Schéma de risque de fraude:
La fraude d'initié se produit lorsqu'un employé (ou ex-employé), qui possède un accès légitime aux systèmes, aux données ou aux actifs de l'entreprise, utilise cet accès à des fins malveillantes personnelles. Un initié peut abuser de sa position pour voler des données clients, détourner des fonds via de fausses factures ou de faux comptes fournisseurs, ou modifier des systèmes pour masquer des transactions non autorisées. La détection est souvent difficile car l'employé connaît les points faibles et les processus de contrôle internes.
Détection:
Opérations en dehors des heures de travail : Surveillance de toute connexion ou transaction initiée par un employé tard le soir, très tôt le matin, les week-ends ou pendant les congés, en particulier sur des systèmes sensibles.
Transactions justes en dessous des seuils de validation : Identification des virements, remboursements ou autres opérations dont le montant est intentionnellement maintenu juste sous la limite qui déclencherait une vérification ou une approbation supplémentaire par un supérieur.
Accès aux données et systèmes non nécessaires au poste : Détection des requêtes ou des consultations par un employé sur des fichiers clients, des informations financières ou des zones du réseau qui ne correspondent pas à ses responsabilités habituelles.
Prévention:
Contrôles d'accès stricts (Principe du "besoin d'en connaître") : Limiter l'accès de chaque employé uniquement aux systèmes, aux données et aux privilèges qui sont absolument essentiels à l'exécution de ses tâches (principe du moindre privilège).
Rotation des postes sensibles et congés obligatoires : Changer périodiquement les employés de fonctions critiques ou les obliger à prendre leurs congés pour permettre à un remplaçant de vérifier les opérations et de détecter d'éventuelles irrégularités masquées.
Séparation des tâches (SoD) : S'assurer qu'aucune personne seule ne contrôle l'intégralité d'une transaction, de l'initiation au paiement (par exemple, la personne qui approuve une facture ne doit pas être celle qui effectue le paiement).
Partagez votre feedback:
Quels sont les outils, techniques et processus utilisés pour détecter et prévenir ?