Sécurité numérique : créer la confiance
La transformation numérique mondiale repose pour une large part sur les données. Chaque fois que nous utilisons des services numériques, nous en générons et échangeons des milliards. Ce n’est pas seulement le volume de données qui va exploser dans les années à venir mais également les interactions numériques individuelles qui devraient être multipliées par un facteur 50 entre 2010 et 2025. Avec un enjeu majeur : la sécurité.
« Veuillez entrer votre mot de passe ». Combien de fois par jour devons-nous nous plier à cet impératif formulée de manière plus ou moins comminatoire, tant dans nos activités professionnelles que personnelles… Que ce soit pour interagir avec les services publics, (impôts, sécurité sociale, etc.), acheter sur internet ou se connecter au réseau de son entreprise, il faut s’identifier en ligne.
Chacun peut le constater quotidiennement, la numérisation a un impact particulièrement critique sur le domaine de l’identification et de l’authentification. Force est également d’observer que le système courant des identifiants et des mots de passe ne constituent pas la panacée pour répondre aux exigences de sécurité.
Trop nombreux, impossibles à mémoriser, les mots de passe découragent les utilisateurs qui, en dépit des avertissements et des campagnes de sensibilisation de plus en plus fréquentes, négligent ou contournent les règles de sécurité les plus élémentaires : à preuve, les enquêtes conduites depuis des années montrent que les mots de passe les plus utilisés sont la suite de chiffres 01234567 et les premières lettres du clavier. On s’attendrait à davantage de rigueur du côté des professionnels. Il n’en est rien : le mot de passe le plus utilisé par les administrateurs de systèmes informatiques est « admin » !
Rien d’étonnant, dès lors, que tant chez les particuliers que dans les entreprises, vols de données, paiements frauduleux et usurpations d’identité se multiplient.
Si les utilisateurs contournent fréquemment la sécurité, c’est qu’ils la considèrent comme un frein à l’utilisation du service. Pourtant le risque est de taille : près de 15 milliards d’enregistrements de données ont été perdus ou volés dans le monde depuis 2013 dont plus de 60 % résultaient d’une usurpation d’identité [1] !
Ajoutons que les identités sont fournies par différents acteurs privés de l’Internet qui agrègent les données sur leurs plateformes et les valorisent à leur profit, privant ainsi les utilisateurs du contrôle sur leurs données à caractère personnel en même temps qu’ils colonisent peu à peu l’économie numérique.
Fluidité et confiance
C’est sur ces deux notions que doivent être imaginés et développés les systèmes qui vont permettre de doter l’usager d’une identité numérique forte lui permettant d’être identifié et authentifié dans toutes les transactions qu’il effectue au quotidien, que ce soit avec des services publics ou des fournisseurs de services privés. Et ce aussi bien sur un ordinateur qu’une tablette ou un smartphone.
Les mécanismes d’identification et de protection des données doivent être particulièrement faciles à utiliser et ne pas altérer la fluidité des échanges. Ce qui suppose des interfaces homme/machine et des technologies d’acceptation ou de refus des publicités (opt-in et opt-out) conviviales. L’utilisateur doit pouvoir gérer lui-même ses données personnelles ainsi que leur anonymisation ou « pseudonymisation ».
Cette identité numérique forte doit bien évidemment être compatible avec les règlementations en vigueur dans chaque pays et au niveau international, telles que la RGPD en Europe, par exemple. Ce qui suppose aussi de développer des outils règlementaires et d’audit de conformité aux différents règlements afin de s’assurer de leur respect par tous les acteurs, privés et publics.
Protéger la totalité du cycle numérique
Pour répondre à ces défis et développer ces dispositifs d’identification et de protection numériques fluides et fiables, il faut recourir à différentes technologies complexes : biométrie (empreinte, voix, iris, ADN), carte à puce, sans contact, cryptographie, etc. Rares sont les acteurs industriels à maîtriser une telle palette. Thales, grâce en particulier, à l’apport récent de l’expertise des équipes de Gemalto, en est un. Et probablement le seul capable d’assurer la protection de l’ensemble du cycle du service numérique, de l’inscription à un compte jusqu’à la suppression de ce dernier.
Plus de 16 000 collaborateurs travaillent aujourd’hui dans le Groupe à offrir des solutions d’identité et de sécurité numériques. Et plus de 30 000 entreprises et gouvernements font confiance à Thales dans des secteurs aussi cruciaux que la gestion des identités numériques, les documents d’identité sécurisés, la vérification de l’identité, la biométrie, les cartes de paiements physiques et numériques, la sécurisation de la banque en ligne, la sécurité et connectivité des appareils mobiles et des objets connectés, l’authentification multimodale, le cryptage des données, la sécurité du Cloud et la protection des licences logicielle.
Venant compléter son offre dans la sécurité – qui recouvre déjà la sécurité des citoyens, des villes, des sites et infrastructures critiques ainsi que celle du cyberespace -, cette expertise impose aujourd’hui Thales comme un acteur incontournable de la rupture technologique qui s’amorce et qui contribuera à construire un monde connecté en toute confiance.
[1] Source ; breachlevelindex.com/