Skip to Content (custom)

 Protéger les institutions financières contre les risques liés aux données lors du départ des employés 

 Protéger les institutions financières contre les risques liés aux données lors du départ des employés 

  • 3 Mins

Point clé à retenir: Le départ d’employés au sein des institutions financières expose l’organisation à des risques importants liés aux données, qu’il s’agisse de dossiers clients ou d’algorithmes propriétaires, mais ce n’est pas une fatalité. Pour prévenir toute fuite d’informations, des mesures proactives telles que les contrôles d’accès fondés sur les rôles, la préparation à la réponse forensic et la révision automatisée des documents sont essentielles. Des stratégies préventives de protection des données garantissent la conformité aux réglementations de la SEC, de la FINRA et du RGPD, tout en préservant votre réputation et en renforçant la confiance de vos clients.

Le déclin du « broker protocol », autrefois un accord courant entre banques permettant aux conseillers financiers d’emporter leur portefeuille de clients lorsqu’ils changeaient d’établissement, a profondément modifié le paysage des risques. Les départs d’employés dans les institutions financières créent des vulnérabilités majeures, car ils exposent des données sensibles de clients, des algorithmes propriétaires et des dossiers de conformité. Aujourd’hui, la fidélisation des clients et la protection des données constituent des enjeux de plus en plus critiques pour les entreprises financières.

Par ailleurs, des autorités de régulation telles que la SEC, la FINRA, EDPB et la CFTC exigent désormais que les institutions financières adoptent des stratégies de conformité complètes. Compte tenu des risques inhérents aux départs d’employés, l’intégration de compétences en criminalistique numérique, de processus de révision documentaire et d’analyses de dossiers est essentielle pour protéger les données et la réputation, tout en réduisant le risque de perte de clients.

Identifier les risques liés aux données lors des transitions d’employés dans les services financiers

La réduction des risques commence par l’identification et la sécurisation des données sensibles, telles que les informations personnelles, les dossiers financiers et la propriété intellectuelle. Il est essentiel de mettre en place des contrôles pour contrer les méthodes courantes d’exfiltration de données comme les clés USB, les comptes email personnels, l’impression de documents, les scénarios « Bring Your Own Device », les plateformes de stockage cloud et même les photos d’écrans prises avec des smartphones. Les contrôles doivent également évoluer à mesure que de nouvelles méthodes d’exfiltration apparaissent.

Les services de révision documentaire utilisent l’IA et des équipes d’experts pour évaluer la défendabilité des données, en se concentrant notamment sur les emails envoyés à soi‑même, à des amis ou à la famille, ainsi que sur les activités potentielles de sollicitation. L’analyse de normalisation des noms et l’IA sont des outils clés pour identifier ces vulnérabilités.

Les équipes spécialisées dans l’analyse de dossiers comprennent bien la complexité d’identifier des faits essentiels ou des schémas pertinents au sein de vastes ensembles de données. Des protocoles systématiques de révision documentaire et des outils d’IA intégrés permettent de surveiller les emails des employés afin de détecter précocement les risques. Il est impératif de déterminer qui communique avec qui et par quels canaux. L’analytique et l’IA mettent en lumière ces éléments essentiels et révèlent les tendances.

Stratégies proactives de protection des données pour les institutions financières

Pour protéger les données clients et les autres informations propriétaires lors du départ d’un employé, les institutions financières devraient :

  • Faire respecter les accords de confidentialité (NDA), les clauses de non‑concurrence et les politiques de gestion des données.
  • Mettre en œuvre des contrôles d’accès fondés sur les rôles pour les systèmes sensibles.
  • Déployer des outils de prévention contre la perte de données (DLP) adaptés aux flux de travail financiers.
  • Former les employés à la gouvernance des données et à la conformité.
  • Maintenir des pistes d’audit et assurer une préparation forensic adéquate.

Les risques liés aux données couvrent des dimensions juridiques, techniques et humaines, ce qui rend indispensable une approche transversale impliquant une collaboration étroite entre les équipes juridiques, de protection des données, des ressources humaines et de cybersécurité. Sans cette coordination, des lacunes peuvent apparaître et entraîner des omissions dans les obligations de reporting réglementaire ou un accès aux données non surveillé, exposant ainsi l’organisation à des violations de conformité et à des dommages réputationnels.

L’importance de la criminalistique numérique, de la révision documentaire et de l’analyse de dossiers

Différentes équipes assurent chacune plusieurs tâches essentielles :

  • Les équipes de criminalistique numérique détectent les accès non autorisés ou les transferts de données, soutiennent les enquêtes et les obligations de reporting réglementaire, et garantissent l’utilisation de méthodologies éprouvées ainsi que d’outils forensic conformes aux standards du secteur. Des rapports validés par des pairs assurent la défendabilité des conclusions.
  • Les services de révision documentaire fournissent une analyse rapide et défendable des données collectées, identifient et protègent les informations privilégiées ou sensibles, et livrent des rapports prêts pour les audits répondant aux besoins en matière de contentieux et de conformité réglementaire.
  • Les équipes d’analyse de dossiers réalisent des Early Case Assessments (ECA), identifient les documents et les interlocuteurs clés et réduisent le volume de données afin de limiter les coûts de révision et de concentrer les efforts sur les éléments de preuve pertinents.

Workflow après départ : sécuriser les données après le départ d’un employé

Actions immédiates

Lorsqu’un employé quitte l’organisation, il est essentiel d’agir rapidement pour sécuriser les informations sensibles et maintenir la conformité. La première étape consiste à sécuriser tous les appareils et supports de stockage afin d’empêcher tout accès non autorisé. L’accès aux systèmes et bases de données financiers doit être révoqué immédiatement, et les journaux d’audit ainsi que l’activité cloud doivent être conservés pour examen.

Les entretiens de sortie orientés conformité jouent un rôle essentiel dans ce processus. Ils doivent inclure une révision encadrée de données sélectionnées, guidée par l’IA et une supervision experte. Des techniques comme la normalisation des noms permettent d’identifier les liens avec des amis, des proches ou des domaines personnels. Cela aide les équipes à regrouper et analyser les documents pour repérer tout signe d’appropriation indue ou de sollicitation.

Les outils d’ECA (Early Case Assessment) permettent d’identifier les faits clés et les risques potentiels. Le processus commence généralement par un questionnaire client, axé sur des questions essentielles afin de faire émerger rapidement les documents à haute priorité.

Processus d’enquête

La phase d’enquête consiste à collecter des éléments de preuve provenant des systèmes financiers, des plateformes cloud et des stockages chiffrés. Les analystes examinent les journaux d’accès aux fichiers, l’historique des emails et des conversations, l’historique de navigation et des téléchargements, l’activité USB, les fichiers supprimés et leurs métadonnées afin de détecter toute exfiltration potentielle de données.

Un appel de cadrage est essentiel à ce stade pour définir et, lorsque cela est possible, limiter le périmètre de l’enquête. Il est ensuite suivi d’une analyse forensic détaillée visant à déterminer quelles informations ont pu être prélevées.

Support après enquête

Une fois l’enquête clôturée, les organisations doivent mettre en place des mesures correctives afin de combler les lacunes en matière de gouvernance des données. La collaboration avec les équipes juridiques et de conformité garantit que les actions correctives sont alignées sur les exigences réglementaires.

L’amélioration continue des protocoles de protection des données réduit les risques futurs et renforce la résilience de l’organisation.

Bonnes pratiques

Les organisations devraient intervenir dans les 24 à 48 heures suivant le départ d’un employé afin de réduire l’exposition aux risques. S’associer à des prestataires expérimentés dans les enquêtes, la révision et l’analytique appliquées aux données financières accélère le processus et améliore la précision.

Les entretiens de sortie structurés, les procédures de retour des appareils et la révocation des accès doivent faire partie des pratiques standard. Les accords de confidentialité doivent être vérifiés et appliqués, et toutes les étapes de conformité doivent être documentées. La désactivation des comptes, la surveillance des activités inhabituelles et la mise en place d’alertes DLP constituent des protections essentielles. L’utilisation de protocoles de révision s’appuyant sur l’IA améliore la rapidité et la précision, tandis que l’analytique permet de détecter précocement les menaces internes et les tendances émergentes.

Le travail à distance, les plateformes cloud, la modélisation des menaces internes et la montée en puissance de l’IA introduisent de nouveaux risques. Les outils d’IA, qu’ils soient internes ou externes, peuvent devenir des points de fuite pour les données sensibles. Pour atténuer ces risques, les entreprises devraient interdire l’utilisation d’outils d’IA externes et veiller à ce que les employés n’utilisent que des solutions d’IA internes approuvées, conformes aux normes de sécurité et de gouvernance de l’organisation.

Protection des données sensibles

La protection des données financières durant les transitions d’employés nécessite des stratégies à la fois proactives et réactives. En intégrant la criminalistique numérique, la révision documentaire et l’analyse de dossiers, les institutions financières protègent les informations sensibles, respectent les réglementations et réduisent le risque de dommages réputationnels pour leurs clients.

Découvrez les services d’analyse des risques liés aux employés sortants proposés par Epiq Departing Employee Risk Analysis

Charlie Abbate
Charlie Abbate, Directeur, Financial Services Practice Group
Au sein d’Epiq, Charlie a supervisé plus d’un millier de missions pour des clients du secteur des services financiers et a contribué à développer divers workflows sur mesure. Charlie est Relativity Certified Administrator, AI Pro et détient la certification Blackout.

Bryant Dean
Bryant Dean, Associate Director
Bryant possède une vaste expérience des différentes étapes de l’eDiscovery, allant de l’Early Case Assessment (ECA) à la gestion des revues. Il apprécie particulièrement la recherche de solutions innovantes à des problématiques uniques, en s’appuyant sur un large éventail de technologies.

Erwin Risher
Erwin Risher, Senior Forensic Consultant
Le parcours d’Erwin comprend une vaste expérience dans des projets forensic de grande envergure, des dossiers civils et pénaux, ainsi qu’une formation spécialisée destinée aux enquêteurs et juristes militaires. Erwin détient plusieurs certifications professionnelles et occupe actuellement la fonction de président du comité Forensics du Scientific Working Group on Digital Evidence (SWGDE).


Cet article est destiné à fournir des informations générales et non des conseils ou des avis juridiques.

Subscribe to Future Blog Posts