Les tentatives de fraude à l’identité en ligne augmentent considérablement et ne sont pas prêtes de s'arrêter. On note d'ores et déjà plus 29% en France entre octobre 2019 et octobre 2020.
La fraude à l’identité numérique : les gestes qui sauvent
Coût : 42 milliards de dollars en 2 ans !
Le coût est estimé à 42 milliards de dollars selon l’étude 2020 PwC, Global Economic Crime and Fraude Survey. Suite à l’analyse de millions de documents de plus de 1 500 entreprises (Monde), voici les axes à prendre en compte pour se préparer à relever le défi.
Les 6 tendances de fraude à retenir :
- L’innovation continue des nouvelles formes d’attaques
Les documents et les données biométriques présentées en 2D sont difficiles à évaluer et les techniques de fraude sont partagées en ligne : une augmentation de la falsification de documents est prévue (fausses cartes d’identité imprimées et plastifiées). Les entreprises affrontent des attaques complexes et des attaques moins sophistiquées.
Pour faire face : s’appuyer sur l’évolution des solutions de vérification d’identité avec des techniques d’apprentissage automatique améliorées à chaque vérification.
- La fraude biométrique
Si les fraudes biométriques sont détectées plus facilement par les systèmes de vérification intelligents, les deepfakes (enregistrements numériques dans lesquels l’image ou vidéo d’une personne est remplacée par celle de quelqu’un d’autre) et les attaques par rediffusion, sont plus difficiles à déceler.
Dans le cas d’attaques par rediffusion, les fraudeurs peuvent soit tenter de tromper la caméra en utilisant une vidéo volée ou falsifiée, soit infecter l’appareil avec un logiciel malveillant pour interférer avec les données transmises, ou encore tenter d’attaquer directement l’API et envoyer des données frauduleuses.
Pour faire face : les entreprises doivent être créatives, en comparant par exemple la quantité de lumière dans un selfie avec le moment de la journée où celui-ci est censé avoir été pris.
- La fraude d’identité synthétique
L’usurpation d’identité synthétique combine de vraies informations (numéro de sécurité sociale volé) avec de faux détails (nom inventé) pour créer une nouvelle identité.
Pour faire face : les vérifications (comparaison de données avec les bases de données) ne suffisant plus à prouver l’identité, les entreprises doivent envisager des méthodes de vérification avec le recours à la biométrie.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Les 6 recommandations pour les RSSI
- Maintenez votre sécurité dans le temps
Les plus consultés sur iTPro.fr
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Articles les + lus
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Sécurité
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
