Okta Secure Identity Commitment

Okta Secure Identity Commitment est l’initiative à long terme qui témoigne de notre engagement à jouer un rôle de premier plan dans la lutte contre les attaques ciblant l’identité.

Nous nous engageons à agir

Découvrez les mesures décisives que nous prenons pour lutter contre les attaques basées sur l’identité et aider nos clients et le secteur à identifier et à atténuer les menaces.

Produits et services d’identité de pointe

Nous investissons sans relâche pour que nos produits soient renforcés et sécurisés.  Après tout, les marques les plus réputées au monde font confiance à Okta pour la qualité de la sécurité au sein de sa plateforme. 

Conscients que votre posture de sécurité est liée à la nôtre, nous innovons en permanence et continuons à renforcer nos produits et services pour offrir une protection de premier plan.

 

Renforcer notre infrastructure d’entreprise

L’ensemble de nos technologies, de nos collaborateurs et de nos processus internes reçoivent le même profil de cybersécurité que notre environnement orienté client.

Nous intensifions nos investissements pour renforcer nos systèmes d’entreprise et auxiliaires (attachés à l’environnement de production).

 

Promouvoir les bonnes pratiques auprès des clients

Si elle est mal configurée, l’identité devient un point d’entrée supplémentaire pour les acteurs malveillants ou les collaborateurs internes négligents. Forts d’une expérience de 16 ans et d’une large clientèle de près de 20 000 entreprises, nous possédons une expertise unique et les compétences spécialisées nécessaires pour aider nos clients à optimiser la configuration de leurs identités.

Pour que nos clients profitent de notre longue expérience, nous renforçons encore nos politiques clients. Nous nous engageons à veiller à ce que nos produits soient déployés conformément aux bonnes pratiques de sécurité d’Okta.

 

Sensibiliser le secteur

L'identité constitue désormais le principal point d’entrée de sécurité en entreprise, tant pour les applications axées collaborateurs que pour celles axées clients.

Le volume et la complexité des attaques ne cessent d’augmenter, contre des entreprises de toutes tailles et de tous secteurs.

Il est impératif de détecter ces attaques et de s’en protéger. Les entreprises ont besoin d’un fournisseur d’identité neutre et indépendant. En tant que seul fournisseur classé au rang des leaders dans chaque Magic Quadrant™ de Gartner®, Okta a la responsabilité de montrer la voie à suivre.

 

Nous contribuons déjà à protéger près de 20 000 clients

Et nous progressons sans cesse dans la lutte contre les attaques ciblant l’identité.

3,9 Mrd

d’attaques (credential stuffing, bots malveillants) bloquées en 30 jours*

517 Mio

tentatives d’accès malveillantes (ou risquées) bloquées sur une période de 30 jours*

99,99 %

Temps de disponibilité opérationnelle assuré à l’échelle mondiale pour offrir un accès fluide

Plus de 10 Mrds

de connexions sécurisées avec support 24/7 et plus de 16 ans d’expertise en matière d’identité

Investir dans des produits et services de pointe

Nouveautés

Connecteur ITP pour Workflows

Déclenchez des actions automatisées en temps réel en réponse aux détections ITP, avec un contexte complet et des informations détaillées sur l'événement. Vous pouvez ainsi, à titre d'exemple, suspendre les comptes des utilisateurs concernés ou envoyer des notifications précises aux équipes sécurité.

Restrictions réseau pour les tokens

Appliquez des restrictions réseau, pour renforcer la sécurité et protéger les clients contre le vol de tokens et les attaques relais.

Sessions éphémères dans Actions

Déterminez par une configuration dynamique si une session doit expirer à la fermeture du navigateur. Définissez des sessions éphémères par client, organisation, connexion, ou au moyen d'une logique métier personnalisée au sein d'Actions.

Preuve de possession

Protégez les tokens d'accès et d'actualisation en les limitant par cryptographie à l'application pour laquelle ils sont émis.

Et ensuite ?

Rôles administrateurs personnalisés pour ITP

Appliquez le principe du moindre privilège avec des autorisations administrateurs précises et strictement délimitées pour la gestion des configurations ITP. Vous pouvez par exemple spécifier les administrateurs autorisés à gérer les sessions utilisateurs, à définir des politiques basées sur les risques ou à configurer les intégrations SSF (Shared Signal Framework).

Gestion avancée des annuaires

Gérez en toute sécurité et à grande échelle l'accès des clients B2B aux applications partagées. Étendez des contrôles de sécurité renforcés tels que l'authentification sans mot de passe pour protéger l'accès client et déléguez la gestion des utilisateurs et l'affectation des applications pour optimiser les opérations IT.

Filtrage avancé dans Security Center

Surveillez les anomalies éventuelles sur les vecteurs d'attaque étendus dans le tableau de bord Security Center au moyen de catégories de filtres. Regroupez les événements par catégories pour l'analyse des incidents.

Promouvoir les bonnes pratiques auprès des clients

Nouveautés

Deepfakes et supercheries : un pare-feu humain contre les attaques optimisées par l'IA

Découvrez comment les deepfakes et autres tactiques sophistiquées de social engineering optimisées par l'IA évoluent pour contourner les défenses traditionnelles. Dans cet article, nous soulignons l'importance de la sensibilisation des utilisateurs, qui doivent devenir un véritable « pare-feu humain » capable de reconnaître et de résister aux escroqueries et autres fraudes élaborées à l'aide de l'IA.

Les « superutilisateurs » dans l'angle mort : pourquoi les agents d'IA nécessitent une sécurité des identités spécifique

Arnab Bose, CPO d'Okta, explique comment les agents d'IA peuvent accumuler des accès de haut niveau et devenir ainsi des « superutilisateurs » cachés — et pourquoi ils doivent être associés à des politiques et contrôles spécifiques en matière d'identité. L'article invite les entreprises à traiter les agents d'IA avec la même rigueur que les identités humaines afin de combler cette faille de sécurité critique.

Découvrez l'impact de l'IA sur la sécurité avec James Dolph, CISO de Guidewire

Dans cette vidéo, James Dolph, CISO de Guidewire, explique comment l'IA rend le phishing encore plus redoutable, mais aussi comment il transforme le rôle du RSSI. Il souligne l'importance de recadrer les stratégies de sécurité afin d'anticiper le double rôle que joue l'IA, tant dans les cyberattaques qu'en matière de cybersécurité.

La problématique des mots de passe : pourquoi un monde passwordless devient rapidement indispensable

Okta encourage l'abandon des mots de passe au profit de méthodes d'authentification passwordless, telles que la biométrie et WebAuthn. Cet article en souligne les avantages, dont une sécurité renforcée et une expérience utilisateur optimisée. En outre, il met en évidence la nécessité d'une bonne formation et d'une conception de qualité pour favoriser son adoption par les utilisateurs.

Escroqueries de haut niveau : attention aux attaques de social engineering d'un nouveau genre

Nitin Raina, CISO de Thoughtworks, nous met en garde contre l'utilisation croissante de l'IA par les cybercriminels pour orchestrer des campagnes de phishing et de social engineering sensibles au contexte et particulièrement convaincantes. Il souligne que cette menace en constante évolution nécessite de nouvelles techniques de détection et des stratégies de réponse proactives de la part des RSSI.

Risque lié aux tiers : 3 mesures à prendre pour protéger l'entreprise

Les attaques contre la chaîne logistique constituent une préoccupation croissance, qui peut sembler hors du contrôle de votre entreprise. Dans cet article, nous allons aborder les considérations essentielles à prendre en compte pour la gestion des relations tierces, de l’évaluation de la sécurité des fournisseurs à l’atténuation des menaces sur toute la chaîne logistique.

Et ensuite ?

Comment lutter contre le ransomware en plein essor

Stephen Manley, CTO de Druva, présente une approche proactive en trois volets pour lutter contre le ransomware. Il préconise des plans de reprise intégrés, des tests rigoureux et la priorisation des données critiques, tout en soulignant l'importance d'une bonne formation des collaborateurs pour contrer des menaces en constante évolution.

Le juste compromis entre sécurité et innovation dans le domaine de l'IA

À l'ère de l'IA, comment les RSSI peuvent-ils favoriser l'innovation sans compromettre la sécurité ? Cet article vous fera découvrir comment les RSSI peuvent accélérer les projets d'IA en toute sécurité, éviter l'emballement et gérer les risques posés par les outils émergents.

Viser plus haut pour notre secteur

Sécurité et durabilité grâce aux personnes, aux processus et aux technologies

La sécurisation des infrastructures critiques permet de mettre en place des pratiques professionnelles durables et de favoriser le respect des droits de la personne, comme la protection de la vie privée. Okta aide ses clients B2B à sécuriser leurs infrastructures critiques. Pour être efficaces, la gestion des identités et les programmes ESG doivent rapprocher les personnes, les processus et les technologies pour mettre en place une approche unifiée de la gestion des risques de sécurité.

Services techniques Okta for Good pour les organisations à but non lucratif

Ce nouveau service élargit notre offre de services techniques aux organisations à but non lucratif. Il s'agit notamment du guide Okta Quick Launch, conçu par l'équipe Okta for Good pour les organisations à but non lucratif et d'autres organisations disposant de ressources techniques limitées. Cette ressource à la demande inclut du contenu d'Okta Learning.

Nouveaux services d'implémentation partenaires <em>pro bono </em>pour les organisations à but non lucratif grâce à nos partenaires Cloudworks et BeyondID

De nombreuses organisations à but non lucratif possèdent des équipes IT réduites aux compétences techniques limitées. Leur offrir des produits ne suffit pas à les sécuriser. Elles ont besoin d'une assistance technique pour les déployer. De cette façon, elles ont l'assurance que les produits sont installés conformément aux bonnes pratiques. Ce nouveau programme vient étoffer notre offre de support aux clients de la région EMEA et au-delà, par l'intermédiaire de partenaires.

19,5 millions de dollars alloués à Okta for Good

Okta for Good (O4G) a alloué 19,5 millions de dollars dans le cadre de son engagement philanthropique de 50 millions de dollars pour accélérer la transformation digitale des organisations à but non lucratif.

Renforcer notre infrastructure d’entreprise

Nouveautés

Okta Threat Intelligence

Des avis de menaces sur les dernières attaques d'identité observées par Okta sont désormais publiées sur son site security.okta.com. Ces avis sont exclusivement réservés aux contacts de sécurité des clients Okta. Lisez la suite pour savoir comment accéder à ces ressources.

Recherche sur les menaces : les secrets oubliés de l'IA agentique

Okta Threat Intelligence a publié une analyse préliminaire des méthodes d'authentification utilisées pour l'accès de l'IA agentique aux applications protégées.

Bibliothèque de détection Auth0

Okta a publié une bibliothèque de règles de détection courantes des activités suspectes dans un tenant Auth0 à l'intention de la communauté open source.

Et ensuite ?

Échec et mat pour Auth0

Okta met à la disposition des clients Auth0 un utilitaire gratuit qui évalue la configuration de leur tenant Auth0 par rapport aux bonnes pratiques de sécurité.

Nouveau type de notification : notification d'activité cybercriminelle ciblée présumée

Okta va élargir la gamme des notifications d'activités suspectes envoyées aux clients sur la base d'un ensemble constamment enrichi de priorités établies sur base de la Threat Intelligence recueillie.

Rapport Secure Sign-in Trends 2025

Okta vous proposera bientôt son troisième rapport annuel « Secure Sign-in Trends ». Il expose les conclusions d'une étude anonymisée sur les diverses méthodes de connexion adoptées par les utilisateurs pour accéder aux ressources protégées par Okta dans le monde des entreprises.

La parole à notre CEO, Todd McKinnon

* D'après le reporting interne pour la période allant du 1er février au 31 juillet 2025.