43

GESTION DES RISQUES Les collaborateurs externes, un danger potentiel ? Dans le monde actuel du travail, de plus en plus de sociétés font appel à des consultants, confient des missions à des freelances ou engagent des stagiaires. Ces collaborateurs externes représentent-ils un risque pour la sécurité ? Comment être sûr qu’ils ne vont pas effacer des données, partir avec la liste des clients ou encore introduire un virus dans le système informatique ? Deux experts nous livrent leurs conseils. Un réseau bien structuré Pour François Bryssinck, administrateur chez Megabyte, qui fête cette année ses 30 ans d’existence, le premier aspect à évaluer est celui de la structuration du réseau de l’entreprise. « Comment mon réseau est-il architecturé ? Est-il possible de limiter l’accès à certaines données ? A-t-on défini différents profils en fonction des collaborateurs ? Autant de questions à se poser quand on s’interroge sur les risques liés aux collaborateurs externes », commence-t-il. Jean-Paul Boon, administrateur et président du BDE-Group partage son opinion : « Il est possible de travailler avec des réseaux virtuellement séparés. Le travail des externes est réalisé sur un réseau secondaire et n’est copié sur le réseau principal qu’après avoir été validé. » Ensuite, quand on a dans ses murs un collaborateur externe, il faut bien définir ce à quoi cette personne peut/doit avoir accès. « En fonction de la confiance qui lui est accordée, bien sûr, mais aussi en fonction des tâches à accomplir », commente François Bryssinck. Pour un étudiant qui viendrait faire un stage en comptabilité, ne pas avoir accès aux données comptables serait un non-sens. « D’où l’importance, dans ce genre de cas, d’être très attentif au profil du stagiaire ou du collaborateur externe engagé », précise-t-il. Il est aussi possible de donner uniquement un accès de « consultation », de façon à ce que le collaborateur externe puisse voir les données sans pouvoir les effacer ou les copier. Il est également possible d’installer des alertes qui informent le gestionnaire de réseau qu’une personne non habilitée a essayé d’avoir accès à certaines données ou travailler avec des plateformes de travail du type SharePoint qui permettent de voir qui a téléchargé des documents. « Mais il faut aussi évaluer la charge de travail que cela représenterait », modèrent nos deux experts. Gaëlle Hoogsteyn Réfléchir et investir Tout ceci implique qu’en amont, la société ait pensé à architecturer son réseau informatique et, malheureusement, ce n’est pas le cas partout. « Les grosses entreprises disposent en Dans des PME ou dans des entreprises qui ont connu une croissance rapide, il n’est pas rare que le réseau ne soit pas du tout sécurisé. François Bryssinck (Megabyte) général d’un réseau informatique bien turé. Par contre, dans des PME ou dans entreprises qui ont connu une croissanc pide, il n’est pas rare que le réseau ne soit du tout sécurisé », explique François Bry « À la base, comme l’entreprise ne c que quelques personnes de toute confianc n’était pas nécessaire. Mais lorsque l’entr a grandi, cela peut le devenir sans que responsables ne s’en rendent vraiment compte », poursuit-il. Jean-Paul Boon confirme : « Pour des patrons qui ont ‘la tête dans le guidon’, réfléchir à la sécurité informatique n’est pas touBECI - Bruxell © Thinsktock D.R.

44 Online Touch Home


You need flash player to view this online publication