{"id":11363,"date":"2019-01-29T10:29:54","date_gmt":"2019-01-29T10:29:54","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11363"},"modified":"2019-11-22T08:54:49","modified_gmt":"2019-11-22T08:54:49","slug":"ex-employees-cyberrevenge","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ex-employees-cyberrevenge\/11363\/","title":{"rendered":"La Vengeance informatique d&rsquo;un ancien employ\u00e9"},"content":{"rendered":"<p>Le licenciement d\u2019employ\u00e9s fait partie du monde des affaires, mais il peut \u00eatre douloureux dans certains cas. En plus d\u2019\u00e9nerver les directeurs, les anciens employ\u00e9s m\u00e9contents qui essaient de r\u00e9gler leurs comptes avec votre entreprise peuvent \u00e9galement provoquer des pertes financi\u00e8res et nuire \u00e0 votre r\u00e9putation.<\/p>\n<p>Nous analysons les \u00e9ventuelles cons\u00e9quences d\u2019une telle ranc\u0153ur, et comment vous prot\u00e9ger d\u2019une vengeance informatique.<\/p>\n<p><strong>Un mot de passe \u00e0 200 000 dollars<\/strong><\/p>\n<p>Le cas de l\u2019universit\u00e9 en ligne American College of Education illustre bien les ennuis qui peuvent surgir apr\u00e8s qu\u2019une personne ait quitt\u00e9 son emploi. Dans ce cas l\u2019\u00e9quipe de gestion ne s\u2019est pas bien entendue avec l\u2019administrateur syst\u00e8me, Triano Williams, qui travaillait \u00e0 distance.<\/p>\n<p>En 2016, l\u2019employ\u00e9 a d\u00e9pos\u00e9 une <a href=\"https:\/\/regmedia.co.uk\/2017\/01\/18\/williams_letter.pdf\" target=\"_blank\" rel=\"noopener nofollow\">plainte pour discrimination raciale<\/a> contre l\u2019entreprise. Peu apr\u00e8s, il \u00e9tait mut\u00e9 \u00e0 Indianapolis pour travailler depuis le bureau local. Williams a refus\u00e9\u00a0; le t\u00e9l\u00e9travail \u00e9tait une de ses principales conditions. Par cons\u00e9quent, il a \u00e9t\u00e9 renvoy\u00e9. M\u00eame s\u2019il a re\u00e7u une indemnit\u00e9 de d\u00e9part, l\u2019expert en informatique n\u2019\u00e9tait pas satisfait. Il en a conclu que toute cette histoire de mutation avait \u00e9t\u00e9 \u00e9labor\u00e9e \u00e0 cause de sa plainte. Pour se venger de l\u2019\u00e9cole, <a href=\"https:\/\/www.inc.com\/gene-marks\/a-fired-it-worker-changes-a-password-and-demands-200k-for-it.html\" target=\"_blank\" rel=\"noopener nofollow\">il a modifi\u00e9 le mot de passe de son compte Google<\/a>, emp\u00eachant ainsi ses anciens coll\u00e8gues d\u2019acc\u00e9der \u00e0 leurs e-mails et aux mat\u00e9riels d\u2019\u00e9tude de plus de 2 000 \u00e9tudiants.<\/p>\n<p>Williams a soutenu que le mot de passe \u00e9tait automatiquement sauvegard\u00e9 sur son ordinateur portable professionnel, qu\u2019il a retourn\u00e9 peu de temps apr\u00e8s avoir \u00e9t\u00e9 licenci\u00e9. Cependant, selon l\u2019universit\u00e9, l\u2019ancien administrateur a effac\u00e9 tout ce qu\u2019il y avait dans l\u2019appareil avant de le renvoyer.<\/p>\n<p>L\u2019institution a demand\u00e9 \u00e0 Google de restaurer l\u2019acc\u00e8s au compte, mais il s\u2019est av\u00e9r\u00e9 que le profil \u00e9tait associ\u00e9 au compte personnel de William, et non \u00e0 celui de l\u2019entreprise. L\u2019avocat de l\u2019ancien employ\u00e9 a laiss\u00e9 entendre que son client pourrait \u00e9ventuellement se souvenir du mot de passe perdu en \u00e9change de 200 000 dollars, et d\u2019une lettre de recommandation positive de la part de l\u2019entreprise.<\/p>\n<p><strong>Une attaque d\u2019exposition<\/strong><\/p>\n<p>Un autre exemple montre comment un ancien employ\u00e9 peut prendre des mesures plus actives. Richard Neale, cofondateur et ancien directeur informatique de la s\u00e9curit\u00e9 de l\u2019information de l\u2019entreprise Esselar, est parti en mauvais termes, et a pass\u00e9 six mois \u00e0 pr\u00e9parer sa vengeance.