No veut supposer que le gars drôle dans le chat du bureau vole en fait des informations sur l'entreprise. Cependant, le vol de données se présente souvent de manière inattendue et est effectué par des personnes peu probables.

Lorsque vous soupçonnez qu'un employé vole des données, c'est une situation un peu délicate. À moins d'être certain qu'une brèche s'est produite, vous voulez éviter de ruiner la relation avec votre employé et de semer la méfiance au sein de votre équipe.

Mais avant de pouvoir déployer vos procédures de réponse aux incidents, voici cinq signes que votre employé pourrait voler des données à votre entreprise.

1. Alertes de transfert de fichiers volumineux entre serveurs cryptés

Alors que le cryptage des données devrait être une norme pour tous ceux qui utilisent des appareils d'entreprise ou Internet, il y a une raison pour laquelle certains employeurs s'en foutent. Bien qu'il soit normal que les gens envoient de petits fichiers comme des documents, des photos ou des captures d'écran à leurs coéquipiers, il existe un nombre alarmant de fichiers qui se déplacent.

instagram viewer

Si les transferts de fichiers volumineux se produisent sur des réseaux accessibles à l'entreprise, il peut être facile de déterminer s'il s'agissait d'un acte de routine, d'une action interne nécessaire ou d'une activité douteuse.

En rapport: Que sont les applications de messagerie cryptées? Sont-ils vraiment en sécurité ?

Cependant, lorsqu'une personne envoie des fichiers volumineux sur des serveurs cryptés tels que des applications de messagerie sécurisée ou des e-mails qui s'autodétruisent, cela devrait sonner l'alarme. Pour cette raison, vous devez vous efforcer de repérer les fichiers volumineux grâce aux métadonnées et mener une enquête appropriée si l'employé ne peut pas justifier à quoi il servait.

En fait, même s'il ne s'agit pas d'un document lié à l'entreprise, il existe toujours des risques liés aux fichiers volumineux en général.

Par exemple, si un employé télécharge des films ou des émissions de télévision piratés sur les appareils de l'entreprise, cela peut exposer votre appareil ou votre réseau à des logiciels malveillants. En dehors de cela, vous pouvez avoir des ennuis avec les autorités si un contenu illégal devient lié à votre entreprise, surtout si votre pays a des lois anti-piratage strictes.

2. Utiliser les notifications de mots d'alerte

En ce qui concerne la détection des menaces internes, il peut être difficile de déterminer ce qui est considéré comme un accès standard des employés par rapport à une violation de données critique. Une façon de rester au courant des documents importants est d'avoir une notification déclenchée pour des mots spécifiques associés à des informations critiques ciblées dans les violations de données.

Par exemple, vous pouvez définir des alertes pour des termes tels que "base de données de contacts", "informations client", etc. Ensuite, vous pouvez créer des scénarios dans lesquels vous recevez un rapport hebdomadaire ou mensuel.

D'autre part, vous pouvez également recevoir une notification immédiate si une personne telle qu'un stagiaire ou quelqu'un d'un service indépendant envoie et télécharge des documents qu'il n'aurait pas dû avoir accès à.

En rapport: Outils pour suivre ce que les autres font sur votre ordinateur derrière votre dos

Il existe de nombreux logiciels qui peuvent suivre les mots via les communications par courrier électronique, les activités de navigation et même les frappes au clavier. Lors de la configuration des notifications de mots d'alerte, assurez-vous que vos employés sont conscients de l'importance de la surveillance auxquels ils sont soumis, à la fois par consentement et pour les décourager de même penser à voler Les données.

3. Alertes d'exfiltration de données

Comme une grande partie de notre travail se fait en ligne, les risques des diverses technologies que nous utilisons pour notre commodité le sont aussi. En ce qui concerne l'exfiltration de données, certains programmes utilisés ne font pas partie de la boîte à outils habituelle de tout le monde, tels que Sites de partage FTP, les programmes de partage d'écran ou de découpage et les applications cloud.

