L’avis d’un expert pour le jour de gestion de l’identité

Il y a deux semaines, la maison mère d’une application de transfert de fonds nommée CashApp a commencé à aviser ses plus de 8 millions de clients et employés que leurs noms et leurs informations de courtage avaient été volés par un ancien employé.

Source : Vertigo3d / Getty

L’accès à certains systèmes de l’entreprise n’avait pas été révoqué lorsque celui-ci l’avait quitté. Conséquemment, il a été en mesure de télécharger plusieurs rapports.

Cela n’est pas nécessairement surprenant. Selon un sondage commandé par CyberArk et récemment publié, les employés estiment avoir accès en moyenne à 30 applications ou comptes dont l’accès n’est pas géré de façon centralisée.

Bien que les données volées de CashApp n’incluaient pas de mots de passe, de numéros d’assurance-sociale ou d’informations sur les cartes de paiement qui auraient pu être immédiatement monétisés, l’incident était à tout le moins gênant.

Il s’agit d’un autre exemple qui démontre que la gestion de l’identité des employés, des partenaires et des clients est un élément essentiel de la stratégie de protection de tout gestionnaire en technologies de l’information (TI).

Pourtant, ce n’est pas géré de façon assez restrictive. Par exemple, seulement 48 % des répondants au sondage CyberArk ont indiqué que leur organisation faisait usage de contrôles sécuritaires de l’identité pour ses applications critiques.

C’est une des raisons pourquoi des fournisseurs en TI ont annoncé que le 12 avril serait le jour de la gestion de l’identité. Maintenant à sa deuxième année, ils espèrent que les gestionnaires en TI—et les clients—prendront le temps de s’assurer que leurs pratiques de gestion de l’identité et des accès rencontrent non seulement les besoins d’aujourd’hui mais aussi ceux d’un proche avenir.

Lire l’article au complet sur le site d’IT World Canada (en anglais), une publication sœur de Direction informatique.

Lire aussi :

Le projet fédéral d’identité numérique appuyé par ATB

Faille de confidentialité dans le navigateur Safari d’Apple

Organisations sensibilisées à la vie privée pour leur survie

Traduction et adaptation française par Renaud Larue-Langlois

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à hsolomon@soloreporter.com.

Articles connexes

Google, Microsoft et d’autres conviennent d’une action volontaire de sécurisation de l’IA

Sept grandes sociétés américaines d'intelligence artificielle, dont Google et Microsoft, ont promis que les nouveaux systèmes d'IA subiraient des tests externes avant d'être rendus publics et qu'ils étiquetteraient clairement le contenu généré par l'IA, a annoncé vendredi le président américain Joe Biden.

Balado Hashtag Tendances! édition weekend, 3 mars 2023 — Une entrevue avec Guillaume Néron de Kyndryl

Aujourd'hui, je m’entretiens avec Guillaume Néron, Gestionnaire de pratique Sécurité et Résilience – Canada chez Kyndryl. Il nous parlera de cybersécurité mais, surtout, de résilience, son cheval de bataille.

Deux certifications en sécurité et en confidentialité des données pour la Sherbrookoise Agendrix

Agendrix, une entreprise de Sherbrooke qui offre un logiciel de gestion du personnel destiné aux PME du Québec devient l'un des premiers fournisseurs de logiciel de gestion du personnel et des horaires de travail au Canada à obtenir la double certification aux normes de sécurité et de confidentialité des données ISO/CEI 27001:2013 et ISO/IEC 27701:2019. 

Dépenser pour l’essentiel, et pas seulement pour la technologie, est vital pour la sécurité infonuagique

Les RSSI savent depuis des années que l'argent seul n'achète pas la sécurité dans les environnements sur site. La leçon est la même dans le nuage, selon un nouveau rapport.

Nul besoin de délaisser PowerShell mais il faut le configurer correctement

Les cybercriminels ont exploité les faiblesses de l'utilitaire de script PowerShell de Windows pendant des décennies. Mais les agences de cyberrenseignement des États-Unis, du Royaume-Uni et de la Nouvelle-Zélande affirment que le désactiver n'est pas la solution.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.