Mesures suite Ă une suspicion de compromission de compte
Si vous suspectez une activité non autorisée liée à votre compte Adyen, veuillez prendre les mesures suivantes :
Assurez-vous d'avoir repris le contrĂ´le de votre compte
Pour les étapes suivantes, vous devez vous assurer que vous contrôlez à nouveau les comptes compromis. Par exemple, l'envoi d'un lien de réinitialisation du mot de passe à une boîte de réception toujours contrôlée par un attaquant ne permettra pas d'atteindre l'objectif recherché. De même, modifier les clés d'API alors qu'un attaquant a toujours accès à votre portail Customer Area et peut à nouveau ajouter ou remplacer l'API s'avère inutile.
Sécurisez l'accès des utilisateurs au portail Customer Area :
- Désactivez les utilisateurs : si des comptes d'utilisateurs sont suspects ou ne sont plus nécessaires, désactivez-les en accédant à Settings (Paramètres) > Users (Utilisateurs) > sélectionnez l'utilisateur > Deactivate user (Désactiver l'utilisateur).
- Réinitialisez les mots de passe des utilisateurs : en tant qu'administrateur, accédez à Settings (Paramètres) > Users (Utilisateurs) dans votre portail Customer Area. Sélectionnez les utilisateurs que vous croyez susceptibles d'être affectés ou qui ont besoin d'un nouveau mot de passe. Choisissez l'option Envoyer un lien de réinitialisation du mot de passe. L'utilisateur recevra un e-mail contenant un lien (valable 24 heures) pour créer un nouveau mot de passe.
Examinez les rôles des utilisateurs : vérifiez les autorisations attribuées aux utilisateurs. Consultez la section Rôles sur la page des détails de l'utilisateur (Settings (Paramètres) > Users (Utilisateurs) > sélectionnez l'utilisateur) et modifiez les autorisations si nécessaire.
Accès sécurisé à l'API :
- Générez de nouveaux identifiants API : accédez à votre portail Customer Area puis à Developers (Développeurs) > API Credentials (Identifiants API). Créez de nouveaux identifiants API (soit une nouvelle clé API, soit générez un nouveau mot de passe d'authentification de base en fonction de votre intégration). Conservez nouveaux identifiants en toute sécurité.
- Désactivez les anciens identifiants : désactivez la ou les clés API ou les identifiants d'authentification de base potentiellement compromis.
- Vérifiez les autorisations : lors de la gestion des identifiants API, vérifiez les rôles attribués et assurez-vous qu'ils n'accordent que les autorisations nécessaires.
- Tenez compte des restrictions IP : pour plus de sécurité, ajoutez les adresses IP autorisées à vos identifiants API pour limiter l'origine des requêtes.
Communications Webhook sécurisées :
- Générez de nouvelles clés HMAC : si vous utilisez des webhooks sécurisés avec des clés HMAC, il se peut qu'elles aient besoin d'être régénérées. Accédez à Developers (Développeurs) > Webhooks dans votre portail Customer Area. Sélectionnez la configuration du webhook à modifier et choisissez l'option de modification. Dans Security (Sécurité), utilisez l'option Generate pour générer une nouvelle clé HMAC.
- Mettez à jour votre système : copiez la nouvelle clé HMAC et conservez-la en toute sécurité dans votre système chargé de vérifier les webhooks entrants.
- Gérez la transition de la clé : la propagation de la nouvelle clé prend du temps. Votre système doit être prêt à valider les webhooks signés avec la clé précédente peu de temps après la génération de la nouvelle, car les webhooks en file d'attente peuvent toujours utiliser l'ancienne signature.
Ces étapes, dérivées des liens vers la documentation fournie, se concentrent sur la réinitialisation des identifiants potentiellement compromis (API, HMAC) et la gestion des accès/mots de passe des utilisateurs pour le portail Customer Area.
Pour plus d'informations, veuillez consulter notre documentation :