En dehors de cela, les applications cloud populaires telles que Salesforce et HubSpot facilitent l'exfiltration des données relatives aux clients, telles que leur position dans le pipeline et leurs coordonnées. D'autre part, de nombreux développeurs utilisent également des sites tels que GitHub pour contrôler leur processus de développement Web.

Bien que cela puisse sembler peu grave, même le code en texte brut peut être une source de vol de données lorsqu'il est utilisé pour accéder à la propriété intellectuelle ou aux emplacements de bases de données.

4. Surveiller les copies papier

Les copies papier sont essentielles à votre processus de décentralisation des données. Après tout, ce n'est pas parce que tout peut être stocké sur Internet que cela devrait l'être. Cependant, dans un monde de plus en plus numérique, il peut être facile d'oublier à quel point les copies papier peuvent toujours être une source puissante de vol de données.

Selon le Journal américain des soins gérés, 65 pour cent des brèches dans les hôpitaux se produisent encore avec des dossiers papier et des films. Pour cette raison, il y a toujours du mérite à surveiller les fichiers imprimés et à suivre un bon fichier physique pratiques de sécurité et d'élimination, en particulier si vous appartenez à une industrie qui utilise le classement hérité méthodes.

En plus de verrouiller les documents importants, vous pouvez également bénéficier de l'installation de caméras de sécurité où ils sont conservés et garder un œil sur les employés qui tentent d'accéder à des choses qu'ils ne devraient pas être.

Assurez-vous également de déchiqueter les documents sensibles avant de les jeter et de crypter au format PDF toutes les copies numériques pouvant être numérisées ou imprimées.

5. Encourager les dénonciateurs

Bien que nous sachions tous que personne ne veut de rat, les employés devraient être incités à signaler les personnes qui mettent tout le monde en danger par leurs actions. De nombreuses équipes travaillent dur pour créer des produits, des bases de données et des relations avec les clients, elles n'apprécieraient donc pas que quelqu'un obtienne toutes les informations et les vende en ligne.

Cependant, signaler des collègues de bureau peut être une expérience difficile, surtout lorsque les équipes ont peur de se faire des ennemis inutilement. Pour cette raison, vous devez ouvrir des canaux anonymes ou sécurisés dans lesquels les personnes peuvent signaler d'éventuels voleurs de données sans annoncer leur identité au reste de l'entreprise.

En supprimant l'aspect émotionnel du signalement des collègues, les employés responsables auront tout intérêt à faire ce qui est juste pour toutes les personnes impliquées. Avec cela, ils n'ont pas à s'inquiéter d'avoir tort, et vous serez reconnaissant quand ils auront raison.

Protégez les données de votre entreprise

Lorsqu'il s'agit de vol de données par des employés, vous devez être à la fois efficace et efficient. Votre succès en matière d'atténuation des problèmes de vol de données repose sur des politiques, des processus et des pratiques qui doivent être établis bien avant qu'une violation ne se produise.

Les voleurs de données sont de plus en plus rusés dans leurs tentatives, et cela peut impliquer d'envoyer quelqu'un pour infiltrer votre entreprise de l'intérieur. Assurez-vous que votre entreprise est prête à trouver ces personnes avant qu'elles ne causent des dommages.

PartagerTweeterE-mail
Pourquoi les employeurs et les employés devraient se méfier du BYOD

Votre employeur prend-il en charge le service Apportez votre propre appareil? Il peut économiser de l'argent et améliorer la productivité... mais le BYOD est-il sécurisé? Votre employeur est-il exposé à de nouveaux problèmes de sécurité? Comment le BYOD peut-il affecter votre propre sécurité ?

Lire la suite

Rubriques connexes
  • Sécurité
  • Sécurité des données
  • Sécurité en ligne
  • Technologie d'entreprise
A propos de l'auteur
Quina Baterna (117 articles publiés)

Quina passe la plupart de ses journées à boire à la plage tout en écrivant sur la façon dont la technologie affecte la politique, la sécurité et le divertissement. Elle est principalement basée en Asie du Sud-Est et a obtenu un diplôme en conception de l'information.

Plus de Quina Baterna

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner