{"id":19533,"date":"2022-10-05T15:30:57","date_gmt":"2022-10-05T13:30:57","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19533"},"modified":"2022-10-05T15:30:57","modified_gmt":"2022-10-05T13:30:57","slug":"ex-employees-access","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ex-employees-access\/19533\/","title":{"rendered":"Vos anciens employ\u00e9s ont-ils encore acc\u00e8s aux donn\u00e9es de votre entreprise ?"},"content":{"rendered":"<p>\u00cates-vous certain que vos anciens employ\u00e9s n\u2019ont plus acc\u00e8s aux informations de votre entreprise\u00a0? En pratique, cette question n\u2019est pas pertinente. Nos coll\u00e8gues ont r\u00e9cemment <a href=\"https:\/\/www.kaspersky.com\/blog\/smb-cyber-resilience-report-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">analys\u00e9<\/a> dans quelle mesure les petites et moyennes entreprises (PME) sont pr\u00eates \u00e0 faire face \u00e0 un incident informatique dans ce monde impr\u00e9visible. L\u2019\u00e9tude a r\u00e9v\u00e9l\u00e9 que pr\u00e8s de la moiti\u00e9 des PME interrog\u00e9es n\u2019\u00e9taient pas s\u00fbres \u00e0 100 % que les employ\u00e9s renvoy\u00e9s n\u2019avaient plus acc\u00e8s aux donn\u00e9es de l\u2019entreprise via les services Cloud ou les comptes professionnels.<\/p>\n<h2>Quels d\u00e9g\u00e2ts les anciens employ\u00e9s ayant acc\u00e8s aux donn\u00e9es de votre entreprise peuvent-ils causer ?<\/h2>\n<p>Si un ancien employ\u00e9 a acc\u00e8s aux services de l\u2019entreprise ou aux syst\u00e8mes d\u2019informations, il peut porter pr\u00e9judice \u00e0 son ancien employeur, si l\u2019entreprise reste \u00e0 flot. Les PME s\u2019inqui\u00e8tent souvent des menaces irr\u00e9elles, comme un ancien employ\u00e9 qui se sert des donn\u00e9es pour monter sa propre entreprise ou qui part travailler chez la concurrence et lui vole ses clients. En termes de dommages commerciaux, ces raisons sont en bas de la liste.<\/p>\n<p>Si un ancien employ\u00e9 a acc\u00e8s \u00e0 la base de donn\u00e9es client qui contient toutes les donn\u00e9es personnelles, il peut les divulguer au grand public (par exemple, pour se venger) ou les vendre sur le dark web. Tout d\u2019abord, ces actions pourraient nuire \u00e0 la r\u00e9putation de votre entreprise. Ensuite, elles pourraient mettre en p\u00e9ril votre relation avec vos clients, qui pourraient entamer des poursuites judiciaires, que ce soit pour les dommages caus\u00e9s ou pour les donn\u00e9es personnelles divulgu\u00e9es. Enfin, les r\u00e9gulateurs pourraient vous demander de payer une lourde amende. Ce dernier point d\u00e9pend \u00e9videmment des lois du pays o\u00f9 se trouve votre entreprise mais, de fa\u00e7on g\u00e9n\u00e9rale, il y a une tendance internationale qui cherche \u00e0 renforcer les sanctions de ce type.<\/p>\n<h2>D\u2019autres probl\u00e8mes qui ne viennent pas de mauvaises intentions<\/h2>\n<p>Les anciens employ\u00e9s ou les fuites directes ne sont pas forc\u00e9ment \u00e0 l\u2019origine de certains probl\u00e8mes. Un ancien coll\u00e8gue pourrait avoir oubli\u00e9 qu\u2019il a acc\u00e8s \u00e0 telle ou telle ressource. Pourtant, lors d\u2019un contr\u00f4le de routine, les r\u00e9gulateurs pourraient constater que des personnes non autoris\u00e9es ont acc\u00e8s \u00e0 des informations confidentielles, ce qui pourrait d\u00e9boucher sur une amende.<\/p>\n<p>M\u00eame si vous pensez que vous \u00eates en bons termes avec tout le monde, cela ne veut pas forc\u00e9ment dire que vous \u00eates tir\u00e9 d\u2019affaire. Qui pourrait garantir qu\u2019il n\u2019a pas utilis\u00e9 un mot de passe faible, ou d\u00e9j\u00e0 utilis\u00e9, pour acc\u00e9der aux syst\u00e8mes de l\u2019entreprise et que les cybercriminels n\u2019ont pas lanc\u00e9 une attaque par force brute ou qu\u2019ils n\u2019ont pas obtenu le mot de passe \u00e0 cause d\u2019une autre fuite de donn\u00e9es\u00a0? N\u2019importe quel acc\u00e8s inutile au syst\u00e8me, qu\u2019il s\u2019agisse d\u2019un environnement de collaboration, d\u2019un e-mail professionnel ou d\u2019une machine virtuelle, augmente la surface d\u2019attaque. Une simple conversation personnelle entre coll\u00e8gues pourrait aussi \u00eatre utilis\u00e9e pour lancer des attaques d\u2019ing\u00e9nierie sociale.<\/p>\n<h2>Comment r\u00e9duire les risques ?<\/h2>\n<p>La plupart des mesures \u00e0 adopter pour lutter contre les fuites de donn\u00e9es via les comptes d\u2019anciens employ\u00e9s sont organisationnelles. Ainsi, nous vous invitons \u00e0\u00a0:<\/p>\n<ul>\n<li>R\u00e9duire le nombre de personnes ayant acc\u00e8s aux informations importantes de l\u2019entreprise.<\/li>\n<li>Mettre en place des politiques d\u2019acc\u00e8s strictes aux ressources professionnelles, y compris les adresses e-mail, les fichiers partag\u00e9s et les documents en ligne.<\/li>\n<li>Avoir un registre d\u2019acc\u00e8s strict qui indique quel acc\u00e8s a \u00e9t\u00e9 autoris\u00e9 et \u00e0 qui. R\u00e9voquez l\u2019autorisation d\u00e8s que l\u2019employ\u00e9 quitte l\u2019entreprise.<\/li>\n<li>R\u00e9diger des instructions claires quant \u00e0 la cr\u00e9ation et la modification des mots de passe.<\/li>\n<li>Proposer r\u00e9guli\u00e8rement une <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/security-awareness?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____ksa___\" target=\"_blank\" rel=\"noopener\">formation en cybers\u00e9curit\u00e9<\/a> aux employ\u00e9s.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00cates-vous certain que vos anciens employ\u00e9s n\u2019ont plus acc\u00e8s aux donn\u00e9es ou aux syst\u00e8mes de votre entreprise ?<\/p>\n","protected":false},"author":2581,"featured_media":19535,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[1598,2295,145],"class_list":{"0":"post-19533","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-acces","10":"tag-employes","11":"tag-etude"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ex-employees-access\/19533\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ex-employees-access\/24670\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ex-employees-access\/20137\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ex-employees-access\/27123\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ex-employees-access\/25004\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ex-employees-access\/25348\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ex-employees-access\/27747\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ex-employees-access\/11065\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ex-employees-access\/45684\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ex-employees-access\/20105\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ex-employees-access\/29341\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ex-employees-access\/32629\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ex-employees-access\/31064\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ex-employees-access\/30773\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/acces\/","name":"acc\u00e8s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19533","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19533"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19533\/revisions"}],"predecessor-version":[{"id":19537,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19533\/revisions\/19537"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19535"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19533"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19533"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19533"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}