Le roulement élevé des employés et les dangers encourus
Selon les données du “US Bureau of Labor Statistics” environ 3 millions d’Américains quittent volontairement leur emploi chaque mois, et selon une autre étude de BambooHR, dans une enquête auprès de 1000 travailleurs, un tiers a admis avoir occupé un emploi pendant moins de 6 mois avant de changer de travail.
Ces chiffres concernent les États-Unis, mais en Europe, le nombre de travailleurs est également élevé. Selon cette étude d’ADP, un tiers des travailleurs européens prévoient de changer d’emploi au cours des trois prochaines années. Il est également question d’une guerre des talents dans différents secteurs tels que la technologie, les services de santé et les services professionnels, dans cet autre rapport Glassdoor sur les tendances de l’emploi pour 2020.
Sans entrer dans le détail des raisons, des avantages ou des inconvénients de ces taux de rotation, les entreprises sont continuellement confrontées à la réalité des travailleurs qui se déplacent vers d’autres entreprises qui peuvent être ou non concurrentes. Pendant la période où les travailleurs ont été dans l’entreprise, ils ont eu accès à des informations privées ou confidentielles dans une mesure plus ou moins grande selon le type de poste ou d’entreprise et une fois sorties, nous ne pouvons pas contrôler s’ils en feront usage et dans quel but.
Souvent, les anciens employés emportent avec eux des données et des informations confidentielles
Selon une enquête menée par Osterman Reasearch, 69 % des organisations interrogées ont subi une perte de données ou de connaissances à la suite du départ d’employés : qu’ils soient intentionnels ou non, les employés peuvent apporter à d’autres entreprises des informations financières, confidentielles, sur les clients, sur les produits, sur le marketing, sur les feuilles de route ainsi que sur la propriété intellectuelle.
Dans la gestion des entreprises de toute taille, ce type de situation est préoccupant : Les employés qui se rendent dans d’autres entreprises ou chez des concurrents et qui peuvent emporter avec eux un savoir-faire susceptible d’entraîner la perte d’un avantage concurrentiel. Nous trouvons également dans la presse des cas continuellement frappants, mais la réalité est que cela arrive tous les jours dans des secteurs et des tailles d’entreprises différents.
Parfois, lorsqu’un employé quitte l’entreprise, il ne voit généralement pas d’inconvénient à emporter avec lui les données avec lesquelles il a travaillé pendant son séjour dans l’entreprise. Ceci est vrai dans tous les secteurs et pour tous les types d’emplois.
Par exemple, un vendeur peut juger normal d’emporter avec lui toutes les données de contact avec les clients de l’organisation, y compris les courriels, les postes, les numéros de téléphone, etc. Ou si quelqu’un travaille dans le domaine de l’ingénierie, il peut estimer qu’il est juste de prendre des informations sur les projets, les procédures, les guides de qualité, le soutien, les conceptions, etc. sur lesquels il a travaillé. Il en va de même pour les logiciels : code source des applications sur lesquelles ils ont travaillé, documentation, projets, etc.
La chose la plus courante est que la personne qui prend ces informations n’a aucune intention malveillante. Il va simplement à un autre poste dans une autre entreprise, et pour bien faire son travail et répondre aux attentes, il considère qu’à un moment donné il peut utiliser ces informations du poste précédent. Mais même ainsi, cela peut causer des dommages indirects en raison de la perte de compétitivité. De plus, la réalité est que nous ne savons pas où ces informations aboutiront.
Comment éviter d’avoir besoin de documents et d’informations sensibles?
Le problème est que bon nombre d’entreprises sont confrontées à ce type de situation alors qu’il est déjà trop tard. Lorsque l’employé est parti, et qu’il est difficile de savoir si les documents sensibles ont déjà été pris, ou qu’il est difficile de le prouver.
Au-delà des questions éthiques, c’est une réalité à laquelle de nombreuses entreprises sont confrontées quotidiennement. Que peut-on faire pour éviter ce type de situation ? Nous pouvons trouver différents types d’approches :
- Notifier aux salariés la propriété des informations: cela se fait généralement lorsqu’une personne entre dans la vie active et reçoit des directives ou des politiques de l’entreprise ou des clauses du contrat. La réalité est que ce n’est pas toujours lu et qu’avec le temps, on l’oublie.
- Mise en place d’outils de contrôle des dispositifs: qui empêchent la copie vers les USB, etc. Ces systèmes sont déjà devenus obsolètes avec l’essor du nuage, l’accès aux appareils mobiles, etc. car l’information peut se trouver n’importe où.
- Avec des politiques visant à prévenir les fuites d’informations par les systèmes DLP, CASB, etc : Cependant, les employés doivent souvent travailler avec les informations à la maison, les transmettre à des appareils non gérés, etc. et il n’est pas toujours possible d’empêcher que des informations sensibles soient laissées hors du contrôle de ce type d’outils.
- La surveillance du comportement des utilisateurs (outils UEBA ; User Entity Behaviour Analytics) qui indiquent si un utilisateur a des comportements étranges en ce qui concerne la gestion de documents sensibles. Il peut être utile de détecter de nombreux téléchargements la semaine précédant le départ de l’entreprise, mais souvent l’information échappe au contrôle de l’entreprise des mois auparavant, de manière normale, simplement parce que les travailleurs doivent l’utiliser à domicile, etc.
Ces méthodes ou systèmes sont limités et les organisations essaient souvent de les utiliser lorsqu’il est trop tard et que le mal est déjà fait. Dans des situations extrêmes, il n’y a pas d’autre choix que d’utiliser la voie juridique avec les coûts très élevés que cela peut entraîner pour l’organisation.
La solution la plus efficace: la protection centrée sur les données
L’information peut être n’importe où, et si elle a une valeur pour l’entreprise, nous devons la protéger où qu’elle soit. Nous pouvons protéger ce type d’informations grâce à des technologies de protection centrées sur les données, telles que SealPath. Que puis-je faire?
- Garantir la sécurité et le contrôle des informations, qu’elles se trouvent dans l’entreprise ou qu’un employé les emporte chez lui pour travailler, sur d’autres appareils, etc.
- Limiter ce que les autres peuvent faire avec les documents : Il est possible de visualiser, d’afficher et d’éditer, mais pas d’imprimer ou de copier-coller, etc.
- Faire un audit complet de l’accès : qui y accède, quand, ou si quelqu’un essaie de l’ouvrir sans autorisation.
- Pouvoir bloquer l’accès aux informations en temps réel, même si elles ne sont plus entre nos mains et se trouvent sur d’autres ordinateurs ou réseaux.
Protégez vos informations sensibles dès à présent, et sans attendre que quelqu’un parte et emporte avec lui des données précieuses de votre entreprise. Contactez SealPath et nous vous montrerons comment nous pouvons vous aider.