Bourde monumentale : une entreprise oublie de désactiver l’accès d’un salarié licencié et perd 630 000 €

Un congédiement mal géré, une faille coûteuse

Une erreur de procédure a suffi à ouvrir la porte à un désastre. À Singapour, la société NCS, spécialisée dans les services de technologie, a licencié un ingénieur de 39 ans pour contre-performance.

Mais l’entreprise a oublié de révoquer ses accès. L’ex-employé a profité de cette faille pour revenir dans les systèmes internes et déclencher une destruction méthodique d’infrastructures.

180 serveurs effacés, des tests paralysés

Depuis son ordinateur personnel, il a accédé à plusieurs reprises aux serveurs de NCS. Il a conçu un script automatisé, inspiré de ressources trouvées en ligne, pour supprimer des machines virtuelles.

Au total, 180 serveurs de test ont été effacés, sans toucher à des données confidentielles. Mais la perte a gelé des projets, retardé des lancements et désorganisé des équipes de développement.

« Une seule omission sur un compte peut faire chuter une organisation entière », résume un expert en cybersécurité. « L’attaque n’était pas sophistiquée, mais la négligence lui a fait de la place. »

Accès non révoqués et revenge hacking

L’ex-employé, mécontent de son traitement, est rentré en Inde après le licenciement. En janvier 2023, il s’est reconnecté à six reprises, exploitant ses anciens droits.

Plus tard, revenu à Singapour, il a utilisé le Wi-Fi d’un ancien collègue pour poursuivre ses intrusions. Mois après mois, il a peaufiné son programme, jusqu’à la suppression totale des environnements de test.

Cette vengeance dite de « revenge hacking » illustre la frontière fragile entre accès légitime et abus. Sans gestion stricte des identités, le risque se transforme en sinistre.

Enquête numérique et suites judiciaires

Alertée par des connexions suspectes, la société a déclenché une enquête interne. Les adresses IP ont mené au laptop de l’intéressé, où la police a retrouvé le code destructeur.

NCS a réclamé 917 832 dollars singapouriens, soit près de 678 000 dollars américains. La justice a condamné l’auteur à deux ans et huit mois de prison pour accès non autorisé et dégradation de biens.

L’addition s’élève à environ 630 000 euros, entre coûts de remédiation, heures perdues et retards commerciaux. Un cas d’école sur le prix réel d’une erreur humaine.

Un rappel brutal des fondamentaux de sécurité

La compromission n’a pas visé des secrets, mais elle a frappé l’outil de production le plus précieux: le temps des équipes. Couper le rythme des tests, c’est freiner tout le pipeline logiciel.

Les contrôles d’accès ne sont pas un rituel, mais un garde-fou vital. Chaque départ doit déclencher une désactivation immédiate, vérifiée et archivée.

Le risque interne, volontaire ou non, reste une menace majeure. Les entreprises doivent le traiter comme une priorité, pas comme un annexe administratif.

Bonnes pratiques pour éviter l’irréparable

  • Désactivation immédiate des comptes dès l’annonce du départ.
  • Révocation des clés, tokens et accès VPN dans un délai défini.
  • Inventaire centralisé des droits et revue d’accès mensuelle.
  • Principe du moindre privilège et séparation des rôles sensibles.
  • Journalisation et monitoring des connexions à haute valeur.
  • Authentification multifacteur et rotation régulière des secrets.
  • Procédure de sortie avec double contrôle et preuves horodatées.
  • Simulation d’incidents et tests de résilience des sauvegardes.
  • Formation continue à la sécurité et à l’éthique numérique.
  • Clauses contractuelles sur l’accès et la confidentialité post-emploi.

De la technique à la gouvernance

La sécurité n’est pas qu’une affaire d’outils, c’est une question de gouvernance. Sans processus clairs, la meilleure technologie échoue à protéger ce qui compte.

Les dirigeants doivent sponsoriser des audits, exiger des indicateurs et financer des améliorations continues. La conformité n’est qu’un minimum, la résilience est l’objectif.

En filigrane, c’est la culture de confiance qui se rejoue. La confiance se gagne, mais elle se vérifie, surtout lorsqu’un lien contractuel prend fin.

Une leçon universelle

Ce cas rappelle que le coût d’un clic oublié dépasse le prix d’un outil manquant. Un simple accès actif peut devenir une arme, même sans malware sophistiqué.

La réponse tient en trois mots: rigueur, traçabilité, anticipation. Et une maxime à retenir: « on ne gère bien que ce que l’on révoque à temps ».