Il y a deux semaines, la maison mère d’une application de transfert de fonds nommée CashApp a commencé à aviser ses plus de 8 millions de clients et employés que leurs noms et leurs informations de courtage avaient été volés par un ancien employé.
L’accès à certains systèmes de l’entreprise n’avait pas été révoqué lorsque celui-ci l’avait quitté. Conséquemment, il a été en mesure de télécharger plusieurs rapports.
Cela n’est pas nécessairement surprenant. Selon un sondage commandé par CyberArk et récemment publié, les employés estiment avoir accès en moyenne à 30 applications ou comptes dont l’accès n’est pas géré de façon centralisée.
Bien que les données volées de CashApp n’incluaient pas de mots de passe, de numéros d’assurance-sociale ou d’informations sur les cartes de paiement qui auraient pu être immédiatement monétisés, l’incident était à tout le moins gênant.
Il s’agit d’un autre exemple qui démontre que la gestion de l’identité des employés, des partenaires et des clients est un élément essentiel de la stratégie de protection de tout gestionnaire en technologies de l’information (TI).
Pourtant, ce n’est pas géré de façon assez restrictive. Par exemple, seulement 48 % des répondants au sondage CyberArk ont indiqué que leur organisation faisait usage de contrôles sécuritaires de l’identité pour ses applications critiques.
C’est une des raisons pourquoi des fournisseurs en TI ont annoncé que le 12 avril serait le jour de la gestion de l’identité. Maintenant à sa deuxième année, ils espèrent que les gestionnaires en TI—et les clients—prendront le temps de s’assurer que leurs pratiques de gestion de l’identité et des accès rencontrent non seulement les besoins d’aujourd’hui mais aussi ceux d’un proche avenir.
Lire aussi :
Le projet fédéral d’identité numérique appuyé par ATB
Faille de confidentialité dans le navigateur Safari d’Apple
Organisations sensibilisées à la vie privée pour leur survie
Traduction et adaptation française par Renaud Larue-Langlois