Conseil en matière de gouvernance de l'information et de confidentialité des données

Conseil en matière de vol de données au départ d'un employé

Le premier rapport sur les risques mondiaux de J.S. Held examine les risques et les opportunités potentiels pour les entreprises en 2024.

En savoir plus fermer Créé avec Sketch.

Nous proposons notre expertise en matière de développement de protocoles proactifs de départ d'un employé et fournissons des conseils en réponse à la prolifération des données et en remédiation.

Nos experts en informatique judiciaire, confidentialité des données et gouvernance de l'information fournissent des conseils stratégiques sur la mise en place et/ou l'amélioration des procédures concernant le départ d'un employé. Ils surveillent et signalent les potentiels indicateurs de risque, préservent et analysent les données sensibles auxquelles ont accès les employés quittant l'entreprise et proposent des services de remédiation défendables en cas de vol des données.

Nos services
  • Développement des politiques de bonnes pratiques
  • Mise en place/amélioration de programmes de conformité et réglementaires
  • Analyse des données - Transferts externes, accès aux documents, suppression d'activité, propre aux logiciels
  • Mise en place/amélioration des protocoles de confidentialité et de sécurité des données
  • Prolifération des données et prévention contre le vol
  • Récupération des documents
  • Evaluation de documents « Near-Duplicate »
  • Indexation et recherche sur site
  • Elimination/transfert de documents récupérés
  • Préservation des données sources
  • Développement et analyse du calendrier
Nos professionnels
  • RSSI certifié - Responsable de la sécurité informatique
  • CIPM - Gestionnaire certifié de la confidentialité des informations
  • CIPP - Professionnel certifié de la confidentialité des informations
  • CISM - Gestionnaire certifié en sécurité de l'information
  • CISSP - Professionnel certifié en sécurité des systèmes d’information
  • Experts en conformité, sanctions et réglementations
  • Experts en cybersécurité et enquêtes
  • Analystes des données
  • Experts en informatique judiciaire
  • Consultants en équipements
  • Anciens agents de police fédéraux
  • Anciens procureurs et avocats
  • IAPP – International Association of Privacy Professionals
  • Experts en sécurité des réseaux
  • Experts en conseil et conformité face aux risques
  • Consultants en technologie
Mesures proactives

Nous possédons une large expérience dans l'accompagnement d'entreprises et de cabinets juridiques opérant pour le compte d'entreprises en ce qui concerne la mise en place de mesures proactives, comme la rédaction de politiques favorisant les meilleures pratiques, l'incorporation d'aspects de confidentialité des données et/ou de protocoles de sécurité lorsque cela est justifié ou la proposition de recommandations afin de minimiser le vol des données. Notre équipe travaille en étroite collaboration avec des intervenants internes afin de comprendre les politiques et les procédures existantes. Ceci afin de formuler des recommandations et des directives nouvellement créées ou d'améliorer les procédures existantes pour respecter les exigences réglementaires et de conformité spécifiques au secteur.

Des services réactifs

Lorsqu'un vol de données est découvert, notre équipe internationale d'experts en préservation des données est déployée afin de s'assurer que les données sources sont correctement préservées à l'aide de la chaîne de contrôle et de la documentation connexe appropriées. Notre examen permet d'identifier rapidement les accès inappropriés aux données, les transferts, les copies et/ou les suppressions. Les analyses ultérieures peuvent comprendre :

  • Identifier un potentiel transfert des données vers un support externe - périphériques USB, clés USB, applications cloud, et pièces-jointes dans des e-mails personnels, mais aussi les informations sensibles et confidentielles envoyées via messageries ou enregistrées localement sur des appareils mobiles.
  • Analyser le registre du système, le journal des évènements et tous les autres objets liés, dont les documents et/ou fichiers « lien » consultés récemment.
  • Les activités de suppression pouvant indiquer des efforts pour masquer le transfert des données.
  • Analyser les logiciels et/ou applications installés, en particulier les applications de nettoyage
  • Récupération des documents en profondeur dans des espaces non alloués et/ou fragmentés.
  • Chronologie et autres analyses de l'activité d'applications spécifiques
  • Analyse du code source pour identifier les indications de vol de code source ou de plagiat de code propriétaire
  • Utilisation d'analyses avancées, de plateformes d'eDiscovery et d'outils tels que les modèles de langues étendues, afin d'éclairer des enquêtes plus complexes
Remédiation

Selon notre analyse, nos services incluent des efforts de remédiation afin d'identifier l'étendue de la prolifération des données vers des parties externes. Selon le barème, ce processus peut comprendre la mise en place d'une indexation et de recherches sur site, mais aussi l'évaluation de documents « near-duplicate » pour aider à identifier les secrets de propriété intellectuelle et de fabrication. Une fois indentifiées, les données exfiltrées peuvent être purgées ou transférées de manière sécurisée à notre client en utilisant à la fois des méthodologies automatisées et personalisées.

Étude de cas :
Engagement de remédiation à grande échelle impliquant une start-up de la Fintech

Dans le cadre d'un accord transactionnel, notre équipe a développé un flux de travail impliquant des recherches sur place sur les serveurs de fichiers réseau pour des types de données spécifiques, basé sur des attributs de métadonnées essentielles et des critères liés en utilisant des outils d'encodage personnalisés. Nous avons suivi ce processus avec nettoyage et mise en quarantaine de documents sélectionnés, comprenant l'identification et la remédiation de documents résidant dans les systèmes d'e-mail et les archives liées.

Étude de cas :
Enquête sur le vol de propriété intellectuelle impliquant une entreprise de la Fintech

Coordination avec l'informatique du client pour effectuer une préservation des données subreptices distantes de documents électroniques, dont la captures de données après les heures normales de bureau. L'analyse à révélé des preuves pour appuyer les allégations du client concernant des transferts de données non autorisés et frauduleux. Les principales conclusions comprenaient des documents confidentiels extraits d'un répertoire de sauvegarde Dropbox caché situé sur un iPad et la correspondance d'attributs de métadonnées avec d'autres objets récupérés.

Étude de cas :
Enquête sur le vol de secrets de fabrication impliquant une entreprise biotechnologie

Nous avons supervisé pour un client de Puerto Rico les efforts qui ont révélé le transfert de secrets de fabrication et de propriété intellectuelle volés, découverts en rapprochant les entrées du journal du serveur web et l'activité de navigation Internet sur les ordinateurs suspects, parmi les découvertes.

Étude de cas :
Allégations d'exfiltration des données impliquant une société de services financiers

Nos experts en informatique judiciaire ont analysé le vol des données et les activités d'un cybercriminel dans un environnement d'infrastructure informatique tout en effectuant des captures de la mémoire vive et des analyses via Volatility. Les résultats ont révélé des sessions de connexion à distance et des transferts de documents par des utilisateurs internationaux non autorisés. Parmi les mesures de remédiation prises, des mesures de sécurité ont été recommandées et mises en place pour s'assurer que l'environnement évite d'autres vols de données.

Analystes spécialisés

Nos analystes traitent une variété de sujets en rapport avec le monde des affaires, la société, l'économie et l'environnement. Consultez nos derniers livres blancs, rapports de recherches, séminaires éducatifs, conférences, et articles.

 
APERÇUS DE L'INDUSTRIE
Soyez au courant des dernières recherches et des derniers communiqués de notre équipe.
Nos experts