Sécurité informatique : le risque passe aussi par les anciens collaborateurs

Par 16 juin 2009
Mots-clés : Smart city

Les comptes des salariés ayant quitté l'entreprise restent parfois actifs plusieurs semaines après leur départ. Un constat qui n'inquiète pas les directeurs informatiques mais qui représente un risque pour l'entreprise.

Plus de 90 % des administrateurs informatique de grandes entreprises pensent que les anciens employés ne représentent aucun danger pour la sécurité du système. Et plus de la moitié d'entre eux ont une connaissance très limitée des droits d'accès accordés aux employés. Ce sont les résultats de l'étude menée en mai 2009 par Courion Corporation, auprès de près de deux cent cinquante managers de grandes entreprises. Pour la société spécialisée dans la gestion d'accès et la gestion d'identité, cette confiance rend les entreprises vulnérables. Si le compte d'un collaborateur qui a quitté l'entreprise n'est pas désactivé, il devient une brèche via laquelle il peut s'immiscer pour accéder au système.
Le danger des comptes fantômes
Cette faiblesse est notamment due au fonctionnement des services de gestion du parc informatique : près d'une entreprise sur trois active manuellement les comptes d'utilisateurs, ce qui augmente les risques d'erreurs humaines. Inversement, au départ de l'employé, les responsables informatiques tardent parfois à désactiver le compte. Un retard qui s'ajoute à la mauvaise coordination entre l'entreprise et son service informatique : près de 50 % des entreprises prennent plus d'une journée pour alerter ce dernier du départ du collaborateur.
Vers une sécurité renforcée
Un laps de temps qui étire la fenêtre de tir des internautes nuisibles. "Le fait que 53% des managers informatique soient très ignorants des droits d'accès de l'employé au système est très inquiétant", alerte Stuart Hodkinson de Courion Corporation."Dans le climat actuel, ce problème a été exacerbé par les fréquentes fusions et acquisitions". Et d'ajouterqu'il est important pour l'encadrement des services informatiques de fermer les brèches en entreprenant des audits réguliers des systèmes. Ce, afin de "s'assurer que les employés ont uniquement accès à l'information dont ils ont besoin pour réaliser leur travail."

Mentions légales © L’Atelier BNP Paribas