Comment les chefs d'entreprise peuvent-ils contribuer à réduire les risques liés au départ de leurs employés ?
Key Points
- Les processus traditionnels d'intégration des employés négligent souvent les risques de perte de données critiques, ce qui souligne la nécessité d'une approche plus vigilante et transversale.
- Un processus d'intégration des employés bien coordonné nécessite une définition claire des responsabilités et de l'obligation de rendre compte entre les équipes des ressources humaines, de l'informatique, de la sécurité et du service juridique.
- Une fois les rôles clarifiés, les équipes peuvent travailler ensemble pour détecter, analyser et traiter rapidement les risques liés aux données posés par les employés qui quittent l'entreprise, grâce à une approche en cinq étapes.
Alors que les menaces d'initiés font chaque jour la une des journaux, comment se fait-il que les entreprises laissent encore leurs employés quitter l'entreprise - et passer directement chez un concurrent - avec des secrets commerciaux volés et d'autres informations précieuses ? Parce que le processus typique d'intégration des employés est truffé de lacunes qui laissent le risque de perte de données passer inaperçu.
Voici un scénario bien trop courant : Au moment où l'employé quitte l'entreprise, les RH se félicitent d'avoir orchestré une sortie en douceur. Un nouvel employé est prêt à prendre sa place - et ils l'ont même surpris en train d'essayer de s'emparer d'une agrafeuse de l'entreprise. Mais ils n'ont pas regardé quand il a transféré des listes de clients sur son compte Google Drive personnel il y a quelques heures. Le service informatique aurait pu voir ce mouvement de données, mais il est occupé à mettre son ordinateur portable hors service et à supprimer les privilèges d'accès au réseau. En outre, le risque lié aux données est du ressort de la sécurité. Les services de sécurité savent que les employés qui quittent l'entreprise représentent le plus grand risque de perte de données. Mais ils ne sont pas connectés au processus d'intégration des RH, et ne savent donc pas qui surveiller de près - et ils n'ont pas les outils pour voir tout ce que l'informatique peut voir de toute façon.
La responsabilité partagée est essentielle pour mettre fin aux menaces d'initiés
La sécurité est responsable des risques liés aux données et des menaces internes. Mais comme vous pouvez le voir dans l'exemple ci-dessus, la sécurité ne peut pas être assurée seule. Sans partenariat avec les RH, l'informatique et le service juridique, la sécurité ne fait que voler de ses propres ailes.
- Les RH doivent s'aligner sur la sécurité, afin de savoir qui surveiller.
- L'informatique doit s'aligner sur la sécurité pour pouvoir surveiller ce qui compte vraiment : les données.
- Le service juridique doit s'aligner sur le service de sécurité, afin d'être prêt à réagir immédiatement et de disposer d'informations complètes sur l'incident.
5 étapes pour stopper le risque de départ d'un employé
À quoi ressemble le processus d'intégration des employés lorsque chaque équipe comprend parfaitement ses responsabilités distinctes et ses responsabilités partagées ? Jetez un coup d'œil :
1. DÉCLENCHEUR
Dès que l'employé qui quitte l'entreprise donne son préavis, le département des ressources humaines déclenche immédiatement une alerte auprès des services informatiques et de sécurité. Les RH peuvent également déclencher une alerte pour d'autres situations de perte de données, telles qu'un licenciement à haut risque ou le placement d'un employé dans un plan d'amélioration des performances.
2. ANALYSE
L'équipe de sécurité utilise un outil de visibilité des données intégré à l'informatique pour garantir une visibilité complète et en temps réel de toutes les données, sur tous les appareils, réseaux et nuages, qu'ils soient en ligne ou hors ligne. Cela permet à la sécurité de remonter jusqu 'au moment où l'employé a donné son congé, c'est-à-dire lorsque la majorité des incidents de perte de données se produisent. Si vous n'avez pas de visibilité sur cette activité historique ou si votre processus n'inclut pas l'analyse de cette activité historique, vous avez un énorme angle mort.
3. ACTIVITÉ SIGNALÉE
La sécurité identifie une activité suspecte ou risquée concernant un fichier de feuille de calcul potentiellement précieux. Grâce à cette visibilité complète, y compris la capacité de voir immédiatement le contenu réel du fichier en question, la sécurité peut maintenant travailler avec les responsables informatiques et les responsables de la ligne de métier (LOB) pour examiner exactement ce qui s'est passé et le risque que cela représente pour l'entreprise.
4. EXAMEN DES RESSOURCES HUMAINES ET DES SECTEURS D'ACTIVITÉ
La sécurité restaure instantanément la feuille de calcul en question et la transmet aux RH et au gestionnaire du LOB. Le responsable du LOB confirme que la feuille de calcul est une liste de clients récents - un document très précieux et sensible que l'employé n'était pas autorisé à emporter avec lui.
5. ESCALATION
La sécurité signale le risque confirmé au service juridique, y compris toutes les informations contextuelles pertinentes. Selon le protocole de l'entreprise, la sécurité, le service juridique ou des représentants des deux équipes confronteront l'employé sortant avant qu'il ne passe la porte - armé d'informations complètes sur ce qui s'est exactement passé, jusqu'au nom du compte Google et à l'heure à laquelle le fichier de la liste des clients a été téléchargé. L'employé supprime le fichier de son compte Google sous contrôle judiciaire, et le risque lié aux données est écarté.
L'ingrédient essentiel de ce processus est la responsabilité partagée. Dans ce scénario, tout le monde - les RH, les TI, la sécurité et le service juridique - a fait des menaces d'initiés une priorité. Ils savent exactement de quoi ils sont responsables et à qui ils doivent rendre des comptes. Ils travaillent ensemble pour protéger l'entreprise - et ils vivent heureux pour toujours, avec leurs données et leurs agrafeuses protégées en toute confiance.
Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci
Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.
Inscription réussie
Merci de vous être inscrit pour recevoir les mises à jour de notre blog.
Nous vous contacterons !