<\/p>\n<p>Pour discr\u00e9diter ses anciens coll\u00e8gues, il a attendu qu\u2019Esselar ait \u00e0 pr\u00e9senter ses services \u00e0 un gros client, le groupe d\u2019assurances Aviva. La veille de la pr\u00e9sentation, Neale <a href=\"https:\/\/www.dailymail.co.uk\/news\/article-3209256\/Computer-firm-boss-hacked-900-mobile-phones-belonging-Aviva-insurance-employees-act-revenge-leaving-job-bad-terms-jailed-18-months.html\" target=\"_blank\" rel=\"noopener nofollow\">a pirat\u00e9 les t\u00e9l\u00e9phones portables de pr\u00e8s de 900 employ\u00e9s d\u2019Aviva<\/a>, et a effac\u00e9 toutes les informations qu\u2019ils gardaient dans leurs dispositifs.<\/p>\n<p>Apr\u00e8s cet incident, Aviva a mis un terme aux relations qu\u2019elle avait avec Esselar, et a demand\u00e9 une indemnisation de 70 000 livres sterling. Cependant, les anciens associ\u00e9s de Neale ont estim\u00e9 que les pertes totales en mati\u00e8re de r\u00e9putation et de risques potentiels s\u2019\u00e9levaient \u00e0 500 000 livres sterling. Selon l\u2019entreprise, ces actions lui ont caus\u00e9 tellement de tort qu\u2019Esselar aurait pens\u00e9 \u00e0 changer de nom.<\/p>\n<p><strong>Effacement rapide de donn\u00e9es \u00e0 un co\u00fbt tr\u00e8s \u00e9lev\u00e9<\/strong><\/p>\n<p>Les employ\u00e9s qui se doutent qu\u2019ils vont \u00eatre licenci\u00e9s sont \u00e9galement dangereux. Mary Lupe Cooley, la sous-directrice d\u2019un cabinet d\u2019architectes, a vu dans le journal une annonce disant que son entreprise cherchait quelqu\u2019un pour son poste, et elle a remarqu\u00e9 que le num\u00e9ro de son sup\u00e9rieur apparaissait dans les coordonn\u00e9es de la personne \u00e0 contacter.<\/p>\n<p>Partant du principe qu\u2019elle allait \u00eatre renvoy\u00e9e, <a href=\"http:\/\/www.digitaljournal.com\/article\/249311\" target=\"_blank\" rel=\"noopener nofollow\">Cooley a supprim\u00e9 les donn\u00e9es d\u2019un projet qui repr\u00e9sentaient sept ans de travail<\/a>, et a provoqu\u00e9 des dommages estim\u00e9s \u00e0 2,5 millions de dollars. Quant \u00e0 l\u2019annonce, il s\u2019agissait d\u2019un poste vacant au sein de l\u2019entreprise de l\u2019\u00e9pouse de son patron.<\/p>\n<p><strong>Comment \u00e9viter d\u2019\u00eatre victime d\u2019une vengeance informatique<\/strong><\/p>\n<p>Afin d\u2019\u00e9viter que vos anciens employ\u00e9s puissent nuire \u00e0 votre infrastructure informatique, surveillez attentivement leurs droits et autorisations d\u00e8s le premier jour. Voici quelques r\u00e8gles que les entreprises voulant assurer leur s\u00e9curit\u00e9 devraient suivre :<\/p>\n<ul>\n<li>Tenez un registre des droits informatiques de vos employ\u00e9s, mais aussi des comptes et des ressources auxquels ils ont acc\u00e8s. Octroyez plus de droits si vous \u00eates absolument certain que les employ\u00e9s en ont besoin, et notez imm\u00e9diatement cette information.<\/li>\n<li>Examinez et r\u00e9visez r\u00e9guli\u00e8rement les listes de droits. N\u2019oubliez pas de retirer les autorisations obsol\u00e8tes.<\/li>\n<li>N\u2019associez les ressources de votre entreprise qu\u2019\u00e0 des adresses professionnelles. Quelques soient les avantages que vous pourriez avoir en cr\u00e9ant un compte personnel, ou \u00e0 quel point un employ\u00e9 semble fiable, n\u2019oubliez jamais qu\u2019il s\u2019agit d\u2019une relation professionnelle qui va s\u2019arr\u00eater un jour ou l\u2019autre. Les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/domain-name\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">noms de domaine<\/a>, les comptes de r\u00e9seaux sociaux, et les tableaux de bord qui permettent de contr\u00f4ler votre site Internet sont, en d\u00e9finitive, des actifs de l\u2019entreprise. Ce serait irr\u00e9fl\u00e9chi de laisser votre personnel les g\u00e9rer.<\/li>\n<li>Bloquez d\u00e8s que possible les droits d\u2019acc\u00e8s et les comptes d\u2019anciens employ\u00e9s\u00a0; dans l\u2019id\u00e9al, d\u00e8s que vous leur communiquez leur licenciement.<\/li>\n<li>Ne parlez pas ouvertement des possibles r\u00e9ductions d\u2019effectifs et des restructurations, et lorsque vous publiez une annonce pour couvrir un poste en particulier, n\u2019oubliez pas qu\u2019elle peut \u00eatre vue par plus de personnes que les potentiels candidats.<\/li>\n<li>Essayez de maintenir de bonnes relations avec vos employ\u00e9s, et une bonne ambiance de travail. Les cyber-attaques visant un ancien employeur sont souvent motiv\u00e9es par des sentiments meurtris, et non par avidit\u00e9.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Les anciens employ\u00e9s peuvent aller trop loin dans leur d\u00e9sir de vengeance. Comment mettre un terme \u00e0 une relation professionnelle en toute s\u00fbret\u00e9 et s\u00e9curit\u00e9.<\/p>\n","protected":false},"author":2484,"featured_media":11364,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[87,3194,2296,3339,3337,320,61,3338],"class_list":{"0":"post-11363","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-conseils","10":"tag-droits-dacces","11":"tag-facteur-humain","12":"tag-interne","13":"tag-licenciement","14":"tag-protection-des-donnees","15":"tag-securite","16":"tag-vengeance"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ex-employees-cyberrevenge\/11363\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ex-employees-cyberrevenge\/15092\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ex-employees-cyberrevenge\/12670\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ex-employees-cyberrevenge\/17018\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ex-employees-cyberrevenge\/15205\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ex-employees-cyberrevenge\/13953\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ex-employees-cyberrevenge\/17690\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ex-employees-cyberrevenge\/16801\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ex-employees-cyberrevenge\/22132\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ex-employees-cyberrevenge\/5601\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ex-employees-cyberrevenge\/25393\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ex-employees-cyberrevenge\/11393\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ex-employees-cyberrevenge\/10254\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ex-employees-cyberrevenge\/18380\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ex-employees-cyberrevenge\/22270\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ex-employees-cyberrevenge\/23703\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ex-employees-cyberrevenge\/17840\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ex-employees-cyberrevenge\/21975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ex-employees-cyberrevenge\/21912\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/facteur-humain\/","name":"facteur humain"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11363","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11363"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11363\/revisions"}],"predecessor-version":[{"id":12732,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11363\/revisions\/12732"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11364"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11363"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11363"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11363"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}