L'incident Salesloft : pourquoi la gestion de la posture de sécurité des identités est importante

25 septembre 2025 Temps de lecture: ~

Lorsque les connexions de confiance deviennent des vecteurs d'attaque

Août 2025 restera dans les mémoires comme le mois où les jetons OAuth ont fait tomber des organisations lors d'une seule attaque de la chaîne d'approvisionnement. L'incident Salesloft Drift a démontré à quelle vitesse les intégrations de confiance peuvent devenir les clés de votre royaume numérique, les acteurs malveillants exfiltrant systématiquement des données sensibles sur plusieurs plateformes.

L'essentiel : Les organisations ayant une visibilité complète sur leur paysage d'applications connectées pourraient identifier et corriger les risques de manière proactive. Celles qui n'ont pas cette visibilité n'ont découvert leur exposition qu'après la violation.

Le risque caché dans votre environnement d'applications connectées

L'incident de Salesloft a réussi en raison d'un angle mort fondamental dans la sécurité SaaS moderne. Comme l'a observé un expert en sécurité, "la plupart des organisations ne connaissent pas réellement toutes les applications de la marketplace, les intégrations API ou les intégrations OAuth qui sont connectées à leurs données SaaS." Si vous ne pouvez pas énumérer vos applications connectées, vous ne pouvez pas les défendre."

Cet écart de visibilité crée exactement les conditions que les attaquants exploitent. Les applications connectées Salesforce installées par les utilisateurs qui fonctionnent en dehors de la surveillance administrative créent des risques liés aux jetons OAuth que les équipes de sécurité ne peuvent pas gérer, car elles ne peuvent pas les voir. Lorsque ces jetons sont compromis, les attaquants héritent d'un accès de confiance, contournant ainsi les contrôles de sécurité traditionnels, y compris l'authentification multifacteur (MFA).

Gestion de la posture de sécurité de l'identité : Mettre en lumière les risques des applications connectées

La gestion de la posture de sécurité des identités corrige les lacunes de visibilité des applications connectées. Une méthode consiste à détecter les applications connectées Salesforce installées par l'utilisateur et qui ne sont pas gérées par les administrateurs. Cette capacité fournit aux équipes de sécurité les informations essentielles dont elles ont besoin pour comprendre leur exposition réelle aux jetons OAuth.

L’interface Identity Security Posture Management révèle le paysage caché des applications connectées au sein de votre environnement Salesforce. Chaque application détectée affiche l’utilisateur qui l’a installée. Le système identifie que ces applications « peuvent permettre à des tiers de contourner les contrôles de sécurité à l’aide de jetons OAuth, ce qui peut entraîner un accès et une exfiltration non autorisés ».

Au lieu de découvrir des intégrations risquées lors d'enquêtes sur les violations de données, les équipes de sécurité peuvent identifier et corriger ces risques avant que les attaquants ne les exploitent.

Les applications connectées Salesforce sont l’une des nombreuses identités d’application de charge de travail couvertes par la gestion de la posture de sécurité des identités (Identity Security Posture Management). Pour en savoir plus sur la gestion de la posture de sécurité des identités (Identity Security Posture Management), consultez cet article de blogue.

Au-delà des comptes de service : le portrait complet des identités non humaines

L'incident de Salesloft a mis en lumi re une lacune cruciale dans la fa on dont les organisations abordent la s curit des identit . Alors que de nombreuses solutions de s curit se concentrent exclusivement sur les comptes de service, la r alit est que les identit non humaines englobent un spectre de risques beaucoup plus large. Les applications connect , les int grations OAuth, les cl API et les flux de travail automatis repr ntent tous des vecteurs d'attaque potentiels.

La gestion de la posture de sécurité de l'identité répond à ce défi global en offrant une visibilité unifiée sur tous les types d'identité, y compris les applications connectées à Salesforce que d'autres solutions négligent. Cette perspective plus large est essentielle, car les attaques modernes ciblent de plus en plus les connexions entre les applications plutôt que les applications elles-mêmes.

Lorsque des acteurs malveillants compromettent les jetons OAuth provenant d'intégrations de confiance, ils obtiennent un accès légitime que les outils de sécurité traditionnels ont du mal à détecter. Les organisations dotées d'une visibilité complète de l'identité peuvent rapidement évaluer l'étendue totale de l'exposition potentielle et prendre des mesures de correction systématiques.

La leçon est claire : dans un environnement où les intégrations de confiance peuvent devenir des vecteurs d'attaque du jour au lendemain, une visibilité complète de la sécurité des identités n'est pas facultative. Les organisations qui restent résilientes seront celles qui investissent dans des capacités offrant une visibilité continue sur tous les types d'identités, y compris les applications connectées qui créent des risques liés aux jetons OAuth.

Votre prochaine étape : découvrez comment la gestion de la posture de sécurité des identités peut fournir la visibilité complète des applications connectées dont votre organisation a besoin. Visitez notre page de gestion de la posture de sécurité des identités pour en savoir plus sur la sécurisation de votre paysage d'identité complet et la réduction des risques liés à toutes les identités non humaines.

Continuez votre parcours dans l‘univers de l’identité