Les tentatives de fraude à l’identité en ligne augmentent considérablement et ne sont pas prêtes de s'arrêter. On note d'ores et déjà plus 29% en France entre octobre 2019 et octobre 2020.
La fraude à l’identité numérique : les gestes qui sauvent
Coût : 42 milliards de dollars en 2 ans !
Le coût est estimé à 42 milliards de dollars selon l’étude 2020 PwC, Global Economic Crime and Fraude Survey. Suite à l’analyse de millions de documents de plus de 1 500 entreprises (Monde), voici les axes à prendre en compte pour se préparer à relever le défi.
Les 6 tendances de fraude à retenir :
- L’innovation continue des nouvelles formes d’attaques
Les documents et les données biométriques présentées en 2D sont difficiles à évaluer et les techniques de fraude sont partagées en ligne : une augmentation de la falsification de documents est prévue (fausses cartes d’identité imprimées et plastifiées). Les entreprises affrontent des attaques complexes et des attaques moins sophistiquées.
Pour faire face : s’appuyer sur l’évolution des solutions de vérification d’identité avec des techniques d’apprentissage automatique améliorées à chaque vérification.
- La fraude biométrique
Si les fraudes biométriques sont détectées plus facilement par les systèmes de vérification intelligents, les deepfakes (enregistrements numériques dans lesquels l’image ou vidéo d’une personne est remplacée par celle de quelqu’un d’autre) et les attaques par rediffusion, sont plus difficiles à déceler.
Dans le cas d’attaques par rediffusion, les fraudeurs peuvent soit tenter de tromper la caméra en utilisant une vidéo volée ou falsifiée, soit infecter l’appareil avec un logiciel malveillant pour interférer avec les données transmises, ou encore tenter d’attaquer directement l’API et envoyer des données frauduleuses.
Pour faire face : les entreprises doivent être créatives, en comparant par exemple la quantité de lumière dans un selfie avec le moment de la journée où celui-ci est censé avoir été pris.
- La fraude d’identité synthétique
L’usurpation d’identité synthétique combine de vraies informations (numéro de sécurité sociale volé) avec de faux détails (nom inventé) pour créer une nouvelle identité.
Pour faire face : les vérifications (comparaison de données avec les bases de données) ne suffisant plus à prouver l’identité, les entreprises doivent envisager des méthodes de vérification avec le recours à la biométrie.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
- Les attaques par coercition
Les fraudeurs contraignent les victimes à ouvrir des comptes légitimes qu’ils utilisent pour des activités illégales. Il s’agit d’évaluer l’intention derrière l’action.
Pour faire face : un signe d’une tentative de coercition serait la présence d’une autre personne dans le champ de la caméra lors d’une vérification biométrique.
- Les incitations monétaires
Les fraudeurs tirent profit des campagnes de marketing avec des récompenses monétaires (bonus à l’ouverture d’un compte, primes aux clients parrainant de nouveaux utilisateurs …)
Pour faire face : les entreprises doivent contrôler les nouveaux comptes pour identifier les doublons sur la base des informations personnelles extraites du document d’identité de l’utilisateur.
- Les services financiers
C’est le secteur le plus durement touché par la fraude à l’identité en ligne en 2020. Une transformation massive est en cours sur les canaux numériques et mobiles utilisés par les institutions financières pour communiquer avec les clients.
Pour faire face : l’association du Machine learning et de la biométrie offrira de nouvelles expériences (vérification du visage et des empreintes digitales au lieu des mots de passe).
Source Onfido – Identity Fraud Report 2020
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les attaques par détournement de session : attention aux cookies et jetons de session
- Les 4 grandes priorités des RSSI pour 2025
- Quelles stratégies pour identifier et éviter la dérive des privilèges ?
- Les atouts cachés du Bring Your Own Model pour les entreprises
- NIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité