Schéma de risque de fraude:
Un fraudeur (interne ou externe) tente d’accéder ou de rester indûment dans tout ou partie d’un système informatique pour consulter, modifier ou détourner des données sensibles. L’intrusion peut viser des informations financières, personnelles ou stratégiques.
Détection:
Nombre élevé de tentatives de connexion échouées sur des comptes ou systèmes sensibles.
Activités en dehors des heures normales de travail ou pendant les jours fériés.
Accès depuis des adresses IP inhabituelles ou depuis des localisations géographiques suspectes.
Modifications anormales ou accès à des fichiers critiques non justifiés par l’activité de l’utilisateur.
Prévention:
Authentification forte (MFA) obligatoire pour tous les accès sensibles.
Rotation fréquente des mots de passe et interdiction du réemploi de mots de passe anciens.
Segmentation des réseaux et droits d’accès limités selon le rôle de l’utilisateur.
Surveillance et alertes automatisées pour tout comportement anormal sur le système.
Audit régulier des comptes et sessions actives pour identifier toute intrusion persistante.
Partagez votre feedback:
Quels sont les outils, techniques et processus utilisés pour détecter et prévenir ?