créés indirectement par le cycle de vie des collaborateurs.
Les services informatiques interviennent dans les parties 2, 3 et 4 du cycle de vie d’un employé ! C’est aussi la face cachée du cycle de vie.
Dans les parties évolutions et départ, les comptes orphelins arrivent souvent parce que l’IT n’est pas au courant des changements de postes et du départ du collaborateur. C’est un problème de communication entre les services RH, les managers et l’IT.
Résultat : le fichier RH ne correspond pas du tout avec le fichier utilisateur de l’IT.
On a bien compris que tout l’enjeu tourne autour de la transmission d’informations :
Vous me direz à ce moment de la réflexion, d’accord mais on fait comment pour avoir un AD et des logiciels sains ? Vous réalisez que nous aussi on déborde de missions ? Pourquoi s’embêter avec quelque chose qui n’apporte même pas de valeur ajoutée à quiconque dans l’entreprise ?
Et c’est là tout le problème.
Oui, vous avez raison, vous n’apportez pas de satisfaction à l’utilisateur à supprimer ses anciens comptes, ni à son manager et ni même aux RH, alors pourquoi tout cet article ?
Les accès sont découverts, les hackers explorent les données de l’entreprise durant plusieurs semaines, trouvent d’autres accès administrateurs, à privilèges et téléchargent un maximum de gigaoctets de données.
Une fois que les hackers ont pris tout ce dont ils avaient besoin, ils finalisent leur attaque en déployant un ransomware qui va crypter l’ensemble des données de l’entreprise ou ils vont supprimer purement des données comme des serveurs virtuels. Il s’agit vraiment du coup final après une longue attaque.
CYBERATTAQUE
Ce mot fait d’un coup super peur ! Mais que vient-il faire au beau milieu de ce sujet ?
Votre ancien collaborateur peut devenir votre future faille de sécurité directement ou indirectement.
N’oubliez pas certains cas plus difficiles, mais tout autant à risques, le décès d’un collaborateur ou le départ pour cause de maladie. Les comptes restent ouverts.
Le plus simple est le plus évident : évitez d’avoir des comptes fantômes ^^
Pour cela, un outil de gestion des identités et des accès (IAM) sera votre arme ultime dans la lutte contre les comptes orphelins et fantômes. Une solution d’identity and access management vous permettra de croiser deux fichiers : celui des RH (SIRH) avec les collaborateurs, leurs dates d’arrivées et de départ et le fichier de l’IT (Active Directory) avec les utilisateurs et leurs comptes.
De cette manière, vous aurez des alertes en cas de :
La solution d’IAM vous remontera aussi tous les doublons, les comptes rattachés à aucun utilisateur… Votre rôle consistera à résoudre ses remontées d’informations.
S’il vous reste malgré tout du shadow IT, regardez du côté des comptes à privilèges.
Les attaquants vont toujours chercher en priorité un compte à privilèges larges, c’est leur priorité. C’est quasiment un facteur de réussite dans l’attaque.
L’inconvénient, avec l’augmentation des outils en SaaS dans le cloud, les comptes à privilèges prolifèrent ne serait-ce que pour maintenir et protéger les applications SaaS.
Il est donc important d’apporter une attention particulière à ces comptes et de les sécuriser. Plus la navigation dans vos serveurs sera difficile plus facilement les mouvements des hackers pourront être détectés. L’idée est bien sûr de détecter leurs présences le plus tôt possible dans l’attaque.
Un monitoring des comptes à privilèges est à mettre en place. Vous pouvez aussi réaliser cette surveillance grâce à un outil d’IAM.
Configurez correctement vos outils de protection de votre infrastructure et surtout, faites les mises à jour et appliquer les correctifs. Selon l’institut Ponemon, les vulnérabilités non corrigées ont entrainé 60% des atteintes à la protection des données en 2019.
Les départs sont souvent le point faible de la sécurité d’une entreprise. Les comptes orphelins, le shadow IT créés par ces départs sont actuellement une source intarissable de cyberattaque.
Les comptes administrateurs actifs d’utilisateurs partis représentent un risque tout aussi élevé que des mots de passe faible, des pièces jointes malveillantes, le phishing etc.
Si vous souhaitez discuter de la gestion du shadow IT, des comptes orphelins, des doublons… et assainir votre AD, nous serons ravis de vous éclairer.
Recevoir plus d'actu ?
Recevez le meilleur des actus IT du mois.
Évolution du marché, tendances IT, les cyberattaques en France ... un condensé de l'actualité informatique du mois.
Articles recommandés