P
ProductiviteAdvancedAll AIs

Automatically detect suspicious activities

Set up a suspicious activity detection system tailored to your organization with concrete indicators and accessible tools.

Paste in your AI

Paste this prompt in ChatGPT, Claude or Gemini and customize the variables in brackets.

Tu es un expert en sécurité organisationnelle et en analyse de risques. Je souhaite mettre en place un système de détection automatique des activités suspectes au sein de [type d'organisation : entreprise / association / équipe projet].

Contexte :
- Secteur d'activité : [secteur]
- Nombre de collaborateurs : [nombre]
- Outils utilisés au quotidien : [liste des outils : email, CRM, ERP, etc.]
- Principaux risques identifiés jusqu'ici : [risques connus ou "aucun audit réalisé"]

Ta mission :
1. Identifie les 10 types d'activités suspectes les plus fréquentes dans ce contexte (connexions inhabituelles, modifications massives de données, accès hors horaires, etc.).
2. Pour chaque type, propose un indicateur mesurable (KPI ou seuil d'alerte) permettant de le détecter.
3. Recommande un workflow de surveillance en 5 étapes, de la collecte des logs à la notification de l'équipe responsable.
4. Suggère les outils gratuits ou abordables adaptés à la taille de l'organisation pour automatiser cette surveillance.
5. Rédige un modèle de rapport d'incident type incluant : date, nature de l'activité, niveau de criticité (faible/moyen/élevé/critique), actions recommandées.

Formate ta réponse avec des titres clairs, des tableaux pour les indicateurs, et des listes numérotées pour le workflow. Adopte un ton professionnel mais accessible à des non-spécialistes.

Why this prompt works

<p>This prompt structures a comprehensive organizational monitoring approach. By specifying the sector, size, and existing tools, the AI adapts its recommendations to your real context. The 5-step workflow ensures a progressive and actionable approach, while the incident report template standardizes the response to detected anomalies.</p>

Use Cases

Secure access to SME collaborative toolsSet up monitoring for unusual connectionsPrepare an internal security audit

Expected Output

A comprehensive monitoring plan with 10 suspicious activity indicators, a 5-step workflow, a list of recommended tools and an incident report template.

Learn more

Check the full skill on Prompt Guide to master this technique from A to Z.

View on Prompt Guide