Okta Secure Identity Commitment
Okta Secure Identity Commitment est l’initiative à long terme qui témoigne de notre engagement à jouer un rôle de premier plan dans la lutte contre les attaques ciblant l’identité.
Nous nous engageons à agir
Découvrez les mesures décisives que nous prenons pour lutter contre les attaques basées sur l’identité afin d’aider nos clients et le secteur à identifier et à atténuer les menaces.
Investir dans des produits et services de pointe
Nous investissons sans relâche dans le renforcement et la sécurité de nos produits, mais aussi dans le développement de nouvelles solutions qui protègent nos clients. Parallèlement, nous continuons d’investir dans des services tels qu’une assistance mondiale 24h/24 et 7j/7 et une disponibilité opérationnelle de 99,99 %.
Renforcer notre infrastructure d’entreprise
Le profil des cybermenaces que nous utilisons pour notre environnement orienté client est le même que pour nos technologies, collaborateurs et processus internes. Nous accélérons nos investissements pour renforcer notre infrastructure interne afin de garder une longueur d’avance sur les cybermenaces.
Promouvoir les bonnes pratiques auprès des clients
Les identités mal configurées offrent aux acteurs malveillants ou aux utilisateurs internes négligents un point d’entrée supplémentaire dans l’infrastructure. Forts d’une expérience de 15 ans et d’une large clientèle de plus de 19 000 entreprises, nous possédons une expertise et les compétences spécialisées nécessaires pour aider nos clients à optimiser la configuration de leurs identités. Nous sensibilisons également nos clients à l’importance de renforcer leurs politiques. Nous mettons tout en œuvre pour que nos produits soient déployés selon les bonnes pratiques de sécurité d’Okta. Par exemple, grâce à nos programmes de formation et de certification, nous aidons les clients à respecter ces bonnes pratiques.
Viser plus haut pour notre secteur
Okta a le devoir de jouer un rôle de premier plan dans la lutte contre les attaques ciblant l’identité. Nous accélérons le développement de nos capacités et adoptons de nouvelles technologies, telles que l’intelligence artificielle. Par ailleurs, avec l’initiative Okta for Good, nous participons au financement de la transformation digitale d’organisations à but non lucratif et encourageons les parcours inclusifs dans le secteur des technologies.
Nous protégeons déjà plus de 19 000 clients
Et nous progressons sans cesse dans la lutte contre les attaques ciblant l’identité.
2 milliards
de demandes d’accès potentiellement malveillantes refusées sur une période de 30 jours*
90 %
de diminution du nombre de tentatives de credential stuffing sur une période de 90 jours†
+800 Mio
d’utilisateurs individuels par mois protégés par Okta**
Investir dans des produits et services de pointe
Nouveautés
Gestion du niveau de sécurité des identités
Réduisez proactivement votre surface d’attaque liée à l’identité en identifiant et en priorisant les risques tels que les autorisations excessives, les erreurs de configuration, et les failles MFA dans l’infrastructure d’identités, le cloud et les applications SaaS de votre entreprise.
(Disponible en version GA en Amérique du Nord)
Identity Threat Protection avec Okta AI
Renforcez la résilience des identités en évaluant continuellement les risques à l’aide des signaux d’identité natifs d’Okta et en complétant la détection des menaces par les signaux intégrés de fournisseurs de sécurité tiers. Vous pouvez ainsi bloquer de façon proactive un large éventail de menaces émergentes post-authentification.
Fonction Bot Detection de 4e génération avec Okta AI
Tirez parti de la dernière version de Bot Detection qui intègre des signaux de risques liés aux tiers dans des modèles optimisés, conçus pour lutter contre les inscriptions frauduleuses.
Dans le cadre de la gestion des identités clients, offrez aux clients la possibilité de remplacer et de gérer en toute sécurité les clés de chiffrement de premier niveau de leurs tenants, d’importer leur clé dans le module HSM pour remplacer les clés par défaut d’Auth0 par des clés autogénérées (BYOK, Bring Your Own Keys) et de contrôler le cycle de vie de la clé principale d’un tenant pour la réponse aux incidents et les périodes de renouvellement ponctuelles (CYOK, Control Your Own Keys).
Et ensuite ?
Sécurisation des comptes SaaS à privilèges
Éliminez les privilèges permanents et implémentez la responsabilité individuelle pour les comptes partagés, et offrez une plus grande flexibilité en matière d’options telles que le MFA ou les approbations, afin de trouver l’équilibre idéal entre sécurité et efficacité.
Extensibilité avec l’API de gestion des sessions
Dans le cadre de la gestion des identités clients, définissez des comportements personnalisés basés sur les signaux de risque pour révoquer les sessions suspectes et créez des politiques pour détecter et répondre au piratage en tirant parti de l’API de gestion des sessions avec notre plateforme Actions & Extensibility.
Promouvoir les bonnes pratiques auprès des clients
Nouveautés
Ultimate Guide to Phishing Prevention
Apprenez comment protéger votre entreprise, votre personnel et vos clients contre les attaques de phishing grâce à ce guide complet.
Évaluation Identity Threat Level
Bénéficiez d’informations pertinentes sur le niveau de menaces liées à l’identité dans votre secteur grâce au nouvel outil d’Okta. Ce dernier vous permet de tirer parti de données en temps réel sur l’activité des bots pour comparer votre score à d’autres secteurs, régions et périodes.
Livre blanc sur les standards NIST
Découvrez comment aligner les exigences requises dans le document Digital Identity Guidelines (800-63Bb) du NIST avec l’initiative Okta Secure Identity Commitment en ce qui concerne la durée des sessions, l’inactivité et la classification des applications.
