Gardez vos amis près de vous et votre identité plus proche

Sameer Hajarnis,

Le monde numérique touche tout ce que nous faisons : le travail, les achats, et même votre portefeuille. Et la seule chose qui assure la sécurité de votre vie numérique, c'est votre identité. Qu'est-ce qui constitue votre identité numérique ? Les identités numériques sont définies au sens large et comprennent tout, depuis votre nom d'utilisateur et votre mot de passe jusqu'à votre sexe, votre adresse et votre date de naissance. Pensez-y : Chaque fois que vous saisissez votre adresse dans un formulaire Web lors d'un achat en ligne, chaque fois que vous vérifiez que vous avez 21 ans ou plus, et chaque fois que vous saisissez un mot de passe, vous partagez une partie de votre identité numérique.

Nous diffusons constamment les attributs de nos identités numériques sur d'innombrables plateformes, et ce phénomène ne fera que s'amplifier à mesure que nous ferons de plus en plus de choses en ligne. Cependant, avec l'adoption plus large des plateformes numériques, les possibilités pour les acteurs de la menace de voler ces attributs et de détourner nos identités numériques sont de plus en plus nombreuses.

Les véritables menaces du vol d'identité numérique

En avril, le National Council on Identity Theft Protection a partagé des statistiques du premier trimestre 2023, montrant de manière alarmante que la Federal Trade Commission (FTC) a déjà reçu 5,7 millions de rapports de fraude et d'usurpation d'identité.

Que se passe-t-il en cas d'usurpation d'identité ou de fraude ? Du côté des entreprises, celles qui sont victimes de violations de données, de logiciels malveillants ou d'attaques par ransomware risquent de subir des répercussions juridiques et de devoir verser des millions de dollars aux clients concernés. Outre les sanctions pécuniaires, les organisations risquent également de voir leur réputation entachée, ce qui pourrait se traduire par des pertes commerciales massives.

Les personnes victimes d'une usurpation d'identité ou d'une fraude, quant à elles, peuvent subir une fraude ou des pertes financières et consacrer beaucoup de temps et d'argent à gérer les retombées. En outre, certaines victimes éprouveront un sentiment traumatisant de violation et d'anxiété ou d'hypervigilance, semblable à celui que peut ressentir une victime d'un cambriolage.

Alors que nous entrons dans l'ère du Web3, les menaces de cybersécurité qui pèsent sur les victimes d'usurpation d'identité s'aggravent. Maintenant que les processus, les rendez-vous et la vie professionnelle sont numériques, les gens partagent constamment les attributs qui composent leur identité numérique. Ce qui devient très dangereux, c'est que les gens partagent leurs informations personnelles identifiables (PII), telles que leur numéro de sécurité sociale, leur permis de conduire et leur adresse, car ces informations sont exactement celles que les acteurs de la menace recherchent lorsqu'ils pénètrent dans les organisations.

Une fois que les acteurs de la menace ont accès aux identités numériques et aux IPI, ils peuvent créer des identités synthétiques, c'est-à-dire des identités fictives créées à partir d'un mélange d'informations réelles et d'informations falsifiées. Ces identités synthétiques ont la capacité de perturber la vie des gens et leur façon de travailler. Considérez, par exemple, que les outils d'IA peuvent être utilisés pour générer de faux passeports ou de fausses cartes d'identité d'apparence authentique qui peuvent contourner les plates-formes d'authentification et de vérification. En outre, ChatGPT peut aider les fraudeurs à créer des campagnes de phishing plus crédibles et à consonance locale, y compris des courriels et des dialogues de chat qui trompent les utilisateurs ou les contraignent à donner leurs identifiants d'authentification.

Comment rester en sécurité

L'année dernière, un rapport de Verizon a révélé que 82 % de toutes les brèches impliquaient l'élément humain, ce qui inclut les attaques d'ingénierie sociale, les abus et les erreurs. Comment prévenir l'erreur humaine ? Par l'éducation. En donnant aux employés les bases de la sécurité dont ils ont besoin et en leur expliquant à quoi ressemblent les attaques par hameçonnage, smishing et vishing, vous pouvez réduire considérablement les risques de violation de données. Les organisations devraient également mettre en place des normes de sécurité pour les employés et veiller à ce que ces normes soient enseignées lors de l'intégration.

De même, le meilleur moyen pour les consommateurs de rester en sécurité est de s'informer sur les attaques d'ingénierie sociale et de rester vigilants lorsqu'ils consultent leurs courriels, leurs SMS et leurs appels téléphoniques. Il existe de nombreuses ressources numériques gratuites disponibles pour les consommateurs qui couvrent les bases de la sécurité, telles que ce qu'il faut rechercher en ouvrant un courriel suspect, la fréquence à laquelle les mots de passe doivent être réinitialisés et ce qu'il faut faire si vous pensez que vos informations ont été compromises.

Les clients doivent également faire preuve de diligence raisonnable et vérifier quelles données sont collectées par les organisations et quelles mesures de sécurité sont utilisées pour protéger ces données. D'un autre côté, les organisations doivent mettre en œuvre des pratiques responsables de stockage des données en ne conservant que les données qu'elles peuvent réellement utiliser et en disposant d'un système centralisé de stockage des identités. Un système de stockage centralisé des identités se chargera de la cartographie interne des différentes applications et garantira que toutes les identités numériques se trouvent dans un endroit centralisé, réduisant ainsi la propagation de ces identités à travers de multiples systèmes au sein d'une même organisation.

L'éducation des employés et la réduction du stockage des données ne sont que deux normes minimales pour les organisations. En outre, les organisations doivent mettre en œuvre des systèmes et des solutions sécurisés tels que l'automatisation systématisée, la biométrie et d'autres méthodes de vérification de l'identité. C'est ici que l'identité et l'authentification convergent. Les deux parties, les consommateurs et les organisations, doivent s'assurer que la confiance règne. Les consommateurs doivent être convaincus que les organisations assureront la sécurité de leur identité numérique et de leurs données, tandis que les organisations doivent être convaincues que les consommateurs sont bien ceux qu'ils prétendent être.

L'avenir des identités numériques

Les identités numériques sont de plus en plus connues. Il est prometteur que le gouvernement américain ait fait une déclaration publique annonçant son intention de donner la priorité aux solutions d'identité numérique, même si les États-Unis restent en retrait par rapport à d'autres régions, en particulier le Royaume-Uni et l'Union européenne.

En 2021, l'UE a présenté sa proposition de cadre pour l'identité numérique afin de créer une "e-ID européenne unique, fiable et sécurisée" En outre, cette année, le Parlement européen a voté en faveur de la création d'un portefeuille numérique européen afin de mieux protéger les identités et les transactions européennes. Dans les années à venir, nous verrons probablement les États-Unis suivre les traces de l'UE et créer une solution unique pour les identités numériques.

J'espère que l'avenir des identités numériques passera par une expérience transparente, fiable et sûre. Pour ce faire, nous devrons mettre en place un système dans lequel les identités numériques sont fournies de manière sécurisée et ne peuvent être déverrouillées qu'avec une authentification forte de l'utilisateur. Dans ce système, au lieu de partager chaque information personnelle, les utilisateurs ne divulgueraient que le minimum d'informations nécessaires à l'accomplissement de leurs tâches. Cela créerait l'environnement idéal pour construire un monde numériquement sûr et fiable.

Livre blanc sur l'identification et l'authentification des utilisateurs
Livre blanc

Identification et authentification des utilisateurs

Apprenez à créer une transaction numérique fiable en utilisant les bonnes méthodes de sécurisation de l'identité.

S'informer

Cet article, rédigé par Sameer Hajarnis, Chief Product Officer chez OneSpan, a été publié pour la première fois sur DarkReading.com le 19 mai 2023.

Sameer est un chef de file en matière de signature électronique avec OneSpan et possède plus de deux décennies d'expérience dans les logiciels d'entreprise et les sociétés SaaS. Il dirige une équipe de professionnels de la vente qui aident les clients à numériser les flux de travail de signature électronique et de vérification d'identité.