L’actualité de la transformation

Workday, spécialiste de la gestion RH, victime de vols de données personnelles

Workday déclare avoir été victime d'une attaque par ingénierie sociale

Workday, spécialiste des logiciels de gestion RH des grandes entreprises, indique dans un billet de blog en date du 15 août que des acteurs malveillants ont pu accéder à certaines informations présentes dans sa plateforme de relation client CRM tierce. La firme déclare qu’il n’y a pas d’indication d’accès aux données de ses clients.

Accès aux coordonnées professionnelles

Le type d’informations que l’attaquant a obtenues est principalement des coordonnées professionnelles comme des noms, des adresses e-mail et des numéros de téléphone. Cela peut servir potentiellement pour réaliser des escroqueries par ingénierie sociale.


Workday explique qu’il y a eu une récente campagne d’ingénierie sociale ciblant de nombreuses grandes organisations, dont Workday. La société indique avoir coupé l’accès et ajouté des mesures de protection supplémentaires pour se protéger contre des incidents similaires à l’avenir.

Attention aux tentatives d’escroqueries


Les informations accédées peuvent servir à des escroqueries et Workday tient à préciser qu’il ne contactera jamais personne par téléphone pour demander un mot de passe ou d’autres informations sécurisées. Toutes les communications officielles de Workday sont transmises par le biais de ses canaux d’assistance.

Newsletter La Revue du Digital

En France, Workday est employé par Barrière, Club Med, Doctolib, Franprix, IDKIDS, Onepoint, Pernod Ricard, Pluxee, Veolia Industries Global Solutions, Webedia et Webhelp. On peut citer également Airbus, Air Liquide, Kering, Valeo, Renault ,Group Thales, Michelin et Sanofi.

Une attaque par ingénierie sociale est une technique de cybercriminalité qui cible les personnes plutôt que l’informatique. Elle consiste à manipuler quelqu’un psychologiquement pour lui soutirer des informations confidentielles tels que des mots de passe ou des identifiants bancaires ou lui faire réaliser des transactions ou des actions. L’individu qui opère l’attaque utilise le mensonge, la mise en confiance, la peur ou l’urgence pour parvenir à ses fins.

Et vous, qu’en pensez-vous ?

Une idée, une réaction, une question ? Laissez-nous un mot ci-dessous.

Je réagis à cet article

Top lectures en ce moment

L’actualité de la transformation

Dossier

L'IA clé de nos besoins vitaux dans l'eau, l'électricité et le gaz

Dossier exclusif

Marchés de l’eau : l’IA générative arrive dans les réponses aux appels d’offres des collectivités

Saur, spécialiste de la distribution d’eau potable,  fait évoluer son processus de réponse aux appels d’offres des collectivités et des industriels en y injectant de l’IA géné…

Stockage de l’électricité : l’IA générative outil d’accélération clé chez Engie

Le stockage de l’électricité est un enjeu stratégique. Engie s’y attelle et mobilise pour cela l’IA générative de type RAG, c'est-à-dire basée sur le traçage des documents source. …

Nouvelle donne dans le gaz naturel : GRDF s’adapte en utilisant l’IA

GRDF, leader de la distribution du gaz naturel en France, affine sa stratégie d’IA. Il s’appuie sur des serveurs internes pour la confidentialité des données de ses clients. GRDF c…


Vous, qu’en pensez-vous ?

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Newsletter