PME : les ex-salariés ont-ils toujours accès aux données ?

PME : les ex-salariés ont-ils toujours accès aux données ?

Partager le post

Seule la moitié des PME en Allemagne ne peuvent pas exclure que les anciens employés aient encore accès aux données des systèmes de l'entreprise. En ce qui concerne l'accès aux données du cloud, seules quatre PME sur dix sont sûres que les anciens employés sont en lock-out.

Les anciens employés peuvent représenter un risque de sécurité informatique supplémentaire pour les entreprises de taille moyenne ou les PME en Allemagne, comme l'actuelle Rapport de Kaspersky sur la cyber-résilience des PME montre. Parce que seuls 41 % de tous les chefs d'entreprise interrogés peuvent exclure que les anciens employés aient toujours accès aux données de l'entreprise stockées dans le cloud, et seulement 46 % sont certains que les anciens employés ne peuvent vraiment plus utiliser les comptes de l'entreprise.

L'ex-salarié n'a-t-il vraiment plus accès aux données ?

Alors que près de la moitié de toutes les entreprises attachaient une grande importance à la fidélisation de leur personnel pendant la pandémie de corona, un tiers (29 %) des PME en Allemagne envisagent désormais de supprimer des emplois pour réduire les coûts, comme le montre l'étude actuelle de Kaspersky. En revanche, seules 13 % des moyennes entreprises interrogées en Allemagne souhaitent économiser sur la cybersécurité.

Cependant, les anciens employés présentent un risque de cybersécurité si leur accès au réseau n'est pas bloqué après avoir quitté l'entreprise. En Allemagne, environ la moitié (46 %) des entreprises de taille moyenne ne peuvent exclure que les anciens employés aient toujours accès aux ressources numériques. 44 % des personnes interrogées craignent que d'anciens employés puissent utiliser les données de l'entreprise telles que les listes de clients pour leur propre entreprise. Un autre 42 % craignent que les informations ne migrent vers de nouveaux employeurs.

L'accès non autorisé est un énorme problème

"L'accès non autorisé est un énorme problème pour toutes les entreprises. Si les données de l'entreprise tombent entre les mains de concurrents, sont vendues ou supprimées, cela affaiblit la compétitivité de l'entreprise", explique Alexey Vovk, responsable de la sécurité de l'information chez Kaspersky. « Ce problème devient d'autant plus important lorsque les employés utilisent aussi activement leur propre « informatique fantôme », qui n'a pas été approuvée et contrôlée par le service informatique de l'entreprise. Cette utilisation doit être maîtrisée lorsque les salariés quittent l'entreprise. Sinon, il y a peu de possibilités d'empêcher/d'exclure d'anciens employés d'accéder aux informations sur ces candidatures. »

Recommandations contre les accès non autorisés et le shadow IT

  • Le nombre d'employés ayant accès aux données essentielles de l'entreprise et la quantité de données auxquelles les employés ont accès doivent être maintenus aussi bas que possible. Plus les employés y ont accès, plus le risque de fuite et d'utilisation abusive des données est élevé.
  • Des directives claires doivent être définies pour l'accès aux actifs de l'entreprise tels que les boîtes de réception de courrier électronique, les répertoires de fichiers partagés et les documents en ligne. Les accès doivent toujours être tenus à jour et bloqués en conséquence lors du départ des employés. L'utilisation d'un logiciel de courtier en sécurité permet de contrôler et de surveiller l'accès au cloud et renforce la politique de sécurité de l'entreprise.
  • Créez des sauvegardes régulières des données essentielles de l'entreprise auxquelles vous pouvez accéder rapidement en cas d'urgence.
  • Il devrait y avoir des directives claires pour l'utilisation de services et de ressources externes afin que tous les employés sachent quels outils ils peuvent et ne peuvent pas utiliser et pourquoi. De même, lors de la conversion d'un logiciel, une procédure précise pour son approbation par le service informatique ou d'autres personnes responsables dans l'entreprise doit être définie.
  • Les employés doivent utiliser des mots de passe forts - chaque service a son propre mot de passe.
  • des formations comme Sensibilisation à la sécurité automatisée de Kaspersky réaliser pour former les collaborateurs au respect des règles élémentaires de cybersécurité lors de la manipulation des mots de passe et des e-mails.
  • Solutions de sécurité spéciales tels que Kaspersky Endpoint Security Cloud rendre visibles les services cloud utilisés et les protéger.
Plus sur Kaspersky.com

 


À propos de Kaspersky

Kaspersky est une société internationale de cybersécurité fondée en 1997. L'expertise approfondie de Kaspersky en matière de renseignements sur les menaces et de sécurité sert de base à des solutions et des services de sécurité innovants pour protéger les entreprises, les infrastructures critiques, les gouvernements et les consommateurs du monde entier. Le portefeuille de sécurité complet de la société comprend une protection des terminaux de pointe et une gamme de solutions et de services de sécurité spécialisés pour se défendre contre les cybermenaces complexes et évolutives. Plus de 400 millions d'utilisateurs et 250.000 XNUMX entreprises clientes sont protégées par les technologies Kaspersky. Plus d'informations sur Kaspersky sur www.kaspersky.com/


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus