Aller au contenu
Évaluations des risques pour les employés qui partent

Comprendre les risques liés au départ des employés

Lorsque des employés clés quittent leur organisation, les enjeux peuvent être considérables. Il existe souvent un équilibre délicat entre risque et récompense, entre nécessité et désir (voir notre article précédent). Besoins et désirs : budgétisation dans le monde des enquêtes et de la découverte électronique). Le départ d'un membre clé de l'équipe peut entraîner la perte de connaissances institutionnelles et de clients, mais il peut également exposer l'organisation à des risques liés à la propriété intellectuelle, aux secrets commerciaux et à d'autres actifs sensibles. Bien que les statistiques fiables soient rares, rassurez-vous : ces risques sont réels et plus fréquents qu'on ne le pense.

L'élément social du détournement de données

Les pertes ou vols de données sont plus fréquents qu'on ne le pense, et pas toujours motivés par des intentions malveillantes. Les plateformes de synchronisation cloud permettent aux employés de conserver par inadvertance des données de l'entreprise après leur départ. Si les organisations se concentrent souvent sur les vols explicites (téléchargements non autorisés, transferts d'e-mails ou détournements délibérés), l'aspect humain est tout aussi important. Certains employés se sentent simplement en droit de récupérer le travail qu'ils ont accompli pendant des années.

Imaginons que vous conceviez des moteurs de fusée (bien plus cool que mon travail) : vous avez passé des années à perfectionner un composant, à corriger chaque défaut, à optimiser ses performances. Bien sûr, vous vous sentez propriétaire. À bien des égards, oui, émotionnellement, du moins. Juridiquement ? C'est une autre histoire. Les contrats de travail et les accords de propriété intellectuelle existent précisément pour cette raison. Mais comprendre ces motivations personnelles est essentiel pour atténuer les risques. Si quelqu'un… se sent S'ils possèdent quelque chose, ils sont plus susceptibles de l'emporter avec eux, qu'ils réalisent ou non qu'il s'agit d'une violation.

Qu’est-ce qu’une évaluation des risques des employés (ERA) ?

Une ERA est une évaluation rapide et à prix fixe des appareils informatiques, conçue pour fournir des informations exploitables sur les principaux sujets de préoccupation. Ces informations comprennent généralement :

  • Pièces jointes pour périphériques externes
  • Historique de navigation Web
  • Activité d'accès aux dossiers et aux fichiers
  • Recherches de systèmes locaux
  • Tentatives de suppression
  • Modèles de connexion et de déconnexion
  • Indicateurs de transfert de fichiers impliquant des périphériques externes

Les ERA ne constituent pas des enquêtes médico-légales à grande échelle, mais sont structurées de manière à garantir des coûts et des résultats prévisibles. Les conclusions sont ensuite transmises au conseiller juridique et à l'organisation afin de déterminer les étapes suivantes. Cette approche permet d'optimiser l'efficacité et de maîtriser les coûts d'un processus par ailleurs complexe.

À quelle fréquence les ERA doivent-elles être réalisées ?

La fréquence des évaluations des risques opérationnels (ERA) dépend du secteur d'activité et des priorités organisationnelles. Certaines entreprises les intègrent à leur processus standard de départ, tandis que d'autres adoptent une approche plus réactive, au cas par cas. Dans les secteurs à forte composante transactionnelle, où les employés vont et viennent, des évaluations fréquentes peuvent ne pas être nécessaires. En revanche, dans les secteurs traitant des données propriétaires (finance, assurance, technologies biomédicales), les ERA sont souvent systématiques.

Pour certaines organisations, les ERA sont déclenchées dès le départ d'un membre clé du personnel, même sans signal d'alerte immédiat. Cela s'inscrit dans une stratégie plus large de gestion des risques : séquestrer, préserver, acquérir, recycler le matériel, puis passer à autre chose. Dans les secteurs en circuit fermé, où les professionnels ont tendance à rejoindre des concurrents proches, le risque est encore plus élevé.

