Annonce, passation, recrutement d’un remplaçant…le départ d’un collaborateur est un évènement commun dans la vie des entreprises et pourtant il est très (trop) souvent négligé.
Dans cet article, nous allons détailler l’ensemble des étapes nécessaires pour bien préparer un départ dans les meilleures conditions pour votre futur ex-employé et votre société d’un point de vue cybersécurité.

Définir un processus de départ d’un employé, incluant la partie Cybersécurité

Tout d’abord, il semble évident que pour la bonne organisation de vos différents services, un processus de départ de collaborateur soit clairement élaboré.

Celui-ci vous permettra de lister l’ensemble des tâches à réaliser par chacun et d’en définir la priorité : préparation des documents administratifs par les Ressources Humaines, récupération des matériels par les Services Généraux, etc… Le service IT n’est pas en reste et doit faire partie du cycle à mettre en œuvre.

Une partie bien trop souvent négligée étant la suppression ou la réattribution des accès virtuels.

Consécutivement, plusieurs études (par exemple celle de Securonix ou de Biscom) démontrent que les employés sur le point de quitter leur job exploitent cette période pour copier des données de l’entreprise. Nous en parlons d’ailleurs en détail dans ce post : Comment éviter les fuites de données

Il peut aussi s’agir simplement d’oublis ou de mauvais communication entre les personnes responsable du bon départ du collègue et l’administrateur système.

Veillez donc à que cette partie soit traité avec le plus grand soin. Pour cela, vous pouvez vous appuyer sur notre prochain paragraphe.

Les points clés à scruter en terme de cybersécurité

Idéalement, bien avant le départ de l’employé en partance, et selon ses responsabilités, on veillera donc à préparer les points suivants côté cybersécurité :

  • lister l’ensemble des accès dont disposait la personne : outils de communication (messagerie électronique, tchat, …), outils RH, identifiants de connexion aux serveurs, serveurs de fichiers, gestionnaire de mots de passe, etc…
  • rediriger les messages vers une nouvelle adresse,
  • s’il s’agit d’un développeur, faire une revue du code pour vérifier si d’éventuelles backdoors y sont logées,
  • le jour du départ effectif, désactiver l’ensemble des comptes.

Facile à dire… Sûrement plus difficile à faire !
Effectivement, lister l’ensemble des services qu’utilisent votre entreprise peut être long, fastidieux… voir incomplet !

Êtes-vous par exemple certain de connaître l’ensemble des outils qu’utilisent vos collaborateurs ?

Vos employés peuvent très bien s’inscrire à certains services sans votre accord car ils ont simplement l’habitude de s’en servir… Laisser cet accès ouvert pourrait potentiellement être un problème pour votre sécurité informatique.

Pour s’assurer que cette problématique est couverte, nous avons conçu une fonctionnalité qui s’appelle « Offboarding ».

Comment Fabor effectue toutes ces tâches pour vous

Dès votre inscription, Fabor va lancer un audit complet de tous les outils dont vous avez effectué l’intégration.

Les résultats de cet audit vous présenteront l’ensemble des menaces potentielles détectées :

  • bien que vous ayez effectué une redirection de son adresse e-mail, peut-être aviez-vous oublié qu’un de vos ex-employé avait encore accès aux fichiers du Drive ?
  • des clés SSH peuvent avoir été laissés sur un serveur ce qui autoriserait une connexion non maîtrisée…

Pour maîtriser le départ d’un collaborateur d’un point de vue cybersécurité, la fonctionnalité « Offboarding » de Fabor va vous permettre en un clic :

  • de désactiver l’ensemble des accès de l’identifiant de l’ex-employé,
  • supprimer tous les liens partagés créés par ce compte dans vos Drive,
  • exclure les points de connexion de confiance (les appareils) ce qui révoquera les accès hors connexion,
  • éliminer les clés de connexion (SSH) diffusées.