Le monde de l’entreprise est passé depuis longtemps dans l’ère digitale, et les façons de travailler son différentes : les collaborateurs restent moins longtemps dans leur entreprise, et des partenaires extérieurs sont davantage sollicités, obligeant l’entreprise à fournir davantage de droits d’accès à ses données informatiques.
Malheureusement, beaucoup de ces accès, une fois le collaborateur parti, sont laissés à l’abandon. Ce que nous appelons des « comptes fantômes » représentent des failles considérables pour la cybersécurité des entreprises, et deviennent une porte d’entrée idéale pour les hackers.
Que sont ces « comptes fantômes » ?
Ce sont des comptes et des autorisations d’accès via des applications ou des emails qui ne sont plus utilisés par l’entreprise mais qui restent néanmoins ouverts et en sommeil, parfois (souvent !) pendant plusieurs années.
Puisqu’aucun responsable de la sécurité n’en est informé et qu’ils ne sont plus utilisés, ces comptes ne sont pas surveillés : ils ne valident plus les mises à jour et deviennent un accès facilement pénétrable pour les cybercriminels. De fait, il est extrêmement aisé pour eux d’usurper des identités, d’avoir accès à des données confidentielles et de les utiliser à des fins commerciales ou pire.
Dans des cas pareils, l’entreprise risque gros : espionnage industriel, vente illégale de données sensibles et/ou confidentielles… Les hackers peuvent exiger une rançon, crypter les données informatiques et les rendre inaccessibles à l’entreprise, voire même lancer des attaques de plus grande envergure allant jusqu’à l’impossibilité pour l’entreprise de fonctionner.
Pour vous donner une idée du nombre de comptes fantômes existants, une étude dirigée par Ivanti indique que « plus de la moitié des professionnels de l’IT (technologies de l’information) interrogés connaissent au moins une personne ayant toujours accès aux applications et données de son ancien employeur. »
Mais d’où proviennent tous ces comptes fantômes ?
C’est très logique : dans une société où les services se multiplient et où les gens sont de plus en plus spécialisés, les entreprises collaborent avec des personnes extérieures pour lesquelles on ouvre des droits d’accès le temps de leur prestation… sans les refermer ensuite.
Autre phénomène de société, le turnover des salariés dans le domaine de l’informatique est plus important que la moyenne. En effet, les changements d’entreprise sont plus fréquents chez les jeunes, qui représentent une grosse partie du secteur de l’informatique en France.
Des plus, fermer ces comptes est une tâche laborieuse : plus il y a de collaborateurs extérieurs ou de salariés qui partent, plus il y a de comptes à fermer qui s’accumulent, sans parler des fuites de données pouvant émaner d’un collaborateur partant à la concurrence en amenant des copies sur disque externe des données de son ex-entreprise.
Des mesures ont été testées pour lutter contre la fuite des données : certaines entreprises ont mis en place des logiciels permettant d’alerter les exfiltrations importantes de données sur un poste de travail. Les comptes fantômes peuvent aussi être traqués avec des systèmes de re-certification des droits, qui s’assurent que tous les comptes correspondent bien à des personnes physiques présentes dans l’entreprise.
La clé : sensibilisation et formation des collaborateurs
C’est la solution la plus évidente et la plus simple à mettre en place pour éviter la multiplication des comptes fantômes.
Anticiper les départs, réagir rapidement après la fin d’un contrat d’une personne et définir le délai de désactivation d’un compte après le départ d’un salarié sont des choses à mettre en place en formant les pôles RH et administratifs des entreprises en collaboration avec les services informatique.