Détection de démissionnaires pressentis
Détection de démissionnaires pressentis | |
---|---|
For the "ShortDescription" annotation, the parser was unable to determine a language code (i.e. "foo@en"). | |
Statut | Listé |
Catégorie : Cas d'usage |
Descriptif du use case[edit | edit source]
Avant son départ de l’entreprise, un utilisateur peut être tenté de garder en sa possession des informations confidentielles ou des documents sur lesquels il a travaillé (exfiltration de données), de frauder ou de corrompre des données.
La détection des comportements suspects de démissionnaires pressentis semble donc être primordiale. En analysant les différentes actions et informations liées à un utilisateur, l’objectif est de prédire une potentielle démission proche, avant même que le processus de démission soit initié.
Approche[edit | edit source]
Collection, analyse et corrélation d’indicateurs de risques déterminés en fonction d’informations relatives à l’utilisateur (ex : contrat proche d’expiration, emails envoyés à sa propre boîte mail personnelle ou à des externes, les sites internet consultés, …).
Statut[edit | edit source]
Déployé / POC / Recherche / Idéation / Prospective
Impossible de déployer sur le campus.
Données[edit | edit source]
Une multitude de données peuvent être utilisées pour alimenter l’algorithme, réparties en plusieurs catégories :
- Le contexte (informations HR sur l’employé ; jours de travail ; autorisations…)
- Le comportement humain (violations liées à la sécurité, à l’éthique, aux règles de l’entreprise ; performance de l’employé ; note de frais ; conflits d’intérêts…)
- Activité physique (accès physique au bâtiment, à l’ordinateur, …)
- Activité informatique (exfiltration de données ; accès au VPN ; utilisation de disque dur externe / clé USB ; emails ou fichiers envoyés à des externes …)
Plus l’algorithme est nourri de données, plus il sera capable de prédire de potentielles démissions.
Catégories d'algorithmes utilisés[edit | edit source]
Apprentissage supervisé (Régression Linéaire / Arbre de décision).
Besoin en temps de calcul[edit | edit source]
N/A
Cloud ou On Premise[edit | edit source]
On premise.
Autres logiciels nécessaires[edit | edit source]
Potentiellement Cryptographie et ETL.
Mitre Att@ck[edit | edit source]
T1222: File and Directory Permissions Modification T1560: Archive Collected data
Mitre Defend[edit | edit source]
User Behavior Analysis (Job Function Access Pattern Analysis, Resource Access Pattern Analysis, User Data Transfer Analysis, Session Duration Analysis, Web Session Activity Analysis)
Cyber Kill Chain[edit | edit source]
N/A