Publications

Victime de fraude informatique? Évitez de contaminer vos preuves!

septembre 2015

Vous remarquez une anomalie parmi les activités d’un ordinateur ou encore dans le comportement d’un collègue? Vous êtes témoin d’agissements frauduleux envers votre entreprise sur Internet? Dans tous cas de fraude informatique, chaque heure et geste compte… Vous devez réagir vite ET demeurer très vigilant. Voici les premiers réflexes qui devraient surgir lorsque vous soupçonnez un cas de fraude informatique.

1. ON NE BOUGE PLUS!

La première chose à faire est de cesser immédiatement toutes les activités sur les supports informatiques touchés. L’incident peut affecter un ou plusieurs ordinateurs ou même vos serveurs informatiques. Certes, cet arrêt implique parfois de mettre une partie des opérations de l’entreprise en veilleuse, mais cette étape est primordiale pour assurer de conserver l’intégrité des preuves.

2. COMMUNIQUER RAPIDEMENT L’INCIDENT AUX BONNES PERSONNES

Il faut partager les informations sur la situation douteuse avec les dirigeants de l’entreprise, et au plus vite! Des décisions importantes doivent être prises dans les instants qui suivent les soupçons. Par la suite, certains autres départements (légal ou des ressources humaines, notamment) pourront être impliqués en fonction de la nature de l’incident.

3. ENQUÊTER

À cette étape, il vaut mieux solliciter des experts du domaine de l’enquête, qui veilleront à protéger en tout temps l’intégrité de la preuve. Il est important de travailler avec une équipe qui possède une expertise reconnue, qui peut collaborer avec les autorités officielles, qui documente adéquatement le processus et qui fait preuve de discrétion. Son mandat sera de :

  • copier les données;
  • analyser les données;
  • présenter des recommandations.

4. FAIRE PREUVE DE PATIENCE

Si aucune menace n’est détectée et que la fraude a été identifiée, l’enquête peut continuer à partir des données copiées et conservées sur un support situé à l’extérieur du réseau de l’organisation. L’entreprise peut reprendre le cours normal de ses activités et l’enquête se poursuit en parallèle.

Dans le cas où une menace est détectée (comme un virus ou des accès extérieurs non désactivés), il faut monter un environnement de travail en parallèle et établir un plan d’urgence. Cette opération nécessite donc que les supports informatiques touchés soient inutilisables pour une durée indéterminée. Bien que l’attente soit pénible, les résultats en valent la peine!

Vous soupçonnez un cas de fraude informatique dans votre entreprise? Demandez conseil à notre équipe.