À une époque où le visage, la voix ou les mots de n'importe qui peuvent être falsifiés en quelques secondes, il est plus facile d'imiter une personne en ligne que de prouver que vous en êtes une. 

Les deepfakes sont presque impossibles à distinguer des vidéos réelles, les messages générés par l'IA peuvent usurper l'identité de collègues et de personnalités publiques, et les voleurs d'identité contournent les protections existantes plus rapidement que les entreprises ne peuvent déployer de nouveaux correctifs. Les coûts associés à ce niveau de fraude augmentent rapidement. Rien qu'en 2023, 1,2 milliard de dollars ont été perdus à cause d'escroqueries par usurpation d'identité aux États-Unis.

Avec la révolution de l'IA qui menace ce que nous savons de la sécurité aujourd'hui, nous sommes au milieu d'une crise de confiance numérique - et l'identité est au centre de celle-ci. Les systèmes de sécurité sont construits sur l'hypothèse que nous pouvons savoir de manière fiable qui se trouve derrière l'écran. En vérité, cela n'a jamais été certain. La bonne nouvelle est que la technologie pour changer cela est là - alors, plongeons-nous.

Ce que nous pensions que la confiance signifiait - et pourquoi ce n'est plus suffisant

Pendant des années, la confiance numérique ressemblait à des certificats SSL, des mots de passe hachés, l'authentification multifacteur (MFA) et des cookies au comportement correct. Mais lorsqu'il s'agit de prouver qui vous êtes, nous avons besoin de plus que l'authentification multifacteur (MFA) ou des questions de sécurité. Nous avons besoin de preuves.

Avec les violations liées à l'identité représentant 80 % de tous les incidents de sécurité en 2023, les responsables de la sécurité, chargés de protéger les actifs d'une organisation et ses employés, ont besoin d'avoir confiance. Confiance dans l'identité, l'autorisation et l'intention des utilisateurs et des systèmes dans les écosystèmes complexes qu'ils supervisent. 

Parallèlement, la confiance des utilisateurs diminue. Les frictions, les faux positifs et les violations de données ont rendu les gens sceptiques, même si les systèmes leur demandent de s'authentifier, de vérifier et de faire confiance de plus en plus souvent. 

Comment en sommes-nous arrivés là\u00a0? L'infrastructure n'a pas évolué au même rythme que les menaces, ou les systèmes d'identité sont obsolètes (ou pire, inexistants). Lorsque l'identité est fragile, tout le reste s'écroule. 

La plupart des piles traditionnelles de gestion des identités et des accès (IAM) n'ont pas été conçues pour un Internet de deepfakes, d'exploits zero-day et d'attaquants alimentés par l'IA. Voici quelques-uns des coupables :

  • Mots de passe faibles et fatigue liée à l'authentification multifacteur (MFA) : principales cibles du phishing, de la réutilisation et de l'ingénierie sociale

  • Bases de données centralisées : des cibles juteuses pour les attaquants et des points de défaillance uniques

  • Systèmes d'identité cloisonnés : chaque plateforme possède une version différente de « vous », ce qui crée des risques et des frictions

La fraude à l'identité synthétique — des personnes entièrement fausses construites à partir de données réelles partielles — est désormais l'une des formes de criminalité financière qui connaît la croissance la plus rapide, avec un potentiel de coût de milliards de dollars à l'échelle mondiale dans les années à venir. Si la sécurité liée à l'identité n'évolue pas, les équipes de sécurité auront une bataille difficile à mener :

  • Surcharge de signaux : des milliers de signaux d'authentification, de jetons et d'anomalies de session à traiter

  • Chaos de la conformité : naviguer dans des cadres évolutifs tels que NIST 800-63, RGPD et eIDAS 2.0

  • Insatisfaction des utilisateurs : Connexions, réinitialisations et frictions qui entraînent l'abandon et réduisent la confiance

Les systèmes existants traitent l'identité comme un simple écran de connexion. Mais aujourd'hui, l'identité doit être une preuve vivante et vérifiable, et pas seulement un enregistrement stocké.

La vérifiabilité comme nouvelle couche de confiance

La solution n'est pas des mots de passe plus robustes ou davantage de facteurs. Il s'agit d'une évolution de la façon dont nous concevons la sécurité pour inclure les propriétés pertinentes pour l'humain et une nouvelle perspective appelée identité basée sur la preuve.

Ancien modèle : Faire confiance à l’utilisateur

Nouveau modèle : Faire confiance aux mathématiques

Les justificatifs d'identité numériques vérifiables (VDC) permettent aux utilisateurs, aux employés et aux systèmes de présenter une preuve d'identité, d'autorisation, d'affiliation ou de connaissance, signée de manière cryptographique et respectueuse de la vie privée.
 

Gestion des identités d’ancienne génération

Identité vérifiable

Revendications statiques et centrales

Portables et vérifiables de manière cryptographique, les informations d'identification numériques

Faites confiance à l'émetteur

Faites confiance à la preuve cryptographique

SSO fédéré

Portefeuilles numériques détenus par l'utilisateur

Pots de miel centraux

Confiance distribuée basée sur le consentement


Ces modèles suppriment le besoin de re-vérification constante, permettant un contrôle d'accès portable, programmable et prouvable sans exposer inutilement les données sensibles.

Pourquoi c’est plus important que jamais

Nous entrons dans une période charnière pour la maturation des technologies de sécurité et des meilleures pratiques afin de hisser une identité humaine plus forte dans la sphère numérique, de sorte que les services puissent vérifier cryptographiquement votre identité humaine. Si nous n'agissons pas, nous risquons de prendre encore plus de retard :

  • L'IA menace l'identité à grande échelle : les LLM peuvent imiter les gens avec un réalisme étonnant

  • La fraude augmente rapidement : les escroqueries basées sur l'identité sont de plus en plus difficiles à détecter et plus coûteuses à corriger.

  • Les régulateurs interviennent : de eIDAS 2.0 dans l'UE à l'évolution des normes aux États-Unis, les organisations seront bientôt tenues de vérifier davantage - et de stocker moins.

Pendant ce temps, les utilisateurs exigent de la confidentialité, de la transparence et un contrôle sur leur identité numérique. Le passage à une identité vérifiable et contrôlée par l'utilisateur n'est pas un luxe, c'est inévitable.

Il est temps de renforcer la couche de confiance

La bonne nouvelle : nous savons par où commencer. La confiance numérique n'est pas un problème d'expérience utilisateur. C'est un problème structurel. Et avec l'arrivée de l'IA dans le courant dominant, nous devons prendre davantage de mesures pour nous protéger en ligne. 

Nous devons cesser de moderniser les anciens modèles et commencer à construire des systèmes d'identité qui sont sécurisés dès la conception, portables par défaut et vérifiables à chaque point de contact. 

Les justificatifs d'identité numériques vérifiables représentent plus qu'un nouvel ensemble de fonctionnalités. Ils sont le fondement d'un nouveau type de confiance en ligne, un type qui évolue, protège et s'adapte.

Inscrivez-vous pour recevoir des mises à jour pour rester informé et en savoir plus sur les informations d'identification numériques vérifiables.

Continuez votre parcours dans l‘univers de l’identité