Les évaluations des risques liés aux employés sont au cœur de notre pratique. Bien qu'elles ne soient pas limitées par la géographie, elles ont tendance à connaître des pics à certains moments de l'année, une tendance à laquelle nous nous attendons.

Pièges courants dans l'évaluation des risques

Il existe de nombreux cas dans lesquels la relation d’engagement se présente comme suit :

NB : Ceci a été généré par l'IA, et je laisse les mots mal orthographiés de manière comique intacts, pour nous rappeler que les machines ne nous ont pas remplacés (encore…).

L'un des principaux défis liés à la gestion des départs de collaborateurs est le manque de communication. Un directeur des opérations, par exemple, peut avoir une compréhension limitée des systèmes informatiques et penser qu'une enquête sur « les ordinateurs » suffit. Cette vision étroite peut se répercuter sur les équipes juridiques externes et, in fine, sur les experts judiciaires, entraînant des inefficacités. Poser les bonnes questions en amont permet de concentrer les efforts sur les sources de données les plus pertinentes. Voici quelques points essentiels à prendre en compte :

  • Que se serait-il passé et existe-t-il déjà des preuves à l’appui ?
  • Si les communications mobiles (par exemple, WhatsApp, Signal) sont couramment utilisées, pourquoi ne sont-elles pas incluses dans l’enquête ?
  • Le risque principal est-il le vol de données, le débauchage d’équipe ou la sollicitation de clients ?

Poser les bonnes questions en amont permet de concentrer les évaluations des risques sur l'essentiel. Il peut s'agir des journaux de pare-feu et des données de messagerie de l'entreprise, associés à des artefacts informatiques sélectionnés, sans pour autant démonter les systèmes jusqu'au moindre détail. Plus le périmètre est clair, plus les résultats sont précis.

Mesures immédiates pour atténuer les risques

Si l'intervention d'experts n'est pas immédiatement possible, les organisations doivent prendre des mesures proactives pour préserver les preuves potentielles. Les mesures recommandées sont les suivantes :

  • Identifier, isoler et préserver les données – Évitez de modifier les périphériques ou les données clés.
  • Pour les appareils mobiles – Activez le mode avion pour empêcher l’accès à distance.
  • Pour les ordinateurs – Gardez-les hors tension et, le cas échéant, sécurisez les clés de chiffrement. Demandez au service informatique de récupérer les clés de déchiffrement nécessaires (par exemple, BitLocker).
  • Activer la conservation des litiges – Si vous utilisez Microsoft 365 ou des environnements d’entreprise similaires, activez la journalisation d’audit unifiée pour une période de conservation appropriée (par exemple, 90 jours).
  • Restreindre l'accès – Désactivez immédiatement l’accès aux systèmes critiques (par exemple, Salesforce, bases de données propriétaires) qui ne sont plus nécessaires aux transferts.

Vous ne savez pas par où commencer ? Nous partageons souvent une liste de contrôle à ce sujet : Liste de contrôle iDS ERA.

Réflexions finales : Renforcer l’atténuation des risques grâce aux ERA

L'évaluation des risques liés aux employés est un outil essentiel pour protéger les données confidentielles et gérer les transitions des employés. Adopter une approche proactive, que ce soit par une consultation précoce ou des évaluations structurées, aide les organisations à déterminer la marche à suivre la plus efficace avant que les risques ne s'aggravent.


iDS fournit des solutions de données consultatives aux entreprises et aux cabinets d'avocats du monde entier, leur donnant un avantage décisif, tant dans la salle d'audience qu'en dehors. Les experts en la matière et les stratèges de données d'iDS se spécialisent dans la recherche de solutions à des problèmes de données complexes, garantissant que les données peuvent être exploitées comme un atout et non comme un handicap. Pour en savoir plus, visitez idsinc.com.