L’avis d’un expert pour le jour de gestion de l’identité

Il y a deux semaines, la maison mère d’une application de transfert de fonds nommée CashApp a commencé à aviser ses plus de 8 millions de clients et employés que leurs noms et leurs informations de courtage avaient été volés par un ancien employé.

Source : Vertigo3d / Getty

L’accès à certains systèmes de l’entreprise n’avait pas été révoqué lorsque celui-ci l’avait quitté. Conséquemment, il a été en mesure de télécharger plusieurs rapports.

Cela n’est pas nécessairement surprenant. Selon un sondage commandé par CyberArk et récemment publié, les employés estiment avoir accès en moyenne à 30 applications ou comptes dont l’accès n’est pas géré de façon centralisée.

Bien que les données volées de CashApp n’incluaient pas de mots de passe, de numéros d’assurance-sociale ou d’informations sur les cartes de paiement qui auraient pu être immédiatement monétisés, l’incident était à tout le moins gênant.

Il s’agit d’un autre exemple qui démontre que la gestion de l’identité des employés, des partenaires et des clients est un élément essentiel de la stratégie de protection de tout gestionnaire en technologies de l’information (TI).

Pourtant, ce n’est pas géré de façon assez restrictive. Par exemple, seulement 48 % des répondants au sondage CyberArk ont indiqué que leur organisation faisait usage de contrôles sécuritaires de l’identité pour ses applications critiques.

C’est une des raisons pourquoi des fournisseurs en TI ont annoncé que le 12 avril serait le jour de la gestion de l’identité. Maintenant à sa deuxième année, ils espèrent que les gestionnaires en TI—et les clients—prendront le temps de s’assurer que leurs pratiques de gestion de l’identité et des accès rencontrent non seulement les besoins d’aujourd’hui mais aussi ceux d’un proche avenir.

Lire l’article au complet sur le site d’IT World Canada (en anglais), une publication sœur de Direction informatique.

Lire aussi :

Le projet fédéral d’identité numérique appuyé par ATB

Faille de confidentialité dans le navigateur Safari d’Apple

Organisations sensibilisées à la vie privée pour leur survie

Traduction et adaptation française par Renaud Larue-Langlois

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

Nul besoin de délaisser PowerShell mais il faut le configurer correctement

Les cybercriminels ont exploité les faiblesses de l'utilitaire de script PowerShell de Windows pendant des décennies. Mais les agences de cyberrenseignement des États-Unis, du Royaume-Uni et de la Nouvelle-Zélande affirment que le désactiver n'est pas la solution.

Okta gèrera désormais les appareils des tiers accédant à ses outils

Le fournisseur de gestion d’identité et d’accès Okta affirme qu'un cybercriminel a accédé aux données de seulement deux clients, et non 366 comme on le craignait à l'origine, après le piratage d'un ordinateur chez un fournisseur de support tiers par le gang d'extorsion Lapsus$.

Des CV infectés envoyés à des recruteurs, prévient eSentire

Des chercheurs de eSentire indiquent dans un rapport que des entreprises canadiennes sont parmi les cibles récentes de logiciels malveillants propagés dans des Curriculum-Vitae envoyés avec des demandes d’emploi.

Okta aurait dû agir plus vite, selon le chef de sa sécurité informatique

Le responsable de la sécurité informatique d'Okta a admis que son entreprise aurait dû agir plus vite pour obtenir le rapport complet d’un sous-traitant au sujet d’une cyberattaque menée en début d'année par le groupe Lapsus$.

Restrictions technologiques contre la Russie

Le Conseil de l'Union européenne impose depuis vendredi des restrictions sur les exportations en Russie de produits qui « pourraient contribuer à l’amélioration technologique de son secteur de la sécurité et de la Défense ».