Isso não é "como" um homem no ataque do meio, é um homem no ataque do meio.
Você o implementa usando um servidor proxy que substituirá seu próprio certificado pelo certificado remoto. No processo, o navegador emitirá erros sobre o certificado não ser válido. Esse é o ponto por trás do HTTPS e da certificação. Então, se você tiver um usuário experiente, eles saberão que você está interceptando as informações.
Você pode usar proxies que apenas registram a atividade de uma pessoa para que você possa registrar o que está acontecendo e onde ela está navegando, mas, na verdade, se você está implementando medidas draconianas para evitar a possibilidade de alguém roubar sua informação, você provavelmente está fazendo um ambiente de trabalho que promove o tipo de atitude que justifica, para o funcionário, fazer isso em primeiro lugar. E você também precisará ter políticas de disparos de RH para telefones celulares (gravação com câmeras), drives USB e talvez se certificar de que eles não memorizem as coisas também.
De qualquer forma, não há uma maneira "simples" de quebrar o monitoramento HTTPS sem que ele seja descoberto, a menos que você simplesmente bloqueie o acesso de saída a essa porta com uma regra de firewall ou um filtro de proxy. Caso contrário, o ponto inteiro do HTTPS é inútil.