Obtenez un devis

 

En tant que gestionnaire, la prise en compte de la rotation du personnel est une partie intégrante de votre travail de planification de la continuité. La « Grande Démission » (article en anglais) de 2021 a probablement obligé votre organisation à parfaire son processus. Une fois la démission reçue et la date de fin de l’emploi entendue, vous publiez l’offre d’emploi et élaborez un plan de passation. Il ne reste plus qu’à organiser une fête de départ, n’est-ce pas?

Mais qu’en est-il des données de votre entreprise? Si votre plan de passation n’a pas prévu cet élément, votre entreprise pourrait être vulnérable. Selon une étude de Biscom (article en anglais), plus d’un employé sur quatre emporte des informations confidentielles et sensibles au moment de quitter une entreprise. Parmi ceux-ci, la plupart ont confié l’avoir fait parce que leur entreprise n’avait pas mis en place de politique ou de technologie pour empêcher cela.

Voici 5 mesures que vous devriez mettre en place immédiatement après le départ d’un employé pour réduire les risques.

Revoir le Contrat de Travail

Un contrat de travail bien conçu doit comprendre des clauses clairement énoncées quant à la protection de données confidentielles et sensibles, ainsi qu’aux restrictions liées au travail avec les compétiteurs. Révisez votre contrat afin de confirmer les protections mises en place et leur applicabilité dans le cas où vous devriez intenter une poursuite judiciaire envers un ancien collègue.

Supprimer Tout Accès aux Données

Il est déjà la norme de supprimer les accès d’un ancien employé aux courriels, à Slack, à Jira, à Sharepoint et tous les comptes auxquels leur adresse professionnelle leur donnait accès, mais les données suivantes sont souvent oubliées :

Demandez à votre équipe de vérifier si d’autres mots de passe ont été partagés avec l’ancien employé via un gestionnaire de mots de passe et de mettre fin immédiatement au partage.

Surveiller L’accès aux Données de L’entreprise

Même si vous avez la certitude que tous les accès aux données sensibles ont été révoqués, certains points d’entrée ont peut-être été oubliés, en particulier si un plan officiel de cybersécurité n’a pas été mis en place. Surveillez et vérifiez l’accès aux documents sensibles

pour voir s’ils sont ouverts par des ordinateurs ou des adresses IP en dehors du réseau de l’entreprise. Les ex-employés peuvent également demander au personnel actuel de leur fournir des informations : signalez toute activité inhabituelle parmi vos employés actuels et enquêtez.

Configurer des Transitions Automatiques

Bien que la plupart des procédures de démission impliquent l’introduction des contacts de l’employé démissionnaire (par exemple les clients, les fournisseurs, les acheteurs de filiale) à un autre associé de votre entreprise, certaines personnes seront oubliées ou bien, car l’erreur est humaine, oublieront le processus de transition. S’il s’agit d’un licenciement plutôt que d’une démission, vous n’aurez pas le temps de mettre en place une transition.

Pour vous assurer qu’aucune information critique ne soit oubliée, configurez une transition automatique. Toutes les communications parvenant à l’adresse électronique de l’ex-employé doivent être envoyées à un superviseur.

Gérer Les Appareils

Les appareils appartenant à l’entreprise, tels que les ordinateurs portables, les tablettes et les téléphones, doivent être retournés avant le départ de l’employé. À moins qu’ils ne doivent être remplacés, ces outils peuvent ensuite être transmis à un nouvel employé. Pour éviter de transmettre des données sensibles, assurez-vous que la mémoire des appareils soit complètement effacée.

La question de savoir si les employés devraient être en mesure d’apporter ou non leurs propres appareils au travail n’est pas nouvelle. Il est difficile de restreindre leur utilisation, mais ils peuvent rendre votre entreprise vulnérable à plusieurs menaces de cybersécurité. Si vous disposez d’une stratégie pour effacer les données de l’entreprise d’un appareil personnel, assurez-vous que votre service informatique s’en charge au mieux des capacités.

Le Dernier Mot

La plupart des dirigeants d’entreprise conviennent que la formation en cybersécurité doit toujours faire partie du processus d’intégration et de formation continue d’un employé. Cela est tout aussi important lorsque le même employé quitte l’entreprise. La mise en œuvre de ces stratégies n’est que la première étape vers une meilleure cybersécurité pour votre entreprise. Contactez-nous dès aujourd’hui pour découvrir comment Hitachi Systems Security peut permettre à votre entreprise d’être proactive au sujet de vos informations confidentielles et sensibles.

phone-handsetcrossmenu