Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
La Fraude à l’identité :
#1
Quand le numérique facilite la vérification tout en augmentant les risques Lovro Persen, Ariadnext, by IDnow.
 
La vérification de l’identité en ligne, grâce au stockage et l’utilisation de données issues de documents d’identité physique, de selfies ou de vidéos facilite les usages numériques engendre de nouveaux risques. Avec l’arrivée prochaine de l’identité numérique, il devient essentiel de changer de vision afin de prévenir au mieux la fraude.$
Depuis le 11 septembre 2001, véritable catharsis, les documents d'identité et leur contrôle sont devenus des éléments clés de la sécurité de la nation et de ses citoyens. Les passeports et les pièces d'identité doivent être entièrement fonctionnels : assurez-vous que la personne qui détient la pièce d'identité est celle qu'elle prétend être. Pour y parvenir, de nombreux éléments de sécurité électroniques (MRZ, NFC, puce, 2D-Doc) et des données biométriques des personnes (empreintes digitales, iris, voix, visage et même démarche) sont ajoutés. Pourtant, l'usurpation d'identité n'a jamais faibli, et a même éclaté pendant la pandémie de Covid. Selon la FTC (Federal Trade Commission), les incidents liés au vol d'identité ont augmenté d'environ 45 % en 2020. Comment cela peut-il être expliqué?
 
Le numérique réinvente les processus de vérification d’identité à distance.
 
Les régulateurs considèrent la vérification de l'identité personnelle comme une référence pour la vérification dans le cadre du processus KYC (Know Your Customer). Cela permet aux entreprises de vérifier l'identité de leurs clients conformément à la réglementation en vigueur. Une plate-forme de solution doit prendre des méthodes de contrôle du monde physique et les répliquer dans le monde numérique. De plus, nous avons besoin de la puissance de l'intelligence artificielle et de l'apprentissage en profondeur. De ce fait, la vérification d'identité en ligne est devenue beaucoup plus complexe, de la vérification automatisée des attributs (nom, prénom, date de naissance, etc.), à la lecture des facteurs de sécurité (NFC), en passant par l'analyse des photos et vidéos faciales. ou documentation). La solution effectue des dizaines de vérifications électroniques en quelques secondes, y compris une analyse comparative des photos et vidéos d'identité par rapport aux photos et vidéos faciales de l'utilisateur envoyées par ces derniers.
En mimant la vérification d'identité du monde physique, la plateforme permet aux utilisateurs et aux entreprises de passer d'un monde à l'autre et s'inscrit dans la profonde digitalisation de nos usages. Cependant, le stockage et l'utilisation de données d'identité extraites de documents physiques créent de nouveaux risques et ouvrent de nouvelles opportunités aux fraudeurs. Alors comment s'en protéger et anticiper les avancées technologiques ?
 
Les cybercriminels professionnalisent leurs techniques d’usurpation
 
L'usurpation d'identité est le processus par lequel les renseignements personnels d'un individu sont recueillis et utilisés pour des activités plus ou moins criminelles par usurpation d'identité. Il existe plusieurs types de fraude, dont la fraude documentaire, qui consiste en le vol de documents vierges à des fins de falsification, de contrefaçon ou de personnalisation. Le visage profond (ou la voix profonde) de la personne ciblée sur la photo ou la vidéo.
Derrière les écrans et à distance, la fraude s'est également numérisée, ce qui facilite grandement la tâche de l'arnaqueur. Il n'est plus nécessaire de présenter physiquement de faux documents, et les ressources nécessaires au vol numérique (photos de pièces d'identité, vidéos, et documents gouvernementaux volés) sont désormais disponible et accessible en quelques clics sur le dark web. Vous pouvez aussi facilement industrialiser vos attaques à toute heure du jour ou de la nuit. Entre mars et juin 2021, la fraude documentaire a augmenté de près de 180 % avec un confinement total.
Pour nous protéger, nous devons adopter une vision commune, la volonté forte portée par la Commission européenne. Certains travaux sont en cours au niveau communautaire, comme l'ETSI (European Telecommunications Standards Institute). L'ETSI travaille sur des normes pour les exigences qui s'appliquent aux fournisseurs de vérification d'identité à distance, dans le but de normaliser la vérification d'identité et d'assurer une sécurité égale pour tous les citoyens et entreprises. De même, la France, pionnière en Europe, a établi un ensemble d'exigences qui s'appliquent aux fournisseurs de vérification d'identité à distance (PVID).
 
Adopter une nouvelle approche centrée sur l’utilisateur et son environnement
 
Ces nouveaux risques du numérique doivent être réduits au maximum. Et pour relever les défis de demain, il est de plus en plus important de passer d'une approche centrée sur les documents d'identité et les informations qu'ils contiennent à une approche centrée sur les utilisateurs et les environnements dans lesquels ils évoluent. La vérification des documents n'est qu'une étape de la vérification de l'identité, et une vérification supplémentaire de l'identifiant doit être ajoutée, comme le comportement numérique de l'utilisateur, la vérification de l'appareil électronique, etc.
Cela signifie se concentrer non seulement sur les éléments qui composent l'identité d'une personne, mais aussi sur les dispositifs qui effectuent des interventions. Je veux dire, quel smartphone, taille d'écran, sa résolution, est-ce toujours le même ? Si votre appareil semble différent, vous recevrez un e-mail de confirmation ou une demande de connexion sécurisée. En ajoutant des couches de sécurité et en combinant plusieurs types de vérification en un seul processus, les défenseurs ne peuvent contrer les attaquants que dans le même délai.
Cette question de la protection est essentielle à un moment où l'Europe a annoncé vouloir accélérer la normalisation des portefeuilles de l'UE et de tous les pays de l'UE. L'objectif affiché est de permettre aux citoyens de choisir les données dont ils ont besoin, quand ils en ont besoin, et de ne pas exposer d'autres données.
Répondre


Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)