Mesures suite Ă  une suspicion de compromission de compte

Si vous suspectez une activitĂ© non autorisĂ©e liĂ©e Ă  votre compte Adyen, veuillez prendre les mesures suivantes :

Assurez-vous d'avoir repris le contrĂ´le de votre compte

Pour les étapes suivantes, vous devez vous assurer que vous contrôlez à nouveau les comptes compromis. Par exemple, l'envoi d'un lien de réinitialisation du mot de passe à une boîte de réception toujours contrôlée par un attaquant ne permettra pas d'atteindre l'objectif recherché. De même, modifier les clés d'API alors qu'un attaquant a toujours accès à votre portail Customer Area et peut à nouveau ajouter ou remplacer l'API s'avère inutile.

SĂ©curisez l'accès des utilisateurs au portail Customer Area :

  • DĂ©sactivez les utilisateurs : si des comptes d'utilisateurs sont suspects ou ne sont plus nĂ©cessaires, dĂ©sactivez-les en accĂ©dant Ă  Settings (Paramètres) > Users (Utilisateurs) > sĂ©lectionnez l'utilisateur > Deactivate user (DĂ©sactiver l'utilisateur).
  • RĂ©initialisez les mots de passe des utilisateurs : en tant qu'administrateur, accĂ©dez Ă  Settings (Paramètres) > Users (Utilisateurs) dans votre portail Customer Area. SĂ©lectionnez les utilisateurs que vous croyez susceptibles d'ĂŞtre affectĂ©s ou qui ont besoin d'un nouveau mot de passe. Choisissez l'option Envoyer un lien de rĂ©initialisation du mot de passe. L'utilisateur recevra un e-mail contenant un lien (valable 24 heures) pour crĂ©er un nouveau mot de passe.

Examinez les rĂ´les des utilisateurs : vĂ©rifiez les autorisations attribuĂ©es aux utilisateurs. Consultez la section RĂ´les sur la page des dĂ©tails de l'utilisateur (Settings (Paramètres) > Users (Utilisateurs) > sĂ©lectionnez l'utilisateur) et modifiez les autorisations si nĂ©cessaire.

Accès sĂ©curisĂ© Ă  l'API :

  • GĂ©nĂ©rez de nouveaux identifiants API : accĂ©dez Ă  votre portail Customer Area puis Ă  Developers (DĂ©veloppeurs) > API Credentials (Identifiants API). CrĂ©ez de nouveaux identifiants API (soit une nouvelle clĂ© API, soit gĂ©nĂ©rez un nouveau mot de passe d'authentification de base en fonction de votre intĂ©gration). Conservez nouveaux identifiants en toute sĂ©curitĂ©.
  • DĂ©sactivez les anciens identifiants : dĂ©sactivez la ou les clĂ©s API ou les identifiants d'authentification de base potentiellement compromis. 
  • VĂ©rifiez les autorisations : lors de la gestion des identifiants API, vĂ©rifiez les rĂ´les attribuĂ©s et assurez-vous qu'ils n'accordent que les autorisations nĂ©cessaires.
  • Tenez compte des restrictions IP : pour plus de sĂ©curitĂ©, ajoutez les adresses IP autorisĂ©es Ă  vos identifiants API pour limiter l'origine des requĂŞtes.

Communications Webhook sĂ©curisĂ©es :

  • GĂ©nĂ©rez de nouvelles clĂ©s HMAC : si vous utilisez des webhooks sĂ©curisĂ©s avec des clĂ©s HMAC, il se peut qu'elles aient besoin d'ĂŞtre rĂ©gĂ©nĂ©rĂ©es. AccĂ©dez Ă  Developers (DĂ©veloppeurs) > Webhooks dans votre portail Customer Area. SĂ©lectionnez la configuration du webhook Ă  modifier et choisissez l'option de modification. Dans Security (SĂ©curitĂ©), utilisez l'option Generate pour gĂ©nĂ©rer une nouvelle clĂ© HMAC.
  • Mettez Ă  jour votre système : copiez la nouvelle clĂ© HMAC et conservez-la en toute sĂ©curitĂ© dans votre système chargĂ© de vĂ©rifier les webhooks entrants.
  • GĂ©rez la transition de la clĂ© : la propagation de la nouvelle clĂ© prend du temps. Votre système doit ĂŞtre prĂŞt Ă  valider les webhooks signĂ©s avec la clĂ© prĂ©cĂ©dente peu de temps après la gĂ©nĂ©ration de la nouvelle, car les webhooks en file d'attente peuvent toujours utiliser l'ancienne signature.

Ces étapes, dérivées des liens vers la documentation fournie, se concentrent sur la réinitialisation des identifiants potentiellement compromis (API, HMAC) et la gestion des accès/mots de passe des utilisateurs pour le portail Customer Area.

Pour plus d'informations, veuillez consulter notre documentation :