
Prévention de la criminalité financière et de la fraude et solutions de lutte contre le blanchiment d’argent
Aller au-delà de la conformité pour faire toute la lumière sur une situation critique et l’envisager avec assurance.
Les entreprises actives dans des secteurs critiques, comme les services financiers, les télécommunications, les soins de santé, les services publics et les services gouvernementaux, sont exposées à divers types de menaces internes qui peuvent nuire, de l’intérieur, à leurs activités.
Il peut s’agir d’espionnage industriel ou parrainé par un État, de crimes financiers comme le blanchiment d’argent, de vol d’actifs commerciaux sensibles, de sabotage ou de menaces physiques. Bien que de nombreuses menaces internes soient malveillantes et proviennent d’ennemis étrangers, d’employés mécontents ou d’espions industriels, certaines peuvent aussi découler d’événements accidentels ou involontaires, comme l’envoi de renseignements sensibles par courriel à la mauvaise personne.
Ces diverses menaces ont un point commun : les données. De nombreuses personnes malveillantes cherchent à avoir accès à des renseignements précieux, et à les exploiter à des fins lucratives ou pour causer du tort. Les conséquences de telles violations peuvent être graves : pertes financières, dommages à l’image de marque, désavantage concurrentiel, non-conformité réglementaire et mise en danger de la sécurité des employés.
Une approche centralisée permet de combattre ces risques de façon efficace. En effet, réunir les services des ressources humaines, des affaires juridiques, des TI et de la lutte contre la criminalité financière, entre autres, vous aidera à prévenir l’ensemble des menaces internes, à les détecter et à y réagir, ce qui renforcera votre gestion des risques, votre conformité à la réglementation et la confiance des clients.
Pour que votre programme de gestion des menaces internes puisse atteindre le même degré de maturité que vos initiatives de lutte contre la fraude, il est essentiel d’aller au-delà des mesures traditionnelles de cybersécurité et de prévention des pertes de données.
Il se peut que la gestion des menaces internes se déroule de façon fragmentée et que différents services en gèrent divers aspects de façon indépendante. Par exemple, l’équipe de la cybersécurité peut se concentrer sur la perte de données, l’équipe de la sécurité industrielle, sur la sécurité des employés, et l’équipe de la conformité, sur les crimes financiers, comme le blanchiment d’argent. La création d’un écosystème coordonné, dans lequel ces services collaborent, peut favoriser la mise en œuvre d’une approche plus efficace et plus unifiée de la gestion des menaces internes.
Si les rôles et les responsabilités ne sont pas clairement définis, vous risquez de ne pas voir des indicateurs cruciaux de menaces internes. Certaines activités, comme l’ouverture d’une session en pleine nuit par un employé, ne constituent pas nécessairement des menaces en soi. Cela dit, elles peuvent indiquer un risque accru lorsqu’elles sont associées à d’autres comportements, comme des conflits fréquents au travail ou des absences inexpliquées. Pour analyser efficacement des tendances, il faut recueillir et synthétiser des données provenant de personnes désignées au sein de divers services.
Il peut être tentant d’élaborer des dizaines de scénarios pour contrer diverses menaces internes. Bien qu’une telle approche puisse sembler méticuleuse, un programme de gestion des menaces internes trop vaste peut rapidement épuiser votre budget tout en limitant le rendement du capital investi. La priorisation des scénarios les plus critiques peut améliorer l’affectation des ressources et la sécurité de votre organisation.
Les programmes de gestion des menaces internes qui se concentrent sur les spécialistes des TI et la prévention des pertes de données peuvent négliger d’autres risques graves. En effet, les initiés comprennent les employés, les sous-traitants, les stagiaires et les fournisseurs qui présentent des facteurs de risque comme une mauvaise performance, des antécédents de violence, des liens avec des gouvernements étrangers ou l’ambition de se joindre à des entreprises concurrentes. Le fait de prendre en compte un groupe plus large d’initiés permet de cerner de nouveaux risques et d’améliorer la sécurité globale de votre organisation.
L’intégration de pratiques exemplaires propres à votre secteur et de modèles établis vous aidera à créer un programme robuste de gestion des menaces internes. En vous concentrant sur les quatre piliers ci-dessous, vous pourrez atténuer les risques, renforcer la sécurité et protéger les actifs les plus précieux de votre organisation.
Votre organisation a probablement mis en place des contrôles pour atténuer les menaces à haut risque, comme le téléchargement d’un logiciel malveillant sur un ordinateur portable de l’entreprise par un employé des TI sans scrupules. Cela dit, ces scénarios ne sont pas toujours considérés comme des menaces internes. Le fait d’inclure explicitement les menaces internes dans la documentation de gouvernance permet de donner un signal clair de la part de la direction et témoigne de la volonté de régler ces problèmes. Une telle approche permet d’aligner votre programme sur la culture d’entreprise et de définir des processus pour appliquer de manière uniforme les politiques sur les menaces internes, y compris un processus d’enquête standardisé.
Le succès d’un programme de gestion des menaces internes peut dépendre de la présence d’un membre de la direction capable de mobiliser les principaux services – dont ceux des ressources humaines, des affaires juridiques, de la conformité, de la protection des données et de la lutte contre la criminalité financière – pour mettre à contribution les processus, les technologies et les effectifs nécessaires. La définition claire des rôles et des responsabilités dans la documentation de gouvernance permet d’établir la responsabilité de chacun et d’aider chaque service à comprendre son rôle particulier dans la gestion des menaces internes.
Des politiques documentées favorisent également la cohérence des efforts de prévention. Par exemple, les politiques en matière de ressources humaines peuvent exiger la vérification des antécédents des employés en fonction de leur ancienneté, en adaptant le degré de contrôle selon les accès dont ils disposent et le risque qu’ils posent.
Les programmes efficaces de gestion des menaces internes comprennent généralement un nombre raisonnable de scénarios – souvent 10 à 15 –, priorisés en fonction des considérations propres au secteur, ainsi que des populations d’utilisateurs et des actifs de données à haut risque existants.
Le fait de cibler les risques les plus élevés au sein de votre organisation vous aidera à élaborer des scénarios précis et gérables, ainsi que des processus bien définis avant d’élargir vos efforts. Par exemple, commencer par un scénario impliquant un employé qui envoie des courriels à haut risque vous permettra d’évaluer si les outils et les contrôles nécessaires sont en place pour surveiller et traiter ce type d’activité. Cette approche ciblée vous évitera d’être submergé par des problèmes plus vastes et plus difficiles à résoudre, comme le suivi des registres d’accès de tous les employés, et vous permettra d’affecter vos ressources plus efficacement.
L’intégration d’outils existants dans votre programme de gestion des menaces internes, en particulier les solutions de cybersécurité, augmentera le rendement de vos investissements technologiques et renforcera rapidement vos défenses grâce à l’utilisation des données que vous recueillez déjà. La superposition de ces données de cybersécurité et de renseignements supplémentaires provenant de systèmes existants, comme les contrôles des cartes d’accès ou les dossiers de ressources humaines, peut créer une vue d’ensemble des menaces potentielles.
Des outils avancés spécialement conçus pour la gestion des menaces internes peuvent compléter cette approche. La solution idéale vous aidera à créer des règles et des alertes qui permettent de repérer les cas hautement prioritaires, en alimentant un système unifié de gestion des cas avec des données intégrées, comme des renseignements juridiques, de cybersécurité et de ressources humaines. Cette hiérarchisation réduit le besoin de vérifications manuelles, ce qui vous permettra de concentrer vos ressources sur les menaces les plus critiques.
Encourager les employés à signaler les activités qui semblent suspectes ou inhabituelles peut fournir de précieux renseignements sur les menaces internes. Mais ils doivent d’abord savoir ce qu’il faut rechercher et ce qu’il faut faire.
L’intégration de scénarios de menaces internes dans des programmes de formation adaptés à chaque poste contribue à éveiller les consciences. De telles connaissances fondamentales peuvent aider les enquêteurs en permettant aux employés de sentir qu’ils ont la capacité de reconnaître les menaces potentielles, et qu’ils peuvent les signaler en toute confiance.
Un programme centralisé de gestion des menaces internes qui intègre la gouvernance, l’analyse des menaces, la technologie et la formation du personnel renforcera votre gestion des risques. Il contribuera à créer un environnement de travail sécurisé pour les employés tout en améliorant la conformité à la réglementation existante et émergente sur les menaces internes.
Il importe de noter qu’un programme efficace de gestion des menaces internes vous aidera à vous concentrer sur ce qui compte pour établir la confiance qui permet de protéger et de renforcer votre réputation. Par exemple, selon notre enquête mondiale sur les préférences des consommateurs de services bancaires, des services hautement sécurisés et fiables sont importants pour 89 % des répondants et comptent plus que tous les autres éléments et services de leur banque.
Les attentes à l’égard de la sécurité des données débordent du cadre du secteur bancaire et s’avèrent une exigence commune à tous les secteurs. L’élaboration d’un programme complet de gestion de menaces internes vous permet donc de devancer les attentes changeantes des clients et de renforcer leur fidélité en montrant que vous faites ce qu’il faut, et que vous le faites bien.
Aller au-delà de la conformité pour faire toute la lumière sur une situation critique et l’envisager avec assurance.
Blogue pour ceux qui s’intéressent à la productivité de la criminalité financière.
Nous avons tous un rôle à jouer dans l’atténuation des risques liés à la criminalité financière.
Explore insights from our global compliance survey to enhance your compliance strategy. Drive growth in a complex business environment with PwC today.
Associé et leader national, Lutte contre la criminalité financière et Criminalité financière, Services gérés, PwC Canada
Directeur principal, Cybersécurité, protection des renseignements personnels et lutte contre la criminalité financière, PwC Canada