How Okta fosters a security culture
Quelle approche adopter pour que la sécurité fasse partie intégrante de votre entreprise ? Dans cet article, Jen Waugh — Senior Director of Security Culture d’Okta — nous dévoile le plan d’Okta pour instaurer une culture de la sécurité qui mobilise l’entreprise autour d’un objectif commun : se protéger contre les menaces de sécurité.
Win over the board : CISO strategies for proving security’s ROI
Les RSSI doivent convaincre le conseil d’administration de leur entreprise du bien-fondé de leurs stratégies de sécurité — et démontrer que ces stratégies fonctionnent. Dans cet article de blog, nous mettons en avant les bonnes pratiques à respecter pour démontrer le ROI de la sécurité et aider les RSSI à expliquer que leurs investissements portent leurs fruits sans impacter les indicateurs de performance prioritaires pour le conseil d’administration.
Et ensuite ?
5 conseils pour renforcer la sécurité sans sacrifier la productivité ou les expérience utilisateurs
La sécurité est souvent considérée comme l’ennemi de la productivité et de l’expérience utilisateur. Mais les RSSI, en dépit de leur volonté de limiter les points de friction du personnel et des clients de leur entreprise, veulent avant tout des solutions qui ne les contraignent pas à choisir entre expérience utilisateur, productivité et sécurité. Cet article propose des informations utiles ainsi que des conseils pour aider les entreprises à renforcer leur posture de sécurité sans sacrifier d’autres priorités métier.
Le maillon faible : sécuriser vos effectifs étendus
Les entreprises s’en remettent à des tiers pour renforcer leurs capacités métier, qu’il s’agisse de centres d’appel, de fournisseurs ou d’acquisitions. Cependant, comme ces tiers possèdent rarement les mêmes standards et protocoles de sécurité, ils représentent une cible de choix pour les cybercriminels car ils leur offrent une porte d’accès à l’entreprise. Cet article de blog partage des informations et les réflexions de RSSI sur les méthodes employées pour protéger leur main-d’œuvre distribuée.
Viser plus haut pour notre secteur
Livre blanc sur le modèle de maturité de l’identité
Découvrez comment évaluer les progrès de votre entreprise dans son parcours de maturité de l’identité et comment l’identité peut vous permettre de réaliser vos objectifs métier.
Maîtriser la multiplication des administrateurs avec Okta
Découvrez comment gérer efficacement les privilèges administrateurs et renforcer la sécurité avec des stratégies pratiques visant à contrôler l’utilisation de ces privilèges et à automatiser la surveillance pour préserver la conformité.
La signature du « CISA Secure-by-Design Pledge » par Okta, et d’autres sociétés dans le monde, témoigne de l’engagement de notre secteur en faveur de l’adoption sans délai d’une sécurité intégrée dès la conception.
4,8 millions de dollars alloués par Okta for Good
Cette contribution entre dans le cadre de son engagement philanthropique de 50 millions de dollars, dont deux enveloppes d’un million de dollars sur cinq ans à des partenaires de longue date et à des leaders reconnus pour leur action en faveur de la transformation digitale des ONG.
Renforcer notre infrastructure d’entreprise
Nouveautés
Extension de la résistance au phishing à tous les collaborateurs
Cela fait longtemps que nous avons déployé Okta FastPass pour offrir un MFA résistant au phishing. Cette résistance au phishing a été récemment étendue, via Yubikeys, à tous les collaborateurs pour qui l’ensemble du cycle de vie est désormais 100 % passwordless, de l’onboarding à la reprise après incident.
Reporting centralisé et normalisé pour la gestion des risques de sécurité
Nous avons déployé la solution d’un seul fournisseur pour centraliser la gestion des risques et des problèmes liés à notre programme de gouvernance, gestion des risques et conformité, y compris la gestion des risques liés aux tiers.
Protection renforcée des ordinateurs portables et des mobiles
L’utilisation des ordinateurs portables Okta est soumise à des restrictions supplémentaires, et poursuit l’application du principe du moindre privilège. Nous avons également amélioré notre posture de sécurité globale en matière des terminaux mobiles (MDM).
Et ensuite ?
Fonctionnalités de reporting centralisées et uniformisées pour la gestion des vulnérabilités, la gestion des ressources et le CSPM
Nous prévoyons de centraliser toutes les informations liées aux vulnérabilités dans nos environnements de production et d’entreprise.
Outils d’ingestion et d’analyse des journaux améliorés
Nos fonctions de journalisation vont être optimisées pour améliorer la pertinence des alertes. Cela nous permettra d’analyser un incident dans tout l’environnement de logs dans les meilleurs délais.
Analyse améliorée de logiciels open source
Nous comptons également optimiser l’analyse des vulnérabilités des composants logiciels open source.
Nous nous engageons à partager nos résultats
N’oubliez pas de consulter les mises à jour trimestrielles pour découvrir les réalisations et les projets qui concrétisent notre engagement.
Explorez d’autres ressources
La parole à notre CEO, Todd McKinnon
Todd McKinnon, CEO et cofondateur d’Okta, annonce le lancement d’Okta Secure Identity Commitment et partage sa vision de l’avenir de l’identité et de la sécurité.
*D’après un reporting interne effectué entre le 5 décembre 2023 et le 4 janvier 2024
**D’après le reporting interne d’Okta de février 2024
†D’après le reporting interne de données anonymisées de clients professionnels entre le 5 octobre 2023 et le 4 janvier 2024