Schéma de risque de fraude:
Un individu (interne ou externe) accède au système informatique pour copier, transférer ou exfiltrer des données sensibles (personnelles, financières, stratégiques) à des fins de fraude, de chantage ou de revente. L’attaque peut être réalisée via des connexions distantes, des supports physiques ou des outils numériques détournés.
Détection:
Transferts répétés de données vers des destinations externes ou inconnues.
Utilisation de comptes non autorisés ou d’identifiants d’employés pour extraire des informations.
Volumes de transfert anormaux par rapport à l’activité habituelle.
Accès simultanés au même compte depuis plusieurs localisations.
Surveillance des logs indiquant des téléchargements ou extractions massives.
Prévention:
Chiffrement systématique des données sensibles, y compris lors des transferts.
Désactivation des ports USB et périphériques non essentiels pour limiter les copies physiques.
Politique stricte de classification des données afin de contrôler les droits d’accès selon la sensibilité.
Surveillance en temps réel des transferts sortants et alertes automatiques en cas d’anomalie.
Formation continue du personnel sur la cybersécurité et les obligations de confidentialité.
Partagez votre feedback:
Quels sont les outils, techniques et processus utilisés pour détecter et prévenir ?