5 façons d’identifier le vol de données des employés

No veut supposer que le gars drôle dans le chat du bureau vole en fait des informations sur l'entreprise. Cependant, le vol de données se présente souvent de manière inattendue et est effectué par des personnes peu probables.

Lorsque vous soupçonnez qu'un employé vole des données, c'est une situation un peu délicate. À moins d'être certain qu'une brèche s'est produite, vous voulez éviter de ruiner la relation avec votre employé et de semer la méfiance au sein de votre équipe.

Mais avant de pouvoir déployer vos procédures de réponse aux incidents, voici cinq signes que votre employé pourrait voler des données à votre entreprise.

1. Transfert de fichiers volumineux à travers des alertes de serveur cryptées

Alors que le cryptage des données devrait être une norme pour tous ceux qui utilisent des appareils d'entreprise ou Internet, il y a une raison pour laquelle certains employeurs s'en foutent. S'il est normal que les gens envoient de petits fichiers comme des documents, des photos ou des captures d'écran à leurs coéquipiers, il existe un nombre alarmant de fichiers en mouvement.

Si les transferts de fichiers volumineux se produisent sur des réseaux accessibles à l'entreprise, il peut être facile de déterminer s'il s'agissait d'un acte de routine, d'une action interne nécessaire ou d'une activité douteuse.

Connexe : Que sont les applications de messagerie cryptées ? Sont-ils vraiment en sécurité ?

Cependant, lorsqu'une personne envoie des fichiers volumineux sur des serveurs cryptés tels que des applications de messagerie sécurisées ou des e-mails qui s'autodétruisent, cela doit sonner l'alarme. Pour cette raison, vous devez vous efforcer de repérer les fichiers volumineux grâce aux métadonnées et mener une enquête appropriée si l'employé ne peut pas justifier à quoi il servait.

En fait, même s'il ne s'agit pas d'un document lié à l'entreprise, il existe toujours des risques liés aux fichiers volumineux en général.

Par exemple, si un employé télécharge des films ou des émissions de télévision piratés sur les appareils de l'entreprise, cela peut exposer votre appareil ou votre réseau à des logiciels malveillants. En dehors de cela, vous pouvez avoir des ennuis avec les autorités si un contenu illégal devient lié à votre entreprise, surtout si votre pays a des lois anti-piratage strictes.

2. Utilisez les notifications de mots d'alerte

En ce qui concerne la détection des menaces internes, il peut être difficile de déterminer ce qui est considéré comme un accès standard des employés par rapport à une violation de données critique. Une façon de rester au courant des documents importants est d'avoir une notification déclenchée pour des mots spécifiques associés à des informations critiques ciblées dans les violations de données.

Par exemple, vous pouvez définir des alertes pour des termes tels que "base de données de contacts", "informations client", etc. Ensuite, vous pouvez créer des scénarios dans lesquels vous recevez un rapport hebdomadaire ou mensuel.

D'un autre côté, vous pouvez également recevoir une notification immédiate si une personne telle qu'un stagiaire ou une personne d'un service indépendant envoie et télécharge des documents auxquels elle ne devrait pas avoir accès.

Connexe: Outils pour suivre ce que les autres font sur votre ordinateur derrière votre dos

Il existe de nombreux logiciels qui peuvent suivre les mots via les communications par courrier électronique, les activités de navigation et même les frappes au clavier. Lorsque vous configurez des notifications de mots d'alerte, assurez-vous que vos employés sont conscients de la surveillance à laquelle ils sont soumis, à la fois pour leur consentement et pour les décourager de même penser à voler des données.

3. Alertes d'exfiltration de données

Comme une grande partie de notre travail se fait en ligne, les risques des diverses technologies que nous utilisons pour notre commodité le sont aussi. En ce qui concerne l'exfiltration de données, certains programmes utilisés ne font pas partie de la boîte à outils habituelle de tout le monde, tels que les sites de partage FTP , les programmes de partage d'écran ou de découpage et les applications cloud.

En dehors de cela, les applications cloud populaires telles que Salesforce et HubSpot facilitent l'exfiltration des données relatives aux clients, telles que leur position dans le pipeline et leurs coordonnées. D'autre part, de nombreux développeurs utilisent également des sites tels que GitHub pour contrôler leur processus de développement Web.

Bien que cela puisse sembler peu important, même le code en texte brut peut être une source de vol de données lorsqu'il est utilisé pour accéder à la propriété intellectuelle ou aux emplacements de bases de données.

4. Surveiller les copies papier

Les copies papier sont essentielles à votre processus de décentralisation des données. Après tout, ce n'est pas parce que tout peut être stocké sur Internet que cela devrait l'être. Cependant, dans un monde de plus en plus numérique, il peut être facile d'oublier à quel point les copies papier peuvent toujours être une source puissante de vol de données.

Selon l' American Journal of Managed Care , 65% des violations dans les hôpitaux se produisent toujours avec des dossiers papier et des films. Pour cette raison, il est toujours utile de surveiller les fichiers imprimés et de suivre de bonnes pratiques de sécurité et d'élimination des fichiers physiques, en particulier si vous appartenez à une industrie qui utilise des méthodes de classement héritées.

En plus de verrouiller les documents importants, vous pouvez également bénéficier de l'installation de caméras de sécurité là où ils sont conservés et garder un œil sur les employés qui tentent d'accéder à des choses qu'ils ne devraient pas être.

Assurez-vous également de déchiqueter les documents sensibles avant de les jeter et de crypter au format PDF toutes les copies numériques pouvant être numérisées ou imprimées.

5. Encouragez les dénonciateurs

Bien que nous sachions tous que personne ne veut de rat, les employés devraient être incités à signaler les personnes qui mettent tout le monde en danger par leurs actions. De nombreuses équipes travaillent dur pour créer des produits, des bases de données et des relations avec les clients, elles n'apprécieraient donc pas que quelqu'un obtienne toutes les informations et les vende en ligne.

Cependant, signaler des collègues de bureau peut être une expérience difficile, surtout lorsque les équipes ont peur de se faire des ennemis inutilement. Pour cette raison, vous devez ouvrir des canaux anonymes ou sécurisés dans lesquels les personnes peuvent signaler d'éventuels voleurs de données sans annoncer leur identité au reste de l'entreprise.

En supprimant l'aspect émotionnel du signalement des collègues, les employés responsables auront tout intérêt à faire ce qui est juste pour toutes les personnes impliquées. Avec cela, ils n'ont pas à s'inquiéter d'avoir tort, et vous serez reconnaissant quand ils auront raison.

Protégez les données de votre entreprise

Lorsqu'il s'agit de vol de données par des employés, vous devez être à la fois efficace et efficient. Votre succès en matière d'atténuation des problèmes de vol de données repose sur des politiques, des processus et des pratiques qui doivent être établis bien avant qu'une violation ne se produise.

Les voleurs de données sont de plus en plus rusés dans leurs tentatives, et cela peut impliquer d'envoyer quelqu'un pour infiltrer votre entreprise de l'intérieur. Assurez-vous que votre entreprise est prête à trouver ces personnes avant qu'elles ne causent des dommages.