J’ai perdu les clés du château
Vendredi fin de journée, un client nous appelle. On sent la détresse dans sa voix:
« On n’a plus accès à rien… pouvez-vous nous aider? »
Un client en panique
En fait, cette entreprise est cliente chez nous, mais nous n’avions jamais parlé à cette personne avant.
Notre contact chez ce client était le seul à détenir tous les accès technologiques de l’entreprise.
Votre site est une cible…
Nous sommes tous dans la mire des pirates. Obtenez une analyse gratuite de votre situation en moins de 5 minutes.
Un conflit interne ayant éclaté (on vous épargne les détails), notre contact a décidé de claquer la porte, emportant avec lui les clés du château… c’est-à-dire de toutes les propriétés technologiques.
Plus d’accès au site web…
Plus d’accès aux courriels…
Oh, et avant de quitter, cette personne avait pris soin d’envoyer un courriel aux membres du C.A. et à tous les membres (des milliers!) pour signifier son mécontentement.
La personne que nous avions au bout du fil était plutôt…. désemparée.
Pouvez-vous nous aider?
Pouvions-nous l’aider à rétablir la situation? Heureusement, nous avions tous les accès!
Après avoir validé son identité, sa légitimité dans le dossier et récupéré ce qui devait être récupéré, l’entreprise a pu gérer les dommages collatéraux liés à cet incident fâcheux…et mettre en place un plan pour éviter que la situation ne se reproduise.
Pour notre équipe, en plus d’une belle anecdote à raconter à la machine à café, ça nous fait aussi réaliser à quel point certaines organisations négligent la gestion de leurs accès systèmes. Comprenons-nous bien : ce n’est pas toujours par mauvaise volonté, mais plutôt par un manque d’éducation sur le sujet.
Dans notre quotidien, nous devons gérer des centaines d’accès système et non les moindres :
- Vos noms de domaine
- Accès au site web
- Plateforme de paiement en ligne
- Bases de données
…pour ne nommer que ceux-là!
Nous avons mis en place des processus pour restreindre l’accès à ces données sensibles de façon à ce que seules les personnes autorisées à les utiliser pourront y avoir accès:
- Transmission via un formulaire sécurisé
- Voûtes avec accès restreints
- Suppression des accès dès qu’ils ne sont plus requis
- Etc.
Des questions à vous poser…
Voici quelques questions à vous poser et dont vous devriez avoir la réponse :
- Qui gère les accès système dans votre organisation?
- Avez-vous un plan si cette personne devait « disparaître » du jour au lendemain?
- Avez-vous des comptes dont seul un fournisseur de service possède les accès?
- Est-ce que vos comptes sont réellement à votre nom (et non celui d’un fournisseur)?
Les réponses à ces questions peuvent avoir un impact majeur sur les activités de votre entreprise.
Au final
Vous avez dépensé des milliers de dollars pour mettre en place vos actifs numériques. Ceux-ci sont essentiels au bon fonctionnement de vos activités. Il est donc essentiel de tout mettre en place afin de les protéger… et d’y avoir accès!