Qui y a encore accès ? Trois étapes de sécurité pour gérer le roulement des employés et des entrepreneurs

Trucs de sécurité pour gérer le roulement

Bienvenue au douzième jour d’Autodéfense pour les entreprises de Microsoft Canada. Aujourd’hui, nous nous concentrons sur le roulement des employés et des entrepreneurs et sur ce que vous devez faire lorsque quelqu’un, un employé ou un entrepreneur par exemple, quitte votre entreprise. Voici trois étapes de sécurité que vous devez suivre pour gérer le roulement des employés et des entrepreneurs et protéger les intérêts de tous.

Cela peut sembler évident, mais ne comptez pas sur la bonne foi d’anciens employés et entrepreneurs. Lorsque quelqu’un quitte l’entreprise, assurez-vous de couper ses accès à vos applications, à vos données et à votre réseau et redirigez leur courriel sans plus tarder.

Les violations ne visent pas toutes des tentatives de piratage ou des virus. Le simple fait que quelqu’un ait accès aux applications et aux données de votre entreprise sans autorisation constitue une très grave violation. Un ancien membre d’équipe aux intentions malveillantes qui dispose d’un accès continu et non détecté à votre réseau peut causer bien des ravages en quelques secondes. Ils peuvent vous espionner, voler du contenu ou le supprimer !

Certes, vous pouvez changer la serrure ou le code de sécurité, mais qu’en est-il de votre sécurité numérique ? Pouvez-vous affirmer avec certitude qu’aucun ancien employé ou entrepreneur n’a toujours accès à votre réseau ? Il est temps de le découvrir !

La triste réalité

Voici un exemple : Une étude bien connue réalisée en 2009 a révélé que près de 60 % des employés ayant cessé leurs fonctions ont admis s’être emparés de données confidentielles avant leur départ. Wow ! Il est évident qu’une entreprise devrait se protéger contre ce risque et mettre en place un « système d’alerte précoce » pour détecter les violations qui pourraient se produire ou, mieux encore, les prévenir.

Mettez-y de l’ordre ! Lorsque vous passez à une solution de sécurité à jour se basant sur l’identité, profitez de cette occasion pour supprimer les « invités » indésirables ou désuets.

Étape 1 : Adoptez la sécurité basée sur l’identité

La sécurité à la fine pointe consiste à mettre uniquement les informations à la disposition de ceux et celles qui en ont besoin. Déterminez les besoins de chacun et accordez-leur un accès en conséquence. La restriction des accès n’est pas irrespectueuse : ce n’est qu’une question de bon sens des affaires. Voyez-le ainsi. Si des employés vous demandent de vous expliquer, indiquez-leur que l’accès dépend entièrement des fonctions et des responsabilités. Cette procédure est prise à des fins pratiques et non personnelles.

La transparence est formidable, mais les employés qui ont un accès sans restrictions aux fichiers peuvent découvrir des renseignements confidentiels et dérangeants, comme les salaires et les évaluations des RH.

Étape 2 : Tirer parti des services les plus à jour

La technologie a progressé rapidement et il en va de même pour la sécurité. Au lieu d’utiliser une approche artisanale en matière de sécurité (ou tout simplement de ne pas s’en soucier), tirez plutôt parti des services les plus à jour qui se trouvent dans le nuage Microsoft. Vous pouvez améliorer votre sécurité du jour au lendemain en profitant de certains concepts modernes :

Taux de fonctionnement de 99,9 % garanti -> la garantie du taux de fonctionnement offerte avec le nuage Microsoft grâce à un réseau mondial de centres de données

Authentification multifactorielle -> une pratique suffisamment flexible pour permettre à vos employés de travailler sur plusieurs appareils sans compromettre la sécurité de votre réseau

Contrôles de sécurité au niveau du fichier -> des contrôles, comme ceux d’Office 365, qui restreignent l’accès aux fichiers ou les empêchent d’être partagés de manière accidentelle ou autre

Effacement d’appareils à distance -> des contrôles qui permettent à un administrateur d’effacer à distance un appareil (un téléphone ou une tablette, par exemple) s’il est perdu, brisé ou volé

Récupération d’urgence ou reprise après sinistre -> un plan pour que votre entreprise continue de fonctionner sans interruption en cas d’événement catastrophique, comme une catastrophe naturelle

Sécurité multiniveaux -> une approche de la sécurité qui se penche sur chaque « niveau » de sécurité, du matériel à l’application et à l’utilisateur.

Étape 3 : Élaborer des politiques claires et concises

Personne n’aime les tracasseries administratives, mais les employés doivent suivre des politiques de sécurité claires et concises, notamment en matière de signalement des violations potentielles, qui seront bientôt imposées par la loi canadienne. Si un employé se plaint du trop grand nombre de politiques, prenez le temps de lui expliquer les risques, comme les amendes, les atteintes à la réputation et pire encore.

Vous avez toujours de l’aide à portée de main

Microsoft a un réseau de fournisseurs de solutions de plus de 10 000 organisations à travers le Canada (en anglais seulement). Ces experts hautement qualifiés et certifiés peuvent évaluer votre sécurité des TI et l’améliorer. Si vous ne travaillez pas déjà avec un partenaire Microsoft, vous pouvez en trouver un à l’aide de cet outil en ligne (en anglais seulement).

Résumé

Lorsqu’un employé ou un entrepreneur quitte l’entreprise, il est facile d’oublier qu’il a accès aux actifs numériques, comme les fichiers et les applications. Soyez toujours à l’affût ! Protégez vos données, vos applications, vos secrets commerciaux et d’autres informations sensibles en adoptant une approche de sécurité axée sur l’identité qui tire parti des pratiques exemplaires en matière de sécurité actuelle. Contrôlez l’accès en fonction des rôles et des responsabilités, puis fournissez à vos employés des politiques claires et concises à respecter.

En savoir plus

Identifiez vos lacunes en sécurité

Les maillons faibles de votre chaîne de défense de sécurité, aussi minimes soient-ils, rendent votre entreprise vulnérable à des violations coûteuses. L’expérience Web Identify Weak Links in your Security (détecter les maillons faibles de votre sécurité, en anglais seulement) explore les sources les plus courantes de fuites, leur incidence sur votre entreprise et la façon dont vous pouvez mieux protéger votre réseau. Lien du site Web (en anglais seulement).

Join the conversation

0 comments

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *