Identités numériques : comment reprendre le contrôle ?

Nos vies sont devenues presque entièrement dépendantes du numérique, comme en atteste la multiplication de nos identités sur Internet. Plus nous interagissons en ligne, plus nous exposons ces identités aux piratages.

Nous devrions nous sentir en sécurité et avoir l’assurance que les données personnelles relatives à ces comptes sont bien à l’abri des individus malveillants. Et pourtant, rien que l’année dernière, plus d’un million de personnes auraient été concernées par des fuites de données. Si on ajoute à cela le fait que beaucoup des sociétés responsables de la protection de nos informations les revendent à des tiers, nous devons nous rendre à l’évidence : nous avons perdu le contrôle de nos identités et de nos données personnelles. Comment en sommes-nous arrivés à cette situation, et comment inverser cette tendance ?

A la genèse des piratages de données

Le problème vient principalement du fait que la manière par laquelle nous accédons à ces identités (un simple nom d’utilisateur et un mot de passe) n’évolue que très peu après leur création. Nous sommes nombreux à commettre l’erreur d’utiliser les mêmes mots de passe pour plusieurs comptes, et de les conserver pendant plusieurs années. Ces identifiants contiennent souvent des informations personnelles (anniversaires, nom de son premier animal de compagnie, etc.) susceptibles d’être facilement compromises. D’énormes répertoires d’identifiants numériques ont d’ores et déjà été découverts, le dernier en date contenant 2,2 milliards de noms d’utilisateurs et de mots de passe. Ces immenses listes ont été spécifiquement créées pour aider les pirates à accéder aux comptes de leurs victimes, profitant du fait que celles-ci utilisent parfois plusieurs fois le même mot de passe. La vulnérabilité des API a également introduit un tout nouvel ensemble de problématiques de sécurité. En d’autres termes, le processus d’authentification conventionnel est aujourd’hui devenu insuffisant pour sécuriser nos données face à l’évolution des technologies numériques et à la sophistication des cyberattaques.

Quelles solutions pour sécuriser nos accès ?

Une solution concrète consiste à renforcer la gestion des accès traditionnelle grâce à l’authentification multifacteurs (MFA), une fonctionnalité qui intègre et analyse différents facteurs contextuels tels que l’adresse IP, la géolocalisation, ou l’identification de l’appareil utilisé. Cette approche ajoute un niveau de sécurité supplémentaire au processus, diminuant ainsi considérablement le risque de piratage, tout en évitant aux internautes d’avoir recours à des moyens mnémotechniques trop compliqués. Cette solution est par ailleurs adoptée par de plus en plus d’organisations.

Autre méthode en cours de développement : la biométrie. Cette technologie est d’ores et déjà utilisée dans les aéroports avec les logiciels de reconnaissance faciale, et d’autres industries s’intéressent actuellement aux opportunités qu’elle offre. Son essor est cependant ralenti du fait du caractère sensible des données biométriques. Les individus prennent en effet progressivement conscience des risques associés, et sont de plus en plus méfiants quant à la façon dont les entreprises ou les gouvernements pourraient les exploiter. En janvier, suite au buzz autour du hashtag viral "#10yearchallenge", Facebook a été contraint de nier publiquement son usage en vue de récolter des données biométriques.

La blockchain, l’avenir de la cybersécurité ?

Le fait est que personne ne peut être réellement maître de son identité numérique, puisque celle-ci est exploitée par des entités distinctes qui ne sont elles-même jamais à l’abri des attaques. Cependant, des technologies basées sur la blockchain font actuellement leur apparition pour contribuer à limiter les risques. Le principe de la blockchain étant de veiller à ce que les échanges de données ne puissent pas être altérés sans que ces changements ne soient enregistrés, elle s’avère être un système extrêmement difficile à pirater. Cette technologie est également particulièrement efficace pour le contrôle de l’information et pour éviter la duplication de données, deux éléments essentiels face aux enjeux en question. Et bien que la notion d’identités auto-souveraines dans la blockchain soit prometteuse, la route est encore longue avant d’en faire un pilier de la gestion des identités. Avant cela, plusieurs points seront à adresser : la question des réglementations et de la gestion adéquate ; la collaboration entre le secteur public et privé ; et la volonté d’opérer un changement de très grande envergure au niveau des processus.

Les enjeux liés aux identités numériques sont à ce point considérables qu’il est impératif d’agir immédiatement. Cette urgence concerne les consommateurs, les entreprises dans les nouvelles technologies et la communauté internationale dans son ensemble. L’heure est venue des nous intéresser attentivement aux entités auxquelles nous confions nos données personnelles, et d’investir dans les technologies capables de les protéger.