Cette mise à jour a été publiée à 18h31, heure du Pacifique.

++

Comme nous l'avons partagé plus tôt aujourd'hui, nous menons une enquête approfondie sur les récentes allégations de LAPSUS$ et sur tout impact sur nos précieux clients. Le service Okta est entièrement opérationnel, et nos clients n'ont aucune mesure corrective à prendre.  

Après une analyse approfondie de ces affirmations, nous avons conclu qu'un faible pourcentage de clients – environ 2,5 % – ont potentiellement été touchés et que leurs données ont pu être consultées ou utilisées. Nous avons identifié ces clients et les avons déjà contactés directement par e-mail. Nous partageons cette mise à jour provisoire, conformément à nos valeurs de réussite client, d'intégrité et de transparence.

Nos clients sont notre fierté, notre raison d'être et notre priorité numéro 1. Nous prenons très au sérieux notre responsabilité de protéger et de sécuriser les informations de nos clients. Nous vous prions de nous excuser sincèrement pour les désagréments et l'incertitude que cela a causés.

J’organiserai également un webinaire en direct demain, mercredi 23 mars, pour partager plus de détails techniques. Le webinaire aura lieu à 8 h 00, heure du Pacifique (PDT), et de nouveau à 16 h 00, heure du Pacifique (PDT), afin de répondre aux besoins de nos clients du monde entier. Veuillez vous inscrire ici.

Nous apprécions énormément les activités de nos clients et la confiance qu'ils accordent à Okta.

########

Ce blog a été publié à 10 h 45, heure du Pacifique.

++

Le service Okta n'a pas été violé et reste pleinement opérationnel. Nos clients n'ont aucune mesure corrective à prendre. 

En janvier 2022, Okta a détecté une tentative infructueuse de compromission du compte d'un ingénieur du support client travaillant pour un fournisseur tiers. Dans le cadre de nos procédures habituelles, nous avons alerté le fournisseur de la situation, tout en mettant fin simultanément aux sessions Okta actives de l'utilisateur et en suspendant le compte de l'individu. Suite à ces actions, nous avons partagé des informations pertinentes (y compris les adresses IP suspectes) pour compléter leur enquête, qui a été appuyée par une entreprise d'investigation judiciaire tierce.

Suite à l'achèvement de l'enquête du fournisseur de services, nous avons reçu un rapport du cabinet d'experts cette semaine. Le rapport a souligné qu'il y avait une fenêtre de temps de cinq jours entre le 16 et le 21 janvier 2022, où un attaquant avait accès à l'ordinateur portable d'un ingénieur du support. Ceci est cohérent avec les captures d'écran dont nous avons pris connaissance hier.

L'impact potentiel sur les clients Okta est limité à l'accès dont disposent les ingénieurs du support. Ces ingénieurs ne peuvent pas créer ou supprimer des utilisateurs, ni télécharger des bases de données clients. Les ingénieurs du support ont accès à des données limitées, par exemple, les tickets Jira et les listes d'utilisateurs, qui ont été vus dans les captures d'écran. Les ingénieurs du support sont également en mesure de faciliter la réinitialisation des mots de passe et des facteurs d'authentification multifacteur pour les utilisateurs, mais ne sont pas en mesure d'obtenir ces mots de passe.

Nous poursuivons activement notre enquête, notamment en identifiant et en contactant les clients qui pourraient avoir été touchés. Il n'y a aucun impact sur les clients Auth0, et il n'y a aucun impact sur les clients HIPAA et FedRAMP.

Nous prenons très au sérieux notre responsabilité de protéger et de sécuriser les informations de nos clients. Nous sommes profondément attachés à la transparence et communiquerons des mises à jour supplémentaires dès qu'elles seront disponibles.
 

Continuez votre parcours dans l‘univers de l’identité