Sécurisation des données - Prédictions pour 2020

Les quatre prédictions pour l'année 2020 en terme de sécurisation des données

 1.       Le partage de données personnelles va avoir un impact sur le mode consommation

Dans l’imaginaire collectif, l’utilisation d’appareils connectés et d’applications, comme Snapchat ou Instagram, apporte une certaine valeur ou service pour un coût proche de zero. Bien qu’assez rependue, c’est une conception erronée liée à une mauvaise évaluation du coût réel. En vérité on estime qu’en moyenne une vingtaine d’euros par mois sont « payés » en étant exposé à des publicités via des applications. Le coût réel peut grimper très vite en étant victime d’une monétisation de données personnelles ou d’une mauvaise manipulation de la part du fournisseur du service. Via notre utilisation d’applications gratuites, nous sommes évalués en fonction de notre propension à acheter et du montant que nous sommes prêts à dépenser.

Selon Gartner, le shopping en ligne est une addiction. La mise à disposition de données concernant les consommateurs permet aux professionnels du marketing d’identifier exactement quel individu a des chances d’acheter leurs produits et à quelle étape du processus d’achat il se situe. Plus la technologie devient sophistiquée, plus ils seront en mesure de prédire avec précision ce que les consommateurs veulent, à quel tarif et où positionner les produits.

Tout ceci a un prix. Si les consommateurs achètent de plus en plus souvent des produits dont ils n’ont pas besoin et trop chers pour eux, les entreprises devront publier des avertissements, à l’image des casinos qui font la promotion de pratiques de jeu responsables. Par ailleurs, les entreprises subiront probablement des pressions de la part des gouvernements et de groupes de défense des consommateurs pour mieux encadrer les pratiques abusives ou irresponsables en termes de tracking des consommateurs.

2.       Une utilisation frauduleuse des données biométriques se produira en 2020

Le marché mondial de l’authentification et de l’identification biométriques dépassera 51,98 milliards de dollars en 2023. ResearchAndMarkets.com voit un levier de croissance majeur dans la nette augmentation de la consommation de technologie biométrique via les produits de grande consommation mais prévient que le risque d’usurpation d’empreintes digitales ou de violation de données et des mécanismes de protection de la vie privée agiront comme un facteur limitant.

Les implications d’une violation de données biométriques brutes relèvent de deux catégories : celles qui impactent la personne concernée par les données et celles qui nuisent à l’entreprise qui a recours à la biométrie comme preuve de l’identité.

Les procédures d’authentification fondées sur l’utilisation de mots de passe ou sur la réponse à des questions personnelles aléatoires sont limitées dans leur efficacité par la nature humaine. Face à ce constat, toujours plus de services ont recours aux données biométriques pour prouver l’identité. Comme la technologie est nouvelle pour quantité de secteurs, elle n’est pas encore suffisamment mature pour éradiquer toutes les menaces potentielles. Ainsi, ceux qui achètent des données biométriques brutes sur le Dark Net vont avoir accès aux systèmes mal sécurisés et le manque de maitrise des fournisseurs fera qu’il sera extrêmement difficile pour la personne concernée par les données de prouver son statut de victime. Ainsi les cas de vol d’identité biométrique mettront du temps à être résolus et coûteront cher aux deux parties. Le vol d’identité biométrique présente de plus un inconvénient par rapport aux mots de passe en ceci que les données biométriques sont immuables. Une fois qu’elles sont dans la nature, il est extrêmement difficile d’en reprendre le contrôle. 

On s’assure de la conformité aux réglementations, comme le RGPD, pour vérifier que les entreprises comprennent bien les implications des pratiques de capture, de stockage et d’utilisation d’informations biométriques. Considérant que ces violations exposent la personne concernée à de réels risques, il va falloir mettre en place bien d’autres mesures d’encadrement de l’information, comme celles de consentement et de justification.

3.       La Blockchain va devenir une méthode viable d’authentification et de protection de la vie privée

Créée à l’origine pour attester d’une information inaltérable et utilisée pour conserver une trace des conversions de crypto-monnaies, la Blockchain ne cesse d’évoluer. De nouveaux scénarios d’application de la Blockchain se répandent, dans les secteurs des services financiers, de la santé, des transports, des produits de consommation ou industriels, et dans le secteur public. En 2020, les gouvernements du monde entier vont s’intéresser à l’utilisation de la Blockchain pour mieux gérer le transfert de données entre services.  On constate un fort engouement pour la Blockchain et ses applications possibles. Utilisée correctement dans le cadre des nouvelles obligations de mise en conformité, comme le RGPD et DSP2 SCA, elle pourrait apporter une vraie valeur ajoutée en termes de protection de la confidentialité des données. 

4.       Les messageries instantanées et les réseaux sociaux vont devenir une porte d’entrée privilégiée des cyberattaques

L’e-mail arrive de loin en tête de liste des vecteurs d’infiltration des cybermenaces. La raison est simple : l’e-mail n’est pas une plateforme sécurisée et son utilisation hétéroclite au quotidien, dépasse la simple plateforme de messagerie. De plus, l’activité humaine et la tendance à faire confiance aux messages d’expéditeurs connus, sans prêter suffisamment d’attention aux indices de messages suspects, de même que le manque de formation des utilisateurs à identifier instantanément les e-mails suspects font que l’e-mail demeure un vecteur d’entrée privilégié pour les hackers.  

En 2020, il sera vraisemblablement très difficile d’atténuer ce problème si bien que l’e-mail restera le choix de prédilection pour les attaques. Cependant les réseaux sociaux et les systèmes d’identification qui vont avec risquent de provoquer bien plus de dégâts encore que le phishing par e-mail. Les applications de réseaux sociaux étant déployées sur plusieurs appareils, les hackers sont en mesure de s’infiltrer beaucoup plus vite et par différents points d’entrée, ce qui compliquera les actions des personnes et des entreprises qui voudront contrôler quelles applications sont déployées, où et comment elles sont utilisées. Comprendre les menaces visant chaque solution et les risques afférents est quasi impossible. Par conséquent, il faut s’attendre à ce que les applications de messagerie instantanée et de messagerie sur les réseaux sociaux attirent autant, sinon plus, l’attention des hackers que l’e-mail ne le fait actuellement.