Vous n’avez pas le droit de modifier cette page, pour la raison suivante :
Description free text : Enregistrez pour pouvoir passer à l'éditeur visuel.
== Descriptif du use case== Avant son départ de l’entreprise, un utilisateur peut être tenté de garder en sa possession des informations confidentielles ou des documents sur lesquels il a travaillé (exfiltration de données), de frauder ou de corrompre des données. La détection des comportements suspects de démissionnaires pressentis semble donc être primordiale. En analysant les différentes actions et informations liées à un utilisateur, l’objectif est de prédire une potentielle démission proche, avant même que le processus de démission soit initié. ==Approche== Collection, analyse et corrélation d’indicateurs de risques déterminés en fonction d’informations relatives à l’utilisateur (ex : contrat proche d’expiration, emails envoyés à sa propre boîte mail personnelle ou à des externes, les sites internet consultés, …). ==Statut== Déployé / <s>POC</s> / <s>Recherche</s> / <s>Idéation</s> / <s>Prospective</s> Impossible de déployer sur le campus. ==Données== Une multitude de données peuvent être utilisées pour alimenter l’algorithme, réparties en plusieurs catégories : * Le contexte (informations HR sur l’employé ; jours de travail ; autorisations…) * Le comportement humain (violations liées à la sécurité, à l’éthique, aux règles de l’entreprise ; performance de l’employé ; note de frais ; conflits d’intérêts…) * Activité physique (accès physique au bâtiment, à l’ordinateur, …) * Activité informatique (exfiltration de données ; accès au VPN ; utilisation de disque dur externe / clé USB ; emails ou fichiers envoyés à des externes …) Plus l’algorithme est nourri de données, plus il sera capable de prédire de potentielles démissions. ==Catégories d'algorithmes utilisés== Apprentissage supervisé (Régression Linéaire / Arbre de décision). ==Besoin en temps de calcul == N/A ==Cloud ou On Premise == On premise. ==Autres logiciels nécessaires == Potentiellement Cryptographie et ETL. ==Mitre Att@ck == T1222: File and Directory Permissions Modification T1560: Archive Collected data ==Mitre Defend == User Behavior Analysis (Job Function Access Pattern Analysis, Resource Access Pattern Analysis, User Data Transfer Analysis, Session Duration Analysis, Web Session Activity Analysis) ==Cyber Kill Chain